Blockchain-Technologie. Einsatzmöglichkeiten, Chancen und Risiken im Supply Chain Management


Bachelorarbeit, 2021

65 Seiten, Note: 1,2

Anonym


Leseprobe

I. Inhaltsverzeichnis

II. Abbildungsverzeichnis

III. Tabellenverzeichnis

IV. Abkürzungsverzeichnis

1 Einleitung
1.1 Ausgangssituation und Problemstellung
1.2 Ziel der Arbeit und Vorgehensweise

2 Theoretische Grundlagen
2.1 Begriffsabgrenzung Blockchain und Distributed Ledger
2.2 Eigenschaften der Blockchain-Technologie
2.3 Die Geschichte der Blockchain-Technologie
2.4 Funktionsweise der Blockchain
2.4.1 Hashwerte
2.4.2 DigitaleSignaturen
2.4.3 Konsensmechanismen
2.4.4 Aufbau eines Blockes
2.5 Anwendungsbeispiele
2.5.1 Blockchain 1.0: Kryptowährungen
2.5.2 Blockchain2.0: SmartContracts
2.6 Supply Chain Management
2.6.1 Definition
2.6.2 Herausforderungen

3 Methodik: Systematic Literature Review
3.1 1. Schritt: Forschungsfrage definieren
3.2 2. SchritfBeiträgelokalisieren
3.3 3. Schritt: Beiträge auswählen und auswerten
3.4 4. Schritt: Analyse und Synthese
3.5 5. Schritt: Ergebnisse darstellen und verwenden

4 Ergebnisse
4.1 Deskriptive Analyse
4.2 Anwendungsbereiche der Blockchain-Technologie im Supply Chain Management
4.2.1 Rückverfolgbarkeit
4.2.2 Informationsaustausch
4.2.3 SmartContracts
4.2.4 Internet of Things
4.2.5 Fälschungssicherheit
4.2.6 Dokumentenmanagement
4.2.7 Finanzanwendungen
4.2.8 Nachhaltigkeit
4.3 SWOT-Analyse
4.3.1 Stärken und Schwächen derBlockchain-Technologie
4.3.2 Chancen und Risiken der Blockchain-Technologie

5 Diskussion

6 Fazit und Ausblick

V. Literaturverzeichnis

Anhang

Abstract

Das Ziel der vorliegenden Bachelorarbeit ist es, die Anwendungsbereiche der Block­chain-Technologie im Supply Chain Management herauszuarbeiten und die Chancen und Risiken zu analysieren. Dazu werden folgende Forschungsfragen gestellt: Was ist die Blockchain-Technologie und in welchen Bereichen kann sie im Supply Chain Manage­ment angewendet werden? Welche Chancen und Risiken gibt es?

Um diese Forschungsfragen zu beantworten wurde zunächst ein systematisches Literatur­Review mit 22 Beiträgen durchgeführt. Im Anschluss wurden anhand einer SWOT-Ana- lyse die Stärken, Schwächen, Chancen und Risiken der Blockchain-Technologie aus die­sen Beiträgen herausgearbeitet und erörtert. Die gewonnenen Ergebnisse zeigten, dass die Blockchain-Technologie in acht Bereichen im Supply Chain Management angewendet werden kann. Des Weiteren hat diese Technologie durch ihre Eigenschaften viel Poten­zial, zeigte aber auch Risiken bei einer Anwendung auf.

In diesem Zusammenhang wurde festgestellt, dass sich der Einsatz der Blockchain-Tech­nologie im Supply Chain Management als sinnvoll erweist und Unternehmen sich früh­zeitig mit den Risiken beschäftigen und entsprechende Vorbereitungen treffen sollten, um eine Implementierung zu erleichtern.

The aim of this bachelor thesis is to work out the areas of application of blockchain tech­nology in supply chain management and to analyse the opportunities and risks. To this end, the following research questions are posed: What is blockchain technology and in which supply chain management areas can it be applied? What are the opportunities and risks?

In order to answer these research questions, a systematic literature review of 22 articles was conducted. Then, using a SWOT analysis, the strengths, weaknesses, opportunities and threats of blockchain technology were identified from these articles and discussed. The results obtained showed that blockchain technology can be applied in eight areas in supply chain management. Furthermore, this technology has a lot of potential due to its characteristics, but also showed risks in an application.

In this context, it was concluded that the use of blockchain technology in supply chain management is useful and that companies should deal with the risks at an early stage and make appropriate preparations to facilitate the implementation.

II. Abbildungsverzeichnis

Abbildung 1: Unterschied zwischen einem zentralen Hauptbuch und einem verteilten Hauptbuch

Abbildung 2: Zentrale und verteilte Datenstruktur

Abbildung 3: Deterministische Hashfunktion

Abbildung 4: Pseudozufällige Hashfunktion

Abbildung 5: Einweg-Hashfunktion

Abbildung 6: Prinzip des Proof-of-Work Mechanismus

Abbildung 7: Verkettung von Blöcken

Abbildung 8: Ausführung eines Smart Contract

Abbildung 9: Die fünf Schritte eines Systematic Literature Review nach Denyer und Tranfield (2009)

Abbildung 10: Flussdiagramm zurDarstellung des Studienauswahlprozesses

Abbildung 11: Anzahl der Beiträge nach Zeitschrift

Abbildung 12: Anzahl der Beiträge nach Erscheinungsjahr

Abbildung 13: Anzahl der verwendeten Methoden in den Beiträgen

Abbildung 14: Anzahl genannter BCT Einsatzbereiche in den ausgewerteten Beiträgen

Abbildung 15: Vereinfachter Prozess der Rückverfolgung durch den Einsatz der Blockchain-Technologie

Abbildung 16: Prozess der Temperaturkontrolle in der Lieferkette mit Hilfe von Smart Contracts

Abbildung 17: Prozentuale Häufigkeit der vier Elemente der SWOT- Analyse

III. Tabellenverzeichnis

Tabelle 1: Merkmale derBlockchain-Technologie

Tabelle 2: Suchprotokoll der systematischen Literaturrecherche

Tabelle 3: Stärken derBlockchain-Technologie

Tabelle 4: Schwächen derBlockchain-Technologie

Tabelle 5: Chancen derBlockchain-Technologie

Tabelle 6: Risiken der Blockchain-Technologie

IV. Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

1.1 Ausgangssituation und Problemstellung

Als die bekannteste Kryptowährung „Bitcoin“ im Februar 2021 die 50.000 US Dollar Marke überstieg und auf ein Rekordhoch kletterte, war der Hype nicht mehr zu bremsen. Zeitungen und Nachrichten berichteten über den rasanten Anstieg dieser digitalen Wäh­rung. Schon seit Beginn der Einführung dieser Kryptowährung im Jahre 2008 durch Sa­toshi Nakamoto, erfährt sie sehr viel Aufmerksamkeit. Das liegt nicht zuletzt an der Tech­nologie, auf der der Bitcoin basiert: Die Blockchain-Technologie (BCT) ist zwar vielen noch unbekannt, wird aber schon als der „Heilige Gral“1 bezeichnet und hat Experten zufolge die Möglichkeit, die Gesellschaft in vielen Bereichen nachhaltig zu verändern.

Grund hierfür sind die zahlreichen Eigenschaften, die die Blockchain-Technologie aus­machen. Transparenz, Vertrauen und Unveränderlichkeit sind nur wenige vielverspre­chende Merkmale dieser Technologie. Neben all dem kann die Anwendung der Block­chain-Technologie auch in anderen Bereichen als der Finanzwelt wegweisend sein. Im Supply Chain Management (SCM) aber verspricht sie „enormes Potenzial“.2

Doch das SCM steht vor großen Herausforderungen im Zusammenhang mit der Globali­sierung: Lieferketten werden mit zunehmender Zahl beteiligter Akteure und transportier­ter Waren immer komplexer, was Unternehmen vor große Probleme stellt.3 Gleichzeitig steigen die Anforderungen der Kunden in Bezug auf die Qualität sowie die Rückverfolg­barkeit von Produkten, Service, Liefertreue und Flexibilität.4 Diese erhöhten Kundenan­forderungen sowie die wachsende Komplexität der Lieferketten eröffnen den Weg für den Einsatz der Blockchain, die dank ihrer Merkmale bei der Bewältigung dieser Heraus­forderungen maßgeblich unterstützen kann.

Die Blockchain ist ein elektronisches Register, das Informationen dezentral speichert und für alle Teilnehmer des Netzwerks zugänglich macht. Aufgrund der dezentralen Speiche­rung von Daten bedarf die Blockchain keines zentralen Mittelsmanns.5

Die vorliegende Bachelorarbeit wird ein vertieftes technisches Verständnis der Block­chain-Technologie ausbilden sowie deren Einsatzmöglichkeiten im SCM aufzeigen. Die Chancen sowie die Risiken dieser Technologie im Zusammenhang mit dem Supply Chain Management sollen identifiziert und analysiert werden. Dabei werden folgende For­schungsfragen beantwortet: Was ist die Blockchain-Technologie und in welchen Berei­chen kann sie im Supply Chain Management angewendet werden? Welche Chancen und Risiken gibt es?

1.2 Ziel der Arbeit und Vorgehensweise

Das Ziel dieser Arbeit sind Erkenntnisse über die Einsatzmöglichkeiten der BCT im SCM sowie das Potenzial und die Herausforderungen dieser Technologie herauszuarbeiten.

Zur Beantwortung der Forschungsfragen wird als Methode ein systematisches Literatur Review angewendet. Zudem werden anhand einer SWOT-Analyse die Chancen und Ri­siken der BCT dargestellt.

Die vorliegende Bachelorarbeit ist in sechs Kapitel unterteilt. Auf diese Einleitung folgen zunächst im zweiten Kapitel Erläuterungen zum historischen Hintergrund der BCT sowie Erläuterungen zu den grundlegenden Begriffen und der Funktionsweise der BCT. Dies soll zu einem Grundverständnis der BCT führen, was für den weiteren Verlauf der Arbeit von großer Bedeutung ist. Anschließend wird im dritten Kapitel die Forschungsmethode des systematischen Literatur Review detailliert beschrieben und durchgeführt. Im vierten Kapitel werden dann die Ergebnisse der ausgewerteten Publikationen des systematischen Literatur Review anhand einer deskriptiven sowie einer thematischen Analyse dargelegt. Im Anschluss werden mit Hilfe einer SWOT-Analyse die Stärken und Schwächen sowie die Chancen und Risiken der BCT im SCM aufgezeigt. Danach findet eine Diskussion der zuvor ermittelten Ergebnisse statt und zum Schluss wird ein Fazit gezogen.

2 Theoretische Grundlagen

In diesem Kapitel werden die theoretischen Grundlagen der Blockchain-Technologie auf­gezeigt, ohne auf Aspekte der Software oder Programmierung einzugehen. Nach einer kurzen Begriffsdefmition von Distributed Ledger und Blockchain wird auf den geschicht­lichen Hintergrund der Blockchain-Technologie eingegangen. Danach wird die Funkti­onsweise der Blockchain sowie deren Anwendungsbereiche vorgestellt. Diese zentralen Elemente sollen zu einem wesentlichen Verständnis der Blockchain-Technologie führen, das für den Inhalt der vorgelegten Arbeit von Relevanz ist.

2.1 Begriffsabgrenzung Blockchain und Distributed Ledger

Durch den Hype des vergangenen Jahrzehnts um die Kryptowährung Bitcoin, erfuhren auch die Technologien dahinterjede Menge Aufmerksamkeit. In einer Ära der Dezentra­lisierung werden die Blockchain-Technologie und die Distributed Ledger Technologie (DLT) des Öfteren als Synonyme verstanden und benutzt. Dabei gibt es wesentliche tech­nische Unterschiede zwischen den beiden Technologien, weshalb eine genaue Differen­zierung als unumgänglich erscheint.

Bei der Blockchain-Technologie handelt es sich um den bekanntesten Anwendungsfall der DLT. Die Distributed Ledger Technologie kann ins Deutsche mit „verteiltes Haupt­buch“ übersetzt werden. Distributed Ledger kann als ein über viele Rechner verteilter Transaktionsspeicher, der nur aus Anhängen besteht, definiert werden. Das bedeutet, dass neue Transaktionen immer wieder hinzugefügt werden können, aber alte nicht gelöscht oder geändert werden können.6

Die DLT ist demnach als ein System zu verstehen, das auf einem verteilten Hauptbuch basiert. Dieses Hauptbuch ist öffentlich zugänglich und wird dezentral und digital gespei­chert. Jeder Teilnehmer, der diesem Netzwerk zugehört, besitzt eine exakte Kopie aller Daten. Im Gegensatz zu einem klassischen Kontobuch bedarf es keiner zentralen Instanz, um neue Datensätze hinzuzufügen. Alle Teilnehmer können jederzeit selbst Datensätze hinzufügen, die ständig aktualisiert werden.7

Abbildung 1 zeigt den Unterschied zwischen einem zentralen Hauptbuch und einem ver­teilten Hauptbuch.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Unterschied zwischen einem zentralen Hauptbuch und einem verteilten Hauptbuch

Quelle: in Anlehnung an Yun (2018), Onlinequelle.

Das Wort „Blockchain“ kann ins Deutsche mit „Blockkette“ übersetzt werden. Diese Kette besteht aus miteinander verknüpften Blöcken, die Transaktionen enthalten. Block­chains sind eine Ausprägung der DLT, denn nichtjede Art von DLT verwendet eine Kette von Blöcken, um Daten zu speichern.

Bis heute konnte sich die Fachwelt noch nicht auf eine einheitliche Definition der Block­chain einigen. Das liegt u.a. daran, dass diese Technologie nicht immer aus dem gleichen Kontext verstanden wird und somit unterschiedliche Bedeutungen haben kann. Die Blockchain kann als eine Datenstruktur, ein Algorithmus, ein Technologiepaket oder eine Gruppe von Peer-to-Peer Systemen angesehen werden.8 9

In der folgenden Tabelle wurden verschiedene Merkmale der Blockchain-Technologie von relevanten Autoren übersichtlich zusammengefasst. Das soll helfen, eine verein­fachte Definition des Begriffs wiederzugeben.10 11

Tabelle 1: Merkmale derBlockchain-Technologie

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Eigene Darstellung

Die Definitionen der einzelnen Autoren unterscheiden sich in einigen Punkten, weisen aber auch Gemeinsamkeiten auf. Zusammenfassend wird folgende Definition der Block­chain für den weiteren12 Verlauf der13 Arbeit gegeben:

Die Blockchain ist eine verteilte Datenbank, die keiner zentralen Instanz bedarf und die durch Peer-to-Peer Übertragung Transaktionen injedem Knoten speichert. Kryptographi­sche Verfahren garantieren die Integrität der Blockchain.14

2.2 Eigenschaften der Blockchain-Technologie

Aufbauend auf der eben genannten Definition, können nun zentrale Eigenschaften der Blockchain aufgeführt werden. Diese sind:

- Dezentralität: Die bedeutendste Eigenschaft der Blockchain verweist auf die Ab­kehr von Zentralität und somit auf eine verteilte Erfassung, Speicherung und Ak­tualisierung von Daten.15
- Transparenz: Jeder Eintrag in der Blockchain wird genau dokumentiert und ist fürjeden Teilnehmer im Netzwerk offen einsehbar.16
- Vertrauen: Das Vertrauen innerhalb der Blockchain wird durch die Unveränder­lichkeit der Daten geschaffen. Sobald diese in der Blockchain eingetragen sind, können sie nicht mehr verändert oder manipuliert werden.17
- Anonymität: Für Datenübertragungen oder Transaktionen ist es nicht notwendig diejeweils andere Person zu kennen. Es bedarf lediglich der Blockchain Adresse dieser Person.18
- Irreversibilität: Einträge in der Blockchain können nicht verändert oder entfernt werden, es sei denn jemand besitzt die Kontrolle über 51% der Knoten. Das ist jedoch nahezu unmöglich.19

Abbildung 2 veranschaulicht den Unterschied zwischen einer zentralen und einer dezent­ralen Datenstruktur.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Zentrale und verteilte Datenstruktur

Quelle: in Anlehnung an Drescher (2017), S.ll

2.3 Die Geschichte der Blockchain-Technologie

Durch die Erfindung des Bitcoin wurde auch die Blockchain-Technologie bekannt. Doch anders als von den meisten vermutet, beginnt die Geschichte der Blockchain-Technologie nicht mit der Einführung der Kryptowährung Bitcoin im Jahre 2008. In dem von Satoshi Nakamoto veröffentlichten Whitepaper „Bitcoin: A Peer-to-Peer Electronic Cash Sys­tem“ kommt, in der Tat, kein einziges Mal der Begriff„Blockchain“ vor.20

Die Ursprünge der Blockchain-Technologie gehen vielmehr auf den Anfang der Neunzi­ger Jahre zurück.21 Die Forscher Stuart Haber und W. Scott Stornetta entwickelten ein System, das auf dem Konzept einer kryptographisch gesicherten Kette aus Blöcken beruht und Dokumente mit einem Zeitstempel speichert. 1992 erweiterten sie ihr System um Merkle Trees, die es erlauben, Dokumente in einem einzigen Block zu speichern, was die Effizienz des Systems um ein Wesentliches steigerte.22

Doch erst im Jahr 2008 gewann diese Technologie wieder an Aufmerksamkeit. Unter dem Pseudonym Satoshi Nakamoto wurde am 1. November 2008 ein Whitepaper an ausge­wählte Personen gesendet. In dem Whitepaper wird die Kryptowährung Bitcoin vorge­stellt: Ein elektronisches Zahlungssystem, das ohne vertrauenswürdige dritte Instanz aus­kommt, indem es ein Peer-to-Peer Netzwerk benutzt.23 Bitcoin ist bis heute die bekann­teste Anwendung der Blockchain-Technologie, was vor allem an dem Medienrummel so­wie an der beachtlichen Wertsteigerung derjüngsten Vergangenheit liegt.

2.4 Funktionsweise der Blockchain

2.4.1 Hashwerte

Ein Hashwert ist eine grundlegende Technologie für die Funktionsweise der Blockchain. Hashwerte werden mit Hilfe von Hashfunktionen berechnet. Ziel dieser Funktionen ist es, große Mengen an Transaktionsdaten eindeutig zu identifizieren und möglichst schnell miteinander zu vergleichen.24 Hashfunktionen sind kleine Computerprogramme, die aus einer beliebig großen Eingabemenge eine Bitfolge mit fester Länge berechnen.25 Eine beliebte Hashfunktion, die in der Blockchain-Technologie verwendet wird, ist der Secure Hash Algorithm 256 (SHA-256). Der Wert dieser Hashfunktion für eine beliebig große Eingabemenge wird im Hexadezimalformat mit einer Länge von 256 Bits ausgegeben.26 Der resultierende Hashwert kann als Fingerabdruck der Nachricht gesehen werden.27

In der Blockchain-Technologie werden kryptographische Hashfunktionen verwendet. Diese weisen besondere Eigenschaften auf:28

- Hashfunktionen können fürjeden erdenklichen Eingabewert schnell einen Hash­wert generieren.
- Deterministisch: Hashfunktionen generieren für identische Eingabewerte immer wieder genau den gleichen Hashwert. Abbildung 3 veranschaulicht, dass genau der gleiche Satz auch genau den gleichen Hashwert liefert.
- Pseudozufällig: Die Ausgabe des Hashwertes erfolgt immer zufällig. Abbildung 4 zeigt auf, dass wenn sich nur ein kleiner Teil - in diesem Fall der Buchstabe „P“ - des Eingabewertes ändert, sich der Hashwert komplett ändert.
- Einwegfunktion: Abbildung 5 verdeutlicht, dass anhand eines Hashwertes es nicht möglich ist, den Eingabewert herauszufinden oder an welcher Stelle er ver­ändert wurde. Hashwerte sagen demnach nichts über den Eingabewert aus.
- Kollisionsresistent: Es ist praktisch unmöglich, zwei gleiche Eingabewerte für den gleichen ausgegebenen Hashwert zu finden. Demnach sind Hashwerte ein­deutig und können für die Identifikation von Daten verwendet werden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Deterministische Hashfunktion

Quelle: in Anlehnung an Hinckeldeyn (2019), S. 7

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Pseudozufällige Hashfunktion

Quelle: in Anlehnung an Hinckeldeyn (2019), S. 7

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Einweg-Hashfunktion

Quelle: in Anlehnung an Hinckeldeyn (2019), S. 7

2.4.2 Digitale Signaturen

Digitale Signaturen sind ein weiteres fundamentales Werkzeug der technologischen Grundlagen der Blockchain-Technologie. Sie basieren auf der asymmetrischen Krypto­graphie, die auch Public-Key-Kryptographie genannt wird.29 Anders als bei der symmet­rischen Verschlüsselung, wo der gleiche Schlüssel zum Verschlüsseln und Entschlüsseln zum Einsatz kommt, ist bei der asymmetrischen Verschlüsselung ein einziges Schlüssel­paar, bestehend aus einem Public Key und einem Private Key, notwendig. Der Public Key ist öffentlich, der Private Key vertraulich.30

Um eine Nachricht mit einer digitalen Signatur zu erstellen wird zunächst der Hashwert der Nachricht erstellt und mit dem Private Key verschlüsselt. Die Geheimschrift des Hashwertes der Nachricht ist die digitale Signatur. Diese ist einmalig und kann zu dem Absender zurückverfolgt werden, da dieser sie mit seinem Private Key erstellt hat. Zudem ist sie einmalig in Bezug auf die Nachricht, weil es auf dem digitalen Fingerabdruck der Nachricht basiert. Die Nachricht und die digitale Signatur werden in einem Ordner zu­sammengesetzt.

Jeder, der diesen Ordner mit Nachricht und digitaler Signatur bekommt, kann mit Hilfe des Public Key des Absenders sehen, wer der Absender ist.

Der Empfänger der Nachricht berechnet den Hashwert. Dann entschlüsselt der Empfän­ger die digitale Signatur mit dem Public Key des Absenders. Wenn beide Hashwerte iden­tisch sind, kann der Empfänger sehen, dass die Nachricht vom richtigen Absender kam, da er die digitale Signatur mit dem Public Key des Absenders entschlüsseln konnte und, dass der Text der Nachricht genau der ist, den der Absender senden wollte, da die beiden Hashwerte übereinstimmen.31

2.4.3 Konsensmechanismen

In der Blockchain-Technologie werden Entscheidungen nicht durch eine zentrale, über­geordnete Instanz getroffen, sondern verteilt, durch mehrere Teilnehmer des Netzwerks. Um die Richtigkeit und Sicherheit aller Einträge in der Blockchain zu gewährleisten, braucht es demnach einen Mechanismus. Sogenannte Konsensmechanismen sorgen da­für, dass Transaktionen sicher durchgeführt werden, wobei alle Teilnehmer des Netz­werks sich über eine einzige Version einig sind und diese akzeptieren. Zwei bedeutende Probleme sollen mittels Konsensalgorithmen gelöst werden: das Problem der Byzantini­schen Generäle sowie das Double Spending Problem.

Das Problem der Byzantinischen Generäle ist ein Gedankenspiel, bei dem es darum geht, dass mehrere Armeen eine Burg erobern wollen, dies aber nur schaffen, wenn sie alle gleichzeitig angreifen. Die Armeen werden von Generälen kommandiert und sind so weit von einander entfernt, dass sie nur mit Hilfe von Boten miteinander kommunizieren können. Die Boten sollen die Nachricht des Angriffs übermitteln. Es kann allerdings vor­kommen, dass manche Generäle Verräter sind und ihren Boten eine falsche Nachricht mitgeben.32

Die Aufgabe der Blockchain ist es, einen Konsensalgorithmus zu finden der trotz einer möglichen Manipulation, einen Konsens zwischen allen Teilnehmern bildet.33

Das zweite Problem, das durch diesen Algorithmus behoben werden soll, ist das Double Spending Problem, das Problem der doppelten Ausgabe. Es soll verhindert werden, dass eine Währungseinheit zweimal ausgegeben werden kann.

Es gibt mehrere Konsensmechanismen, die diese Probleme lösen können. Auf zwei davon wird in diesem Kapitel eingegangen: der Proof of Work Mechanismus und der Proof of Stake Mechanismus.34

Proof-of-Work Mechanismus

Proof-of-Work kann ins Deutsche mit „Arbeitsnachweis“ übersetzt werden und ist der bis heute am weitesten verbreitete Konsensmechanismus. Er wurde 2008 von Satoshi Naka­moto vorgestellt und wird in der Bitcoin-Blockchain eingesetzt. Bei diesem Mechanismus müssen sogenannte „Miner“ ein kryptographisches Rätsel lösen. Dabei müssen die Miner die neuen Transaktionen sowie den vorigen Block mit Hilfe eines Hashing-Algorithmus in einen neuen Hashwert verwandeln, der eine bestimmte Schwierigkeit (Difficulty) be­sitzt. Die Schwierigkeit besteht darin, dass der neue Hashwert mit einer bestimmten An­zahl von Nullen beginnen muss (siehe Abbildung 6). Die Schwierigkeit wird nach 2.016 erstellten Blöcken immer wieder angepasst.35 Um den Hashwert mit den vorangehenden Nullen zu berechnen, kann der Miner den Wert der Nonce (number only used once) selbst bestimmen. Die Nonce ist eine Zahl, für die der Miner verschiedene Werte einsetzen kann, bis er das richtige Ergebnis mit der definierten Anzahl der vorangehenden Nullen gefunden hat. In der Bitcoin-Blockchain ist die Schwierigkeit des Rätsels so definiert, dass alle 10 Minuten ein neuer Block hinzugefügt wird.36

Derjenige Miner, der die Lösung als Erster gefunden hat, teilt das Ergebnis den anderen Minern mit und ist dazu berechtigt, einen neuen Block hinzuzufügen. Er wird für seine Arbeit in Form von Bitcoins belohnt. Anschließend beginnt die Suche nach einem neuen Hashwert. Die anderen Teilnehmer können das von dem Miner gefundene Ergebnis prob­lemlos überprüfen.

Es kann passieren, dass mehrere Miner gleichzeitig das Rätsel lösen und es dann mehrere Ketten mit Blöcken gibt. Dann entscheidet sich erst bei der Erstellung des nächsten Blocks welche Kette behalten wird. Es wird immer nur die längste Version einer Kette akzeptiert.37

Da die Erstellung der neuen Blöcke durch diesen Mechanismus nur durch Ausprobieren und zufälliges Finden der richtigen Nonce möglich ist, braucht es bei diesem Prozess eine enorme Rechenkapazität und somit einen hohen Energieaufwand. Manipulationen sind möglich, wenn ein Angreifer über mindestens 51% der Rechenkapazität verfügt. Diese Nachteile haben zu der Erfindung neuer Konsensmechanismen beigetragen.

Abbildung 6 demonstriert das Prinzip eines Proof-of-Work Mechanismus. Aus den drei Eingabewerten wird mit Hilfe einer Hashing-Funktion ein Hash mit einer bestimmten Schwierigkeit berechnet, d.h einer bestimmten Anzahl vorangehender Nullen. Die Ein­gabewerte sind die Nonce, der Hash des vorherigen Blocks und der Merkle Root der Transaktionen, d.h. der Hashwert aller Hashwerte der Transaktionen, die in diesem Block enthalten sind.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: Prinzip des Proof-of-Work Mechanismus

Quelle: in Anlehnung an Zeiselmair/ Bogensperger/ Hinterstocker (2018), S. 35

Proof-of-Stake Mechanismus

Die beliebteste Alternative zum Proof-of-Work ist der Proof-of-Stake Mechanismus. Das liegt vor allem daran, dass dieser mit einer wesentlich geringeren Rechenleistung und demnach einem geringeren Stromverbrauch verbunden ist.

Bei dem Proof-of-Stake Mechanismus wird als Ressource nicht die Energieleistung, son­dern Geld benutzt. Diejenigen, die an diesem Prozess beteiligt sind, werden anders als beim Proof-of-Work nicht Miner, sondern Validatoren genannt. Diese Validatoren wer­den mit Hilfe gewichteter Zufallsauswahl bestimmt. Das bedeutet, dassje höher die Wer­teinlage der Validatoren ist, desto höher ist deren Chance an der Bildung von Blöcken teilzunehmen.38 Ein Validator mit 300 Münzen hat eine dreimal höhere Chance ausge­wählt zu werden als ein Validator mit 100 Münzen.39

Die Sicherheit ist bei diesem Mechanismus insofern gegeben, dass die Teilnehmer ihr Geld einsetzen und dieses verlieren, wenn sie sich nicht an die geltenden Regeln halten.

2.4.4 Aufbau eines Blockes

Eine Blockchain besteht aus mehreren Blöcken, die miteinander verkettet sind. Blöcke enthalten Daten und bestehen aus mehreren Komponenten. Jeder Block besteht aus einer bestimmten Anzahl an Transaktionen und einem Block-Header.40

Der Block-Header kann in sechs Bestandteile aufgeteilt werden:41

- Version: aktuelle Version der Software.
- Voriger Block-Hash: Der Hash des vorigen Block-Headers ist in dem Block­Header des aktuellen Blocks enthalten. Die Blöcke bauen somit alle aufeinander auf und es entsteht eine Verkettung.
- Target: gibt die benötigte Schwierigkeit zum Erstellen des Blocks an.
- Zeitstempel: Zeitpunkt der Erstellung des aktuellen Blocks.
- Root-Hash: Der Root-Hash des Merkle Trees besteht aus allen Transaktionen ei­nes Blocks.
- Nonce: Die Nonce ist eine beliebige Zahl, die zusammen mit den Daten des Block-Headers einen Hashwert bildet. Diese Zahl muss im Rahmen des „Mining“ gefunden werden.

Der Block-Header spielt eine bedeutsame Rolle in der Blockchain. Jeder Block in der Blockchain ist mit dem vorangehenden Block durch den Block-Hash verkettet (siehe Ab­bildung 7). Das birgt eine hohe Manipulationssicherheit. Wird nur eine Kleinigkeit inner­halb eines Blockes geändert, verändert sich der Hashwert. Dieser müsste fürjeden Block neu berechnet werden, was mit einem immensen Arbeitsaufwand einhergeht. Fürjeden neu hinzugefügten Block steigt somit die Sicherheit der Blockchain.42

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: Verkettung von Blöcken

Quelle: in Anlehnung an Fill/ Meier (2020), S. 12

2.5 Anwendungsbeispiele

Die Aktivitäten und Anwendungen der Blockchain-Technologie werden von Swan in drei Kategorien eingeteilt:43

- Die Blockchain 1.0 befasst sich mit dem ersten praktischen Anwendungsfall der Technologie, die Kryptowährungen sowie mit allen dazugehörigen Anwendungen z.B. Geldtransfer, Überweisungen und digitale Zahlungssysteme.
- Die Blockchain 2.0 ist die erste Weiterentwicklung der Bitcoin Blockchain und bezieht sich auf wirtschaftliche, marktbezogene und finanzielle Anwendungs­möglichkeiten die über einfache Bargeldtransaktionen hinausgehen z.B. Smart Contracts.
- Die Blockchain 3.0 befasst sich mit allen anderen Anwendungen jenseits von Währungen, Finanzen und Märkten, z.B. in der Gesundheit, Wissenschaft und Kultur.

2.5.1 Blockchain 1.0: Kryptowährungen

„Kryptowährungen sind digitale (Quasi-) Währungen mit einem meist dezentralen, stets verteilten und kryptographisch abgesicherten Zahlungssystem.“44

Kryptowährungen werden als rein digitales Geld, das nur im Internet existiert, verstanden. Sie können nicht direkt mit Währungen wie beispielsweise dem Euro verglichen werden.

[...]


1 Popper/ Lohr (2017)

2 O’Marah(2017)

3 vgl. Baumann/ Supe (2018), S. 7

4 vgl. Amdt(2021), S. 19

5 vgl. Fill/ Meier (2020), S. 3

6 vgl. Xu/ Weber/ Staples (2019), S. 5

7 vgl. Geimer/ Vermeire (2020), S. 7

8 vgl. Drescher (2017), S. 37

9 vgl. Nakamoto (2008), S. 1

10 vgl. Swan(2015), S.X

11 vgl. Swan(2015), S. 1

12 vgl. Drescher (2017), S. 35

13 vgl. Weberu.a. (2016), S. 4

14 vgl. Iansiti/ Lakhani (2017), S. 9

15 vgl. Lin/ Liao (2017), S. 653

16 vgl. Lin/ Liao (2017), S. 653

17 vgl. Briggs u. a. (2016), S. 84

18 vgl. Lin/ Liao (2017), S. 653

19 vgl. Lin/ Liao (2017), S. 653

20 vgl. Skwarek(2019), S. 161

21 vgl. Skwarek (2019), S. 161

22 vgl. Iredale (2020), Onlinequelle.

23 vgl. Nakamoto (2008), S. 1

24 vgl. Drescher (2017), S. 71

25 vgl. Drescher (2017), S. 72

26 vgl. Brühl (2017), S.137

27 vgl. Paar/Pelzl (2016), S. 335

28 vgl. Drescher (2017), S. 72f.

29 vgl. Fill/ Meier (2020), S. 9

30 vgl. Drescher (2017), Kap.12

31 vgl. Drescher (2017), Kap.13

32 vgl. Zeiselmair/Bogensberger/Hinterstocker (2018), S. 33

33 vgl. Hinckeldeyn (2019), S.13

34 vgl. Hinckeldeyn(2019), S.12

35 vgl. Zeiselmair/ Bogensberger/ Hinterstocker (2018), S. 34f.

36 vgl. Fridgenu. a. (2019), S. 32

37 vgl. Zeiselmair/Bogensberger/Hinterstocker (2018), S. 35

38 vgl. Hinckeldeyn (2019), S.15

39 vgl. Zeiselmair/Bogensberger/Hinterstocker (2018), S. 39

40 vgl. Fill/ Meier (2020), S. 10

41 vgl. Fill/ Meier (2020), S. lOf.

42 vgl. Fill/ Meier (2020), S. 11

43 vgl. Swan(2015), S. IX

44 Bendel (o. J.), Onlinequelle.

Ende der Leseprobe aus 65 Seiten

Details

Titel
Blockchain-Technologie. Einsatzmöglichkeiten, Chancen und Risiken im Supply Chain Management
Hochschule
Hochschule für Technik und Wirtschaft des Saarlandes
Note
1,2
Jahr
2021
Seiten
65
Katalognummer
V1147010
ISBN (eBook)
9783346528735
ISBN (Buch)
9783346528742
Sprache
Deutsch
Schlagworte
blockchain-technologie, einsatzmöglichkeiten, chancen, risiken, supply, chain, management
Arbeit zitieren
Anonym, 2021, Blockchain-Technologie. Einsatzmöglichkeiten, Chancen und Risiken im Supply Chain Management, München, GRIN Verlag, https://www.grin.com/document/1147010

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Blockchain-Technologie. Einsatzmöglichkeiten, Chancen und Risiken im Supply Chain Management



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden