Blockchain-Technologie im Zahlungsverkehr der Banken. Gegenüberstellung von Vor- und Nachteilen


Travail de Projet (scientifique-pratique), 2020

36 Pages, Note: 1,5


Extrait


Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1 Zielsetzung

2 Begriffliche und theoretische Grundlagen
2.1 Begriffsabgrenzungen und Definitionen
2.1.1 Distributed Ledger Technologie
2.1.2 Blockchain
2.1.3 Kryptowährungen
2.1.4 Smart Contracts
2.2 Funktionsweise der DLT am Beispiel der Blockchain von Bitcoin
2.2.1 Kryptografie
2.2.2 Hashfunktionen
2.2.3 Digitale Signaturen
2.2.4 Dezentralisierung
2.2.5 Ablauf einer Bitcoin Transaktion
2.3 Zahlungsverkehr heute
2.3.1 Single Euro Payments Area (SEPA)
2.3.2 Society for Worldwide Interbank Financial Telecommunication (SWIFT)
2.3.3 Aktuelle Probleme

3 Einsatz von der Blockchain-Technologie im Zahlungsverkehr
3.1 Erwartete Vorteile
3.1.1 Wegfall der Trusted Third Party
3.1.2 Schnellere Ausführung und sinkende Kosten
3.1.3 Erhöhte Transparenz
3.2 Herausforderungen

4 Fazit

Quellenverzeichnis

Ehrenwörtliche Erklärung

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Distributed Ledgers Technologie im Vergleich zu einer zentralisierten Datenbank

Abbildung 2: Funktionsweise der Blockchain anhand einer Transaktion

Abbildung 3: Ablauf einer Bitcoin Transaktion

Abbildung 4: Sendung einer Transaktionsnachricht von Alice an das gesamte Netzwerk

Abbildung 5: Aktualisierung eines Distributed Ledgers

Abbildung 6: Aktueller Prozess einer internationalen Überweisung

Abbildung 7: Möglicher Ablauf einer internationalen Überweisung innerhalb eines Netzwerks basierend auf der Blockchain-Technologie

Tabellenverzeichnis

Tabelle 1: Beispiel des Diffusionsprinzips bei SHA-256 Hashfunktionen, obwohl sich beide Eingabewerte nur um ein Zeichen unterscheiden, ändert sich der komplette Ausgabewert

1 Zielsetzung

Spätestens seit dem Bitcoin-Hype im Jahr 2017 ist die Blockchain-Technologie in den Fokus vieler Banken gerückt. Die Technologie, die auf einem dezentralen Netzwerk basiert und in Echtzeit Werte transferiert, wird als revolutionär angesehen und die Einsatzmöglichkeiten scheinen unzählig zu sein. Insbesondere die Finanzbranche, die derzeit auf diesem Gebiet die größte Aktivität bildet, beschäftigt sich seither mit der Frage, ob die Blockchain für ihre Geschäftsprozesse relevant sein wird und wenn ja, in welcher Form und in welchen Geschäftsfeldern.1 Welche Chancen und Perspektiven bietet sie vor allem für den Zahlungsverkehr und was sind dabei die Herausforderungen?

In der vorliegenden Arbeit wird ein Überblick über die Funktionsweise der Blockchain- und Distributed Ledgers Technologie gegeben, am Beispiel des Bitcoins werden diese verdeutlicht. Dabei wird unter anderem auf Kryptowährungen und Smart Contracts eingegangen. Zum Vergleich werden die aktuell angewandten Zahlungsverkehrssysteme vorgestellt und aufgezeigt, was deren aktuellen Probleme sind. Im zweiten Teil der Arbeit werden die potenziellen Kernvorteile bei einem Einsatz der Blockchain-Technologie im Zahlungsverkehr der Banken sowie die damit verbundenen Herausforderungen beschrieben.

Ziel ist es, mit dieser Arbeit einen Überblick über die genannten Technologien zu schaffen und aufzuzeigen, welche Vorteile und Herausforderungen diese für die Banken im Bereich des Zahlungsverkehrs mit sich bringen könnten.

2 Begriffliche und theoretische Grundlagen

2.1 Begriffsabgrenzungen und Definitionen

2.1.1 Distributed Ledger Technologie

Übersetzt man Distributed Ledger Technologie (DLT) aus dem Englischen, bedeutet es so viel wie „Technologie verteilter Kontenbücher“. Diese beschreibt eine verteilte Datenbank, bei der jeder Teilnehmer eine Schreib-, Lese- und Speicherberechtigung hat. Im Vergleich zu traditionellen Datenbanken, bei denen die Daten zentral gespeichert werden, sind alle Teilnehmer eines Distributed Ledgers miteinander verbunden und die Daten werden dezentral synchronisiert gespeichert und verteilt. Abbildung 1 auf Seite 3 veranschaulicht diese Funktionsweise im Vergleich zu einem zentral geführten Kontobuch mit zentraler Instanz. Mit Hilfe eines kryptographischen Verfahrens soll sichergestellt werden, dass alle Daten fälschungssicher abgebildet werden. Die Informationen in der Datenbank werden stets als richtig und unabänderlich angesehen. Das liegt an dem Validierungsprozess bei der Aufnahme von neuen Informationen in die Datenbank, bei der jeder Teilnehmer die Daten bestätigen muss.2

Hinsichtlich der verschiedenen kryptografischen Methoden und der Teilnehmeranzahl gibt es verschiedene Ausgestaltungsmöglichkeiten von Distributed Ledgers. Hauptsächlich wird dabei zwischen den offenen und geschlossenen Distributed Ledgers unterschieden. Die offenen, auch öffentliche Distributed Ledgers genannt, ermöglichen jedem Nutzer die Einsicht in die Kontenbücher, vorausgesetzt, er besitzt dafür die nötige Software. Die geschlossenen, auch „private“ oder „permissioned“ genannten Distributed Ledgers, werden, wie der Name schon impliziert, in einem geschlossenen Ökosystem betrieben. Während bei offenen Distributed Ledgers, die auch bei den meisten Kryptowährungen verwendet werden, keine Identitätsprüfung stattfindet, erfolgt bei der Teilnahme bei geschlossenen Distributed Ledgers grundsätzlich ein Proof-of-Identity-Verfahren.3

Unter den Gesichtspunkten der Geldwäsche- und Datenschutzbestimmungen sowie den regulatorischen Anforderungen an Banken, erscheinen geschlossene, bzw. private Distributed Ledgers für Banken als besonders sinnvoll.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Distributed Ledgers Technologie im Vergleich zu einer zentralisierten Datenbank4

2.1.2 Blockchain

Die Blockchain ist eine Datenspeicher-Infrastruktur, die nicht manipuliert werden kann und durch ein Netzwerk von Mitgliedern mittels Kryptographie verteilt wird. Das wichtigste Charakteristikum der Blockchain Technologie ist die fehlende Notwendigkeit einer zentralen Autorität, die zwischen den Teilnehmern Vertrauen herstellen soll. Sie basiert stattdessen auf der Distributed Ledger Technologie, bei der die einzelnen Kontenbücher für die Teilnehmer des Netzwerkes transparent sind. Sodass die komplette Historie der Transaktionen innerhalb des Netzwerkes verfolgt werden kann. Die Ausführung von Transaktionen erfolgt mithilfe von kryptografischen Prozeduren, die zum Einsatz kommen, um deren Authentizität zu prüfen bevor sie bestätigt werden. Wird eine Transaktion von den Teilnehmern bestätigt, werden die Daten als ein weiterer Block an die bereits existierende Kette von Datenblöcken hinzugefügt, daher auch die Namensgebung der Blockchain-Technologie. Die Kette von Datenblöcken enthält also auch immer Informationen aus vergangenen Transaktionen, damit ist es praktisch unmöglich, Daten nachträglich zu ändern und zu manipulieren.5

In Punkt 2.2 wird weiter auf die Funktionsweise der Blockchain eingegangen, Abbildung 2 gibt hierzu einen guten Überblick.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Funktionsweise der Blockchain anhand einer Transaktion6

2.1.3 Kryptowährungen

In den letzten Jahren entwickelte sich der Begriff Kryptowährung zu einem festen Bestandteil im Finanzjargon. Oft wird der Begriff aber auch in Zusammenhang mit Kriminalität, insbesondere dem „Dark-Web“, erwähnt. Spätestens mit dem Bitcoin-Hype um das Jahr 2017, drang der Begriff und das Konzept der Kryptowährung in das Bewusstsein des Mainstreams.7

Kryptowährungen sind auf Kryptografie basierende, digitale Währungen, die von den Zentralbanken jedoch noch nicht als legitimes Zahlungsmittel akzeptiert werden.8 Im Gegensatz zu Fiat-Währungen haben Kryptowährungen keine physikalische Repräsentation; weil die Nutzer aber der Existenz und der Arbeit, die in das sogenannte Mining (Punkt 2.2.4.2) geflossen ist, vertrauen, wird dessen Wert von den Nutzern als real angesehen.9 Das Vertrauen in eine Währung ist Grundvoraussetzung für dessen Funktion als solches.

Für eine Transaktion einer Kryptowährung bedarf es der DLT und bis auf einige Ausnahmen wird sich der Blockchain als verteilte Datenbank bedient.

Aktuell existieren 6570 Kryptowährungen mit einer Gesamtmarktkapitalisierung von ca. 363 Milliarden US-Dollar, davon Bitcoin als momentan größte Kryptowährung mit einer Marktkapitalisierung in Höhe von 214 Milliarden US-Dollar.10

2.1.4 Smart Contracts

Bei Smart Contracts handelt es sich nicht um „Intelligente Verträge“, wie der Name impliziert, oder Verträge im rechtlichen Sinne, sondern die digitale Abbildung der vertraglichen Vereinbarung, kodiert als automatisch ausführbare Programme. Sie lösen Aktivitäten aus, wenn deren Ausführung an den Eintritt bestimmter Ereignisse, die im Vertrag festgehalten worden sind, gekoppelt sind. Ein Beispiel für einen Smart Contract wäre die Kontrolle, und die eventuell drauf folgende Initiierung von Aktivitäten, von Sicherheiten in der Handelsabwicklung, ob ein Schuldner seinen Kredit pünktlich bezahlt hat. Die grundlegende Logik der Smart Contracts ist die Automatisierung von „Wenn das, dann das“ auf selbstausführender Basis.11

2.2 Funktionsweise der DLT am Beispiel der Blockchain von Bitcoin

2.2.1 Kryptografie

Jede Währung muss neben dem Vertrauen in die Währung selbst auch über die Geldmenge kontrollierbar sein und eine Reihe von Sicherheitsmerkmalen erfüllen, damit sie nicht manipulierbar ist und auf Dauer funktioniert. Während diese Aufgaben bei den Fiat-Währungen von den Zentralbanken übernommen werden, werden diese Aufgaben bei Kryptowährungen rein technologisch umgesetzt ohne sich dabei auf eine zentrale Instanz zu verlassen. Somit bildet die Kryptografie den wesentlichen Grundpfeiler der Blockchain-Technologie.12

Sie bietet einen Mechanismus zur sicheren Verschlüsselung der Informationen innerhalb des Systems einer Kryptowährung. Zudem wird sie verwendet um Betrug zu verhindern, sowie für die Encodierung der Erstellung einer neuen Währungseinheit. Um die Kryptowährungen zu verstehen, ist es notwendig sich mit den Grundlagen der Kryptografie auseinander zu setzen, auf denen sie basieren.

Die Kryptografie selbst ist ein breites akademisches Forschungsgebiet mit vielen fortgeschrittenen und komplizierten mathematischen Techniken. Bitcoin jedoch, basiert nur auf einer kleinen Anzahl kryptografischer Konstruktionen, die relativ einfach und bekannt sind. Satoshi Nakamoto, dessen Identität bis heute ungeklärt geblieben ist, stellte im Jahr 2008 ein Modell eines elektronischen Peer-to-Peer13 Bezahlsystems vor, welches zwischen zwei Parteien ohne einen Intermediär Vertrauen herstellt, um untereinander Transaktionen durchzuführen. Auf diesem Modell, welches hauptsächlich auf Hashfunktionen und Digitalen Signaturen beruht, basiert auch der Bitcoin.14

2.2.2 Hashfunktionen

Hashfunktionen werden in der Informatik verwendet, um Daten schnell aufzufinden und sie auf ihre Vollständigkeit bzw. Integrität zu prüfen. Der sogenannte Hashwert bildet dabei eine beliebig große Menge an Eingabedaten auf eine Zahl ab, deren Größe fix ist.15 Das bedeutet, dass man bei einer Hashfunktion als Endergebnis immer eine Zahl fester Größe hat. Außerdem handelt es sich hierbei um eine mathematisch deterministische Funktion; der gleiche Eingabewert führt immer zum gleichen Ausgabewert. Dadurch kann man auf einem Blick sofort erkennen, ob sich die Eingabedaten geändert haben, weil dann eine komplett andere Zahl generiert wird. Diese Eigenschaft nennt man Diffusionsprinzip; Tabelle 1 dient als dessen beispielhafte Veranschaulichung.16 Die Blockchain von Bitcoin bedient sich an dem sogenannten Secure Hash Algorithmus (SHA)-256.17

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Beispiel des Diffusionsprinzips bei SHA-256 Hashfunktionen18

Damit eine Hashfunktion kryptografisch sicher ist, muss sie:

- Kollisionsresistent,
- verborgen und
- puzzlefreundlich sein.

Die erste Eigenschaft einer kryptografischen Hashfunktion ist die Kollisionsresistenz. Wenn zwei verschiedene Eingabewerte den gleichen Output produzieren, so spricht man von einer Kollision. Eine Hashfunktion H gilt als kollisionsresistent, wenn niemand eine Kollision finden kann, sodass die Eingabewerte x und y den gleichen Hashwert H(x) = H(y) ergeben. Wenn niemand eine Hash-Kollision finden kann, bedeutet das nicht, dass keine Hash-Kollisionen existieren. Allein durch das Prinzip der Hashfunktion ist eine Kollision vorprogrammiert. Da die Eingabewerte eine beliebige Länge haben können, die Ausgabewerte jedoch immer die gleiche festgelegte Länge haben, wird es zwangsmäßig dazu kommen, dass zwei verschiedene Eingabewerte den gleichen Ausgabewert ergeben.19

Die zweite Eigenschaft, die von einer kryptografischen Hashfunktion erfüllt werden muss, ist die Verborgenheit. Diese besagt, dass es nicht möglich sei, den Input x herauszufinden, wenn ein Output der Hashfunktion y=H(x) gegeben ist.20

Eine weitere Eigenschaft der kryptografischen Hashfunktionen ist die Puzzlefreundlichkeit. Wie der Name schon impliziert, handelt es sich dabei um das Finden einer Lösung für ein Rätsel; solange es keine bessere Suchstrategie gibt als das Ausprobieren von Zufallswerten gilt das Rätsel als puzzlefreundlich. Ein Suchrätsel besteht aus

- einer Hashfunktion H
- einem Wert id (Puzzle-ID) und
- einem Zielwertbereich Y

Die Lösung für das Rätsel ist der gesuchte Wert x, so dass H (id ǁ x) ∈ Y. Wenn H einen n-Bit großen Ausgabebereich hat, dann kann es nur einen von 2n Werten annehmen. Wie schwer das Puzzle ist, bzw. wieviel Rechenkapazität man benötigt, um das Rätsel in einer angemessenen Zeit zu lösen, entscheidet also die Größe des Zielwertbereichs Y.21

Um den Zweck der Hashfunktionen zusammenzufassen: Sie bezwecken hauptsächlich den Schutz der Daten über den Zugriff unberechtigter Personen.

2.2.3 Digitale Signaturen

Während Hashfunktionen sicherstellen, dass keine unberechtigte Person Zugriff auf die Daten erhalten, sind digitale Signaturen Unterschriften auf elektronischen Dokumenten damit sichergestellt werden kann, dass Nachrichten auch vom gewünschten Absender stammen.22 Digitale Signaturen weisen zwei wichtige Merkmale auf:

1. Jeder Netzwerkteilnehmer kann eine Unterschrift auf Echtheit überprüfen, aber nur man selbst kann digital unterschreiben
2. Jede Signatur ist an ein bestimmtes Dokument gekoppelt und kann auch nur für dieses verwendet werden

Außerdem wird die korrekte Bestätigung des Empfängers verlangt. Um das zu gewährleisten, wird sich bei der Blockchain von Bitcoin an der asymmetrischen Kryptografie bedient. Es wird dafür ein Schlüsselpaar (S1, S2) benötigt, wobei S1 und S2 nicht identisch sind; daher kommt auch die Bezeichnung der asymmetrischen Verschlüsselung.

Abbildung 3 veranschaulicht den Prozess einer Transaktion: Das Schlüsselpaar (Tprivat, Töffentlich) kann von jedem Teilnehmer T selbst erzeugt werden. Der Unterschied zwischen den beiden Schlüsseln liegt, wie an den Namen bereits erkennbar, in der Zugänglichkeit für die Öffentlichkeit: Tprivat wird vom Teilnehmer geheim gehalten und Töffentlich wird veröffentlicht und für das Netzwerk zugänglich gemacht. Tprivat wird nun dazu verwendet, eine verschlüsselte Signatur des Absenders zu erzeugen um anschließend die Nachricht damit zu versiegeln; Töffentlich ist neben dem Netzwerk in erster Linie für den Empfänger der Nachricht gedacht, der damit die Signatur des Absenders verifizieren und die Nachricht dechiffrieren kann. Die Signatur kann also nur vom Inhaber des Tprivat erzeugt worden sein, der wiederum nur zum Töffentlich passt.23

In der Blockchain von Bitcoin werden die privaten Schlüssel, auch Private Keys genannt, zum Unterschreiben einer Nachricht verwendet; die öffentlichen Schlüssel, die sogenannten Public Keys, werden als Identitäten verwendet. Diese Identitäten, auch Adressen genannt, sind nicht an die reale Identität des Nutzers gekoppelt, man kann also beliebig viele Identitäten erzeugen, indem man neue Schlüsselpaare generiert.24 Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Ablauf einer Bitcoin Transaktion25

2.2.4 Dezentralisierung

Dezentralisierung ist ein wichtiges Konzept, das nicht nur bei Bitcoin anzutreffen ist. Die konkurrierenden Paradigmen, Zentralisierung versus Dezentralisierung, entstehen durch eine Vielzahl digitaler Technologien. Um zu verstehen, wie es sich bei Bitcoin abspielt, ist es sinnvoll, den zentralen Konflikt zu verstehen – die Spannung zwischen diesen beiden Paradigmen.

[...]


1 Vgl. J. Schütte et al. (2017), S. 21.

2 Vgl. Rutz (2020), S. 9f.

3 Vgl. Brühl (2017), S. 140.

4 Belin (2018), Online im Internet.

5 Vgl. Hans-Georg Fill (2020), S. 10.

6 Jansen, Jonas (2020), Online im Internet.

7 Vgl. Furneaux/Knottenbelt (2018), Online im Internet.

8 Vgl. European Central Bank (Hrsg.) (2019), S. 31.

9 Vgl. Brühl (2017), S. 135f.

10 Vgl. CoinMarketCap (Hrsg.) (2020), Online im Internet.

11 Vgl. Holotiuk et al. (2017), S. 920.

12 Vgl. Narayanan et al. (op. 2016), S. 23.

13 In einem Peer-to-Peer Netzwerk sind alle Teilnehmer untereinander gleichberechtigt

14 Vgl. Satoshi Nakamoto (2008).

15 Vgl. Wätjen (2018), S. 93f.

16 Vgl. Fill/Meier (2020), S. 6.

17 Vgl. Lee (op. 2015), S. 49.

18 Fill/Meier (2020), S. 6.

19 Vgl. Narayanan et al. (op. 2016), S. 24f.

20 Vgl. Narayanan et al. (op. 2016), S. 27.

21 Vgl. Narayanan et al. (op. 2016), S. 29f.

22 Vgl. Fill/Meier (2020), S. 11.

23 Vgl. Fill/Meier (2020), S. 11–14.

24 Vgl. Narayanan et al. (op. 2016), S. 37.

25 Brühl (2017), S. 3.

Fin de l'extrait de 36 pages

Résumé des informations

Titre
Blockchain-Technologie im Zahlungsverkehr der Banken. Gegenüberstellung von Vor- und Nachteilen
Université
University of Cooperative Education Mannheim
Note
1,5
Auteur
Année
2020
Pages
36
N° de catalogue
V1021633
ISBN (ebook)
9783346414601
ISBN (Livre)
9783346414618
Langue
allemand
Mots clés
Blockchain, Zahlungsverkehr, Blockchain-Technologie, Technologie, Smart Contracts, Kryptowährungen, Distributed Ledgers Technologie, SEPA, SWIFT
Citation du texte
Grigorij Mogilnik (Auteur), 2020, Blockchain-Technologie im Zahlungsverkehr der Banken. Gegenüberstellung von Vor- und Nachteilen, Munich, GRIN Verlag, https://www.grin.com/document/1021633

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Blockchain-Technologie im Zahlungsverkehr der Banken. Gegenüberstellung von Vor- und Nachteilen



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur