C-chain für sichere & unverfälschbare digitale Geschäftsprozesse

C-chain dient der sicheren und unverfälschbaren Buchung von Transaktionen eines digitalen Geschäftsprozesses (Smart Contract) über ein öffentliches bzw. privates Konto (public/private Ledger). 

C-chain-Komponenten und Ablauf:

UDB (User Datenbank) auf lokalem Server oder in der Cloud mit

  • Daten über Nutzer
  • cryptID
  • öffentlichen Schlüsseln
  • Biometrie für die Authentifizierung

TDB (Transaktions Datenbank) mit

  • Management der Buchungen
  • Management der Transaktionsketten

Client Gerät (Smartphone, Tablet PC) mit App für

  • Key-Pair-Generierung
  • Generierung der Transaktionen
  • lokaler Speicherung der Transaktionsketten
  • Check der Transaktionsketten

C-chain-Funktionen:

  • öffentliche Schlüsselpaare

C-chain stützt sich sehr stark auf Kryptogtaphie und relationale Datenbanken ab. Deshalb hat jeder Nutzer ein Schlüsselpaar [ ∏,δ] bestehend aus dem öffentlichen Schlüssel ∏ und dem privaten, geheimen  Schlüssel δ.

∏ dient als digitale Identität eines Nutzers U und gleichzeitig zum Verschlüsseln geheimer Nachrichten an einen Empfänger P. δ dient zur Leistung digitaler Unterschriften mit kryptographischer Absicherung.

  • eindeutige cryptID

Die cryptID besteht aus ∏ und einer digitalen Signatur für ∏ mit Hilfe von δ. So wird sichergestellt, dass ∏ nicht irgendeine Zahl ist, sondern der erste Teil eines Schlüsselpaares, das einem (unbekannten) Nutzer U gehört.

∏ ist vergleichbar mit einer Email-Adresse. Diese Email-Adresse muss nicht unbedingt existieren oder dem Nutzer gehören, der sie eingibt. Deshalb muss sie in vielen Anwendungen erst durch eine sog. Zweifaktor-Methode verifiziert werden.

Die cryptID dagegen ist immer kryptographisch abgesichert und gehört garantiert dem Nutzer U. Die cryptID ist vergleichbar mit einer digitalen DNA, die von dem (unbekannten) Nutzer U stammt. U braucht sich seine cryptID nicht zu merken oder einzugeben. Wie die DNA ist die cryptID kein Geheimnis, sondern steht in der öffentlichen UDB (User Data Base).

  • Identität und Authentizität

Die cryptID ist die eindeutige und unverfälschbare Identität eines Nutzers. Die Authentizität ist derjenige Nutzer, zu dem diese Identität gehört, und ist viel schwerer festzustellen und zu beweisen.

In der IT wird Authentizität durch verschiedene Verfahren versucht, eine Authentifizierung ist aber nie ein Beweis, sondern immer nur eine Behauptung über die Identität, z.B. den Besitzer einer gültigen Email-Adresse. Selbst die üblichen Zertifikate stellen sich bei genauer Betrachtung nur als simple und oft völlig wertlose Behauptungen heraus.

Bei C-chain, genauer in der UDB, erfolgt die Authentifizierung überwiegend durch ein Video Selfie des Nutzers, in dem er einen Teil seines eigenen öffentlichen Schlüssels vorliest. Ein solches Video ist als Nachweis der Authentizität viel sicherer als jedes Zertifikat.

  • Wegfall des Login-Prozesses

Bei C-chain entfällt der Login-Prozess (inkl. Passwort) für den Nutzer ersatzlos. Der Login-Name ist die per Software erzeugte cryptID. Als Passwort-Ersatz dient eine zufällige Zahl r, die mit δ signiert ist. Der Nutzer braucht sich nichts zu merken oder einzugeben.

Auf diese Weise wird in C-chain jedes konventionelle und meist mühsame Login-Verfahren vollständig ersetzt. Die Client-SW auf einem Smartphone oder sonstigen Rechner macht das Login automatisch  beim Einschalten, ohne dass der Nutzer davon etwas bemerkt.

  • Buchungsprozess

Transaktionen, die zu einem Geschäftsprozess gehören, werden zu Ketten zusammen gefasst, die  sicher - also zuverlässig, unverfälschbar und unzerstörbar - gebucht werden.

Der Buchungsprozess ist das Kernstück von C-chain. Die Absicherung der einzelnen Buchungen (vgl. Proof of Work in Blockchain) erfolgt durch kryptographische Verfahren in Verbindung mit relationalen Datenbanken in der TDB (Transaktions Datenbank). Dadurch ist C-chain im Vergleich zu Blockchain hocheffizient, perfekt skalierbar und zudem wesentlich sicherer und einfacher zu benutzen.

Da gebuchte Transaktionen grundsätzlich erst durch U und dann durch die TDB selbst signiert sind, können sie auch nicht mehr verändert werden, weder durch U noch durch die TDB oder gar durch Dritte.

  • verteilte Datenbanken

Die Transaktionen werden nach semantisch zusammengehörigen Ketten zusammengefasst und verwaltet. Eine Kette ist nur für die daran beteiligten Agenten interessant und wird meistens auch nur von ihnen lokal repliziert und auf ihrem Smartphone oder Computer sogar mehrfach gespeichert. Dadurch bleiben diese Ketten sehr klein, in praktischen Anwendungen nur wenige MB pro Jahr.

Sie werden bei einer in der TDB neu gespeicherten Transaktion sofort synchronisiert. Durch diese Replizierung und sofortige Verteilung der Transaktions-Ketten bei mindestens 3 unabhängigen Agenten (U, V, TDB) - optional sogar bei beliebig vielen weiteren - sind die gebuchten Transaktionen absolut sicher. Außerdem kann jede Fehlfunktion sofort entdeckt und geprüft werden, da die Synchronisation zwischen den Agenten automatisch im Rahmen einer Buchung in Sekundenschnelle erfolgt.

  • universelle kryptographische Sicherung

Alle Verfahren und Objekte in C-chain sind grundsätzlich kryptographisch abgesichert. Sie können so weder verstümmelt noch verfälscht oder verleugnet werden, da sie öffentlich sichtbar sind und von vielen Nutzern kopiert und verifiziert werden können.

Auch alle in Datenbanken gespeicherten Objekte sind kryptographisch abgesichert. Bei jedem Versuch, ein signiertes Objekt zu manipulieren oder zu ändern zerplatzt es wie bei einer Seifenblase.


Kontaktieren Sie uns oder erfahren Sie mehr über uns. Unser Team von erfahrenen und praxisorientierten Spezialisten für intelligente Algorithmen und überlegene Verfahren stehen Ihnen mit all ihrer Expertise zur Verfügung.