C-chain für sichere und unverfälschbare digitale Geschäftsprozesse


>>>>> Neuigkeiten: C-chain Best of IT-Security >>>>>

Die Initiative Mittelstand verleiht den INNOVATIONSPREIS-IT 2018 an besonders innovative IT-Lösungen mit hohem Nutzen für den Mittelstand. Die Fachjury zeichnet in dieser Kategorie mit dem Prädikat BEST OF 2018 aus:

C-chain für sichere und unverfälschbare digitale Geschäftsprozesse

Das ausgezeichnete Produkt hat die Jury überzeugt und gehört zur Spitzengruppe des diesjährigen INNOVATIONSPREIS-IT. Die Initiative Mittelstand kürt damit besonders innovative Lösungen, die mittelständische Unternehmen fit für eine erfolgreiche digitale Zukunft machen. 

>>>>> Neuigkeiten: C-chain Best of IT-Security >>>>>


C-chain dient der sicheren und unverfälschbaren Buchung von Transaktionen eines digitalen Geschäftsprozesses (Smart Contract) über ein öffentliches bzw. privates Konto (public/private Ledger). 

Ähnlich wie Blockchain besteht C-chain aus einer verteilten Datenbank, deren Inhalte gegen nachträgliche Veränderung geschützt sind. Die Teilnehmer der C-chain können ihre Daten über Transaktionsketten in der C-chain-Architektur sicher austauschen. Im Vergleich zu Blockchain ist C-chain dabei wesentlich effizienter, einfacher und sehr leicht in der Handhabung.

C-chain zeichnet sich aus durch

  • eine eindeutige cryptID
  • Wegfall des Login-Prozesses
  • Wegfall einer aufwendigen Infrastruktur
  • Absicherung der Transaktionen durch kryptografische Verfahren
  • Nutzung der Vorteile verteilter Datenbanktechnik (ACID, Serialisierung, Integrität)

Durch sein effizientes Design adressiert C-chain wesentliche Nachteile der Blockchain-Technologie und zeichnet sich aus durch:

√ Absolute Sicherheit durch ein für alle Anwendungsfälle ausgearbeitetes kryptographisches Konzept

√ Sofortiges Final Settlement (definitive Buchung)

√ Sehr schnelle Bearbeitung der Transaktionen

√ Extrem niedrige Transaktionskosten

√ Perfekte Skalierung

√ Getrennte Ketten 

√ Sichtbarkeit der Transaktion (anonym oder öffentlich) selektiv steuerbar

√ Grad der Anonymität durch eindeutige cryptID steuerbar

√ Digitale Identitäten, Authentifizierung, Zertifikate öffentlich verfügbar

C-chain-Komponenten und Ablauf:


Wesentliche Vorteile in der Handhabung von C-chain gegenüber Blockchain ergeben sich durch:

1. Eindeutige cryptID

Jeder Nutzer und smart Contract hat einen öffentlichen Schlüssel π und einen privaten Schlüssel σ. Die cryptID besteht aus π und einer digitalen Signatur für π mit Hilfe von σ. So wird sichergestellt, dass π nicht irgendeine Zahl ist, sondern der erste Teil eines Schlüsselpaares, das einem (unbekannten) Nutzer U gehört.

π ist vergleichbar mit einer Email-Adresse. Diese Email-Adresse muss nicht unbedingt existieren oder dem Nutzer gehören, der sie eingibt. Deshalb muss sie in vielen Anwendungen erst durch eine sog. Zweifaktor-Methode verifiziert werden. Die cryptID dagegen ist immer kryptographisch abgesichert und gehört garantiert dem Nutzer U.

Die cryptID ist vergleichbar mit einer digitalen DNA, die von dem (unbekannten) Nutzer U stammt. U braucht sich seine cryptID nicht zu merken oder einzugeben. Wie die DNA ist die cryptID kein Geheimnis, sondern steht in der öffentlichen User Datenbank UDB.

2. Wegfall des Login-Prozesses

Bei C-chain entfällt der Login-Prozess (inkl. Passwort) für den Nutzer ersatzlos. Der Login-Name ist die per Software erzeugte cryptID. Als Passwort-Ersatz dient eine zufällige Zahl r, die mit σ signiert ist. Der Nutzer braucht sich nichts zu merken oder einzugeben.

Auf diese Weise wird in C-chain jedes konventionelle und meist mühsame Login-Verfahren vollständig ersetzt. Die Client-SW (beispielsweise auf einem Smartphone) erledigt das Login automatisch beim Einschalten, ohne dass der Nutzer etwas bemerkt oder tun muss.

3. Identität und Authentizität

Die cryptID ist die eindeutige und unverfälschbare Identität eines Nutzers. Die Authentizität ist derjenige Nutzer, zu dem diese Identität gehört, und ist viel schwerer festzustellen und zu beweisen.

Bei C-chain erfolgt die Authentifizierung in der UDB überwiegend durch ein Video-Selfie des Nutzers, in dem er einen Teil seines eigenen öffentlichen Schlüssels vorliest. Ein solches Video ist als Nachweis der Authentizität viel sicherer als jedes Zertifikat.

4. Buchungsprozess

Transaktionen, die zu einem Geschäftsprozess gehören, werden zu Ketten zusammen gefasst, die  sicher - also zuverlässig, unverfälschbar und unzerstörbar - gebucht werden.

Der Buchungsprozess ist das Kernstück von C-chain. Die Absicherung der einzelnen Buchungen (vgl. Proof of Work bei Blockchain) erfolgt durch kryptographische Verfahren in Verbindung mit relationalen Datenbanken in der TDB (Transaktions Datenbank). Dadurch ist C-chain im Vergleich zu Blockchain hocheffizient, perfekt skalierbar und zudem wesentlich sicherer und einfacher zu benutzen.

Da gebuchte Transaktionen grundsätzlich erst durch U und dann durch die TDB selbst signiert sind, können sie auch nicht mehr verändert werden, weder durch U noch durch die TDB oder gar durch Dritte.

5. Öffentliche Schlüsselpaare

C-chain basiert auf Kryptographie in Verbindung mit relationalen Datenbanken. Deshalb hat jeder Nutzer ein Schlüsselpaar [π,σ] bestehend aus dem öffentlichen Schlüssel π und dem privaten, geheimen  Schlüssel σ.

π dient als digitale Identität eines Nutzers U und gleichzeitig zur Verschlüsselung geheimer Nachrichten an einen Empfänger P. σ dient zur Leistung digitaler Unterschriften mit kryptographischer Absicherung.

6. Verteilte Datenbanken

Die Transaktionen werden nach semantisch zusammengehörigen Ketten zusammengefasst und verwaltet. Eine Kette ist nur für die daran beteiligten Agenten interessant und wird meistens auch nur von ihnen lokal repliziert und auf ihrem Smartphone oder Computer sogar mehrfach gespeichert. Dadurch bleiben diese Ketten sehr klein, in praktischen Anwendungen nur wenige MB pro Jahr.

Sie werden bei einer in der TDB neu gespeicherten Transaktion sofort synchronisiert. Durch diese Replizierung und sofortige Verteilung der Transaktions-Ketten bei mindestens 3 unabhängigen Agenten (U, V, TDB) - optional sogar bei beliebig vielen weiteren - sind die gebuchten Transaktionen absolut sicher. Außerdem kann jede Fehlfunktion sofort entdeckt und geprüft werden, da die Synchronisation zwischen den Agenten automatisch im Rahmen einer Buchung in Sekundenschnelle erfolgt.

7. Universelle kryptographische Sicherung

Alle Verfahren und Objekte in C-chain sind grundsätzlich kryptographisch abgesichert. Sie können so weder verstümmelt noch verfälscht oder verleugnet werden, da sie öffentlich sichtbar sind und von vielen Nutzern kopiert und verifiziert werden können.

Auch alle in Datenbanken gespeicherten Objekte sind kryptographisch abgesichert. Bei jedem Versuch, ein signiertes Objekt zu manipulieren oder zu ändern zerplatzt es wie eine Seifenblase.


Erhalten Sie hier eine Zusammenfassung der Highlights zu C-chain.

Möchten Sie mehr wissen? Kontaktieren Sie uns oder erfahren Sie mehr über uns. Unser Team von erfahrenen und praxisorientierten Spezialisten für intelligente Algorithmen und überlegene Verfahren stehen Ihnen mit all ihrer Expertise zur Verfügung.