Das Ziel der Bachelorarbeit ist es, die Anwendungsbereiche der Blockchain-Technologie im Supply Chain Management herauszuarbeiten und die Chancen und Risiken zu analysieren. Dazu werden folgende Forschungsfragen gestellt: Was ist die Blockchain-Technologie und in welchen Bereichen kann sie im Supply Chain Management angewendet werden? Welche Chancen und Risiken gibt es?
Zur Beantwortung der Forschungsfrage wird als Methode ein systematisches Literaturreview angewendet. Zudem werden anhand einer SWOT-Analyse die Chancen und Risiken der BCT dargestellt.
Diese Bachelorarbeit ist in sechs Kapitel unterteilt. Auf die Einleitung folgen zunächst im zweiten Kapitel Erläuterungen zum historischen Hintergrund der BCT sowie Erläuterungen zu den grundlegenden Begriffen und der Funktionsweise der BCT. Dies soll zu einem Grundverständnis der BCT führen, was für den weiteren Verlauf der Arbeit von großer Bedeutung ist. Anschließend wird im dritten Kapitel die Forschungsmethode des systematischen Literaturreview detailliert beschrieben und durchgeführt. Im vierten Kapitel werden dann die Ergebnisse der ausgewerteten Publikationen des systematischen Literaturreview anhand einer deskriptiven sowie einer thematischen Analyse dargelegt. Im Anschluss werden mit Hilfe einer SWOT-Analyse die Stärken und Schwächen sowie die Chancen und Risiken der BCT im SCM aufgezeigt. Danach findet eine Diskussion der zuvor ermittelten Ergebnisse statt und zum Schluss wird ein Fazit gezogen.
I. Inhaltsverzeichnis
II. Abbildungsverzeichnis
III. Tabellenverzeichnis
IV. Abkürzungsverzeichnis
1 Einleitung
1.1 Ausgangssituation und Problemstellung
1.2 Ziel der Arbeit und Vorgehensweise
2 Theoretische Grundlagen
2.1 Begriffsabgrenzung Blockchain und Distributed Ledger
2.2 Eigenschaften der Blockchain-Technologie
2.3 Die Geschichte der Blockchain-Technologie
2.4 Funktionsweise der Blockchain
2.4.1 Hashwerte
2.4.2 DigitaleSignaturen
2.4.3 Konsensmechanismen
2.4.4 Aufbau eines Blockes
2.5 Anwendungsbeispiele
2.5.1 Blockchain 1.0: Kryptowährungen
2.5.2 Blockchain2.0: SmartContracts
2.6 Supply Chain Management
2.6.1 Definition
2.6.2 Herausforderungen
3 Methodik: Systematic Literature Review
3.1 1. Schritt: Forschungsfrage definieren
3.2 2. SchritfBeiträgelokalisieren
3.3 3. Schritt: Beiträge auswählen und auswerten
3.4 4. Schritt: Analyse und Synthese
3.5 5. Schritt: Ergebnisse darstellen und verwenden
4 Ergebnisse
4.1 Deskriptive Analyse
4.2 Anwendungsbereiche der Blockchain-Technologie im Supply Chain Management
4.2.1 Rückverfolgbarkeit
4.2.2 Informationsaustausch
4.2.3 SmartContracts
4.2.4 Internet of Things
4.2.5 Fälschungssicherheit
4.2.6 Dokumentenmanagement
4.2.7 Finanzanwendungen
4.2.8 Nachhaltigkeit
4.3 SWOT-Analyse
4.3.1 Stärken und Schwächen derBlockchain-Technologie
4.3.2 Chancen und Risiken der Blockchain-Technologie
5 Diskussion
6 Fazit und Ausblick
V. Literaturverzeichnis
Anhang
Abstract
Das Ziel der vorliegenden Bachelorarbeit ist es, die Anwendungsbereiche der Blockchain-Technologie im Supply Chain Management herauszuarbeiten und die Chancen und Risiken zu analysieren. Dazu werden folgende Forschungsfragen gestellt: Was ist die Blockchain-Technologie und in welchen Bereichen kann sie im Supply Chain Management angewendet werden? Welche Chancen und Risiken gibt es?
Um diese Forschungsfragen zu beantworten wurde zunächst ein systematisches LiteraturReview mit 22 Beiträgen durchgeführt. Im Anschluss wurden anhand einer SWOT-Ana- lyse die Stärken, Schwächen, Chancen und Risiken der Blockchain-Technologie aus diesen Beiträgen herausgearbeitet und erörtert. Die gewonnenen Ergebnisse zeigten, dass die Blockchain-Technologie in acht Bereichen im Supply Chain Management angewendet werden kann. Des Weiteren hat diese Technologie durch ihre Eigenschaften viel Potenzial, zeigte aber auch Risiken bei einer Anwendung auf.
In diesem Zusammenhang wurde festgestellt, dass sich der Einsatz der Blockchain-Technologie im Supply Chain Management als sinnvoll erweist und Unternehmen sich frühzeitig mit den Risiken beschäftigen und entsprechende Vorbereitungen treffen sollten, um eine Implementierung zu erleichtern.
The aim of this bachelor thesis is to work out the areas of application of blockchain technology in supply chain management and to analyse the opportunities and risks. To this end, the following research questions are posed: What is blockchain technology and in which supply chain management areas can it be applied? What are the opportunities and risks?
In order to answer these research questions, a systematic literature review of 22 articles was conducted. Then, using a SWOT analysis, the strengths, weaknesses, opportunities and threats of blockchain technology were identified from these articles and discussed. The results obtained showed that blockchain technology can be applied in eight areas in supply chain management. Furthermore, this technology has a lot of potential due to its characteristics, but also showed risks in an application.
In this context, it was concluded that the use of blockchain technology in supply chain management is useful and that companies should deal with the risks at an early stage and make appropriate preparations to facilitate the implementation.
II. Abbildungsverzeichnis
Abbildung 1: Unterschied zwischen einem zentralen Hauptbuch und einem verteilten Hauptbuch
Abbildung 2: Zentrale und verteilte Datenstruktur
Abbildung 3: Deterministische Hashfunktion
Abbildung 4: Pseudozufällige Hashfunktion
Abbildung 5: Einweg-Hashfunktion
Abbildung 6: Prinzip des Proof-of-Work Mechanismus
Abbildung 7: Verkettung von Blöcken
Abbildung 8: Ausführung eines Smart Contract
Abbildung 9: Die fünf Schritte eines Systematic Literature Review nach Denyer und Tranfield (2009)
Abbildung 10: Flussdiagramm zurDarstellung des Studienauswahlprozesses
Abbildung 11: Anzahl der Beiträge nach Zeitschrift
Abbildung 12: Anzahl der Beiträge nach Erscheinungsjahr
Abbildung 13: Anzahl der verwendeten Methoden in den Beiträgen
Abbildung 14: Anzahl genannter BCT Einsatzbereiche in den ausgewerteten Beiträgen
Abbildung 15: Vereinfachter Prozess der Rückverfolgung durch den Einsatz der Blockchain-Technologie
Abbildung 16: Prozess der Temperaturkontrolle in der Lieferkette mit Hilfe von Smart Contracts
Abbildung 17: Prozentuale Häufigkeit der vier Elemente der SWOT- Analyse
III. Tabellenverzeichnis
Tabelle 1: Merkmale derBlockchain-Technologie
Tabelle 2: Suchprotokoll der systematischen Literaturrecherche
Tabelle 3: Stärken derBlockchain-Technologie
Tabelle 4: Schwächen derBlockchain-Technologie
Tabelle 5: Chancen derBlockchain-Technologie
Tabelle 6: Risiken der Blockchain-Technologie
IV. Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Einleitung
1.1 Ausgangssituation und Problemstellung
Als die bekannteste Kryptowährung „Bitcoin“ im Februar 2021 die 50.000 US Dollar Marke überstieg und auf ein Rekordhoch kletterte, war der Hype nicht mehr zu bremsen. Zeitungen und Nachrichten berichteten über den rasanten Anstieg dieser digitalen Währung. Schon seit Beginn der Einführung dieser Kryptowährung im Jahre 2008 durch Satoshi Nakamoto, erfährt sie sehr viel Aufmerksamkeit. Das liegt nicht zuletzt an der Technologie, auf der der Bitcoin basiert: Die Blockchain-Technologie (BCT) ist zwar vielen noch unbekannt, wird aber schon als der „Heilige Gral“1 bezeichnet und hat Experten zufolge die Möglichkeit, die Gesellschaft in vielen Bereichen nachhaltig zu verändern.
Grund hierfür sind die zahlreichen Eigenschaften, die die Blockchain-Technologie ausmachen. Transparenz, Vertrauen und Unveränderlichkeit sind nur wenige vielversprechende Merkmale dieser Technologie. Neben all dem kann die Anwendung der Blockchain-Technologie auch in anderen Bereichen als der Finanzwelt wegweisend sein. Im Supply Chain Management (SCM) aber verspricht sie „enormes Potenzial“.2
Doch das SCM steht vor großen Herausforderungen im Zusammenhang mit der Globalisierung: Lieferketten werden mit zunehmender Zahl beteiligter Akteure und transportierter Waren immer komplexer, was Unternehmen vor große Probleme stellt.3 Gleichzeitig steigen die Anforderungen der Kunden in Bezug auf die Qualität sowie die Rückverfolgbarkeit von Produkten, Service, Liefertreue und Flexibilität.4 Diese erhöhten Kundenanforderungen sowie die wachsende Komplexität der Lieferketten eröffnen den Weg für den Einsatz der Blockchain, die dank ihrer Merkmale bei der Bewältigung dieser Herausforderungen maßgeblich unterstützen kann.
Die Blockchain ist ein elektronisches Register, das Informationen dezentral speichert und für alle Teilnehmer des Netzwerks zugänglich macht. Aufgrund der dezentralen Speicherung von Daten bedarf die Blockchain keines zentralen Mittelsmanns.5
Die vorliegende Bachelorarbeit wird ein vertieftes technisches Verständnis der Blockchain-Technologie ausbilden sowie deren Einsatzmöglichkeiten im SCM aufzeigen. Die Chancen sowie die Risiken dieser Technologie im Zusammenhang mit dem Supply Chain Management sollen identifiziert und analysiert werden. Dabei werden folgende Forschungsfragen beantwortet: Was ist die Blockchain-Technologie und in welchen Bereichen kann sie im Supply Chain Management angewendet werden? Welche Chancen und Risiken gibt es?
1.2 Ziel der Arbeit und Vorgehensweise
Das Ziel dieser Arbeit sind Erkenntnisse über die Einsatzmöglichkeiten der BCT im SCM sowie das Potenzial und die Herausforderungen dieser Technologie herauszuarbeiten.
Zur Beantwortung der Forschungsfragen wird als Methode ein systematisches Literatur Review angewendet. Zudem werden anhand einer SWOT-Analyse die Chancen und Risiken der BCT dargestellt.
Die vorliegende Bachelorarbeit ist in sechs Kapitel unterteilt. Auf diese Einleitung folgen zunächst im zweiten Kapitel Erläuterungen zum historischen Hintergrund der BCT sowie Erläuterungen zu den grundlegenden Begriffen und der Funktionsweise der BCT. Dies soll zu einem Grundverständnis der BCT führen, was für den weiteren Verlauf der Arbeit von großer Bedeutung ist. Anschließend wird im dritten Kapitel die Forschungsmethode des systematischen Literatur Review detailliert beschrieben und durchgeführt. Im vierten Kapitel werden dann die Ergebnisse der ausgewerteten Publikationen des systematischen Literatur Review anhand einer deskriptiven sowie einer thematischen Analyse dargelegt. Im Anschluss werden mit Hilfe einer SWOT-Analyse die Stärken und Schwächen sowie die Chancen und Risiken der BCT im SCM aufgezeigt. Danach findet eine Diskussion der zuvor ermittelten Ergebnisse statt und zum Schluss wird ein Fazit gezogen.
2 Theoretische Grundlagen
In diesem Kapitel werden die theoretischen Grundlagen der Blockchain-Technologie aufgezeigt, ohne auf Aspekte der Software oder Programmierung einzugehen. Nach einer kurzen Begriffsdefmition von Distributed Ledger und Blockchain wird auf den geschichtlichen Hintergrund der Blockchain-Technologie eingegangen. Danach wird die Funktionsweise der Blockchain sowie deren Anwendungsbereiche vorgestellt. Diese zentralen Elemente sollen zu einem wesentlichen Verständnis der Blockchain-Technologie führen, das für den Inhalt der vorgelegten Arbeit von Relevanz ist.
2.1 Begriffsabgrenzung Blockchain und Distributed Ledger
Durch den Hype des vergangenen Jahrzehnts um die Kryptowährung Bitcoin, erfuhren auch die Technologien dahinterjede Menge Aufmerksamkeit. In einer Ära der Dezentralisierung werden die Blockchain-Technologie und die Distributed Ledger Technologie (DLT) des Öfteren als Synonyme verstanden und benutzt. Dabei gibt es wesentliche technische Unterschiede zwischen den beiden Technologien, weshalb eine genaue Differenzierung als unumgänglich erscheint.
Bei der Blockchain-Technologie handelt es sich um den bekanntesten Anwendungsfall der DLT. Die Distributed Ledger Technologie kann ins Deutsche mit „verteiltes Hauptbuch“ übersetzt werden. Distributed Ledger kann als ein über viele Rechner verteilter Transaktionsspeicher, der nur aus Anhängen besteht, definiert werden. Das bedeutet, dass neue Transaktionen immer wieder hinzugefügt werden können, aber alte nicht gelöscht oder geändert werden können.6
Die DLT ist demnach als ein System zu verstehen, das auf einem verteilten Hauptbuch basiert. Dieses Hauptbuch ist öffentlich zugänglich und wird dezentral und digital gespeichert. Jeder Teilnehmer, der diesem Netzwerk zugehört, besitzt eine exakte Kopie aller Daten. Im Gegensatz zu einem klassischen Kontobuch bedarf es keiner zentralen Instanz, um neue Datensätze hinzuzufügen. Alle Teilnehmer können jederzeit selbst Datensätze hinzufügen, die ständig aktualisiert werden.7
Abbildung 1 zeigt den Unterschied zwischen einem zentralen Hauptbuch und einem verteilten Hauptbuch.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Unterschied zwischen einem zentralen Hauptbuch und einem verteilten Hauptbuch
Quelle: in Anlehnung an Yun (2018), Onlinequelle.
Das Wort „Blockchain“ kann ins Deutsche mit „Blockkette“ übersetzt werden. Diese Kette besteht aus miteinander verknüpften Blöcken, die Transaktionen enthalten. Blockchains sind eine Ausprägung der DLT, denn nichtjede Art von DLT verwendet eine Kette von Blöcken, um Daten zu speichern.
Bis heute konnte sich die Fachwelt noch nicht auf eine einheitliche Definition der Blockchain einigen. Das liegt u.a. daran, dass diese Technologie nicht immer aus dem gleichen Kontext verstanden wird und somit unterschiedliche Bedeutungen haben kann. Die Blockchain kann als eine Datenstruktur, ein Algorithmus, ein Technologiepaket oder eine Gruppe von Peer-to-Peer Systemen angesehen werden.8 9
In der folgenden Tabelle wurden verschiedene Merkmale der Blockchain-Technologie von relevanten Autoren übersichtlich zusammengefasst. Das soll helfen, eine vereinfachte Definition des Begriffs wiederzugeben.10 11
Tabelle 1: Merkmale derBlockchain-Technologie
Abbildung in dieser Leseprobe nicht enthalten
Quelle: Eigene Darstellung
Die Definitionen der einzelnen Autoren unterscheiden sich in einigen Punkten, weisen aber auch Gemeinsamkeiten auf. Zusammenfassend wird folgende Definition der Blockchain für den weiteren12 Verlauf der13 Arbeit gegeben:
Die Blockchain ist eine verteilte Datenbank, die keiner zentralen Instanz bedarf und die durch Peer-to-Peer Übertragung Transaktionen injedem Knoten speichert. Kryptographische Verfahren garantieren die Integrität der Blockchain.14
2.2 Eigenschaften der Blockchain-Technologie
Aufbauend auf der eben genannten Definition, können nun zentrale Eigenschaften der Blockchain aufgeführt werden. Diese sind:
- Dezentralität: Die bedeutendste Eigenschaft der Blockchain verweist auf die Abkehr von Zentralität und somit auf eine verteilte Erfassung, Speicherung und Aktualisierung von Daten.15
- Transparenz: Jeder Eintrag in der Blockchain wird genau dokumentiert und ist fürjeden Teilnehmer im Netzwerk offen einsehbar.16
- Vertrauen: Das Vertrauen innerhalb der Blockchain wird durch die Unveränderlichkeit der Daten geschaffen. Sobald diese in der Blockchain eingetragen sind, können sie nicht mehr verändert oder manipuliert werden.17
- Anonymität: Für Datenübertragungen oder Transaktionen ist es nicht notwendig diejeweils andere Person zu kennen. Es bedarf lediglich der Blockchain Adresse dieser Person.18
- Irreversibilität: Einträge in der Blockchain können nicht verändert oder entfernt werden, es sei denn jemand besitzt die Kontrolle über 51% der Knoten. Das ist jedoch nahezu unmöglich.19
Abbildung 2 veranschaulicht den Unterschied zwischen einer zentralen und einer dezentralen Datenstruktur.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Zentrale und verteilte Datenstruktur
Quelle: in Anlehnung an Drescher (2017), S.ll
2.3 Die Geschichte der Blockchain-Technologie
Durch die Erfindung des Bitcoin wurde auch die Blockchain-Technologie bekannt. Doch anders als von den meisten vermutet, beginnt die Geschichte der Blockchain-Technologie nicht mit der Einführung der Kryptowährung Bitcoin im Jahre 2008. In dem von Satoshi Nakamoto veröffentlichten Whitepaper „Bitcoin: A Peer-to-Peer Electronic Cash System“ kommt, in der Tat, kein einziges Mal der Begriff„Blockchain“ vor.20
Die Ursprünge der Blockchain-Technologie gehen vielmehr auf den Anfang der Neunziger Jahre zurück.21 Die Forscher Stuart Haber und W. Scott Stornetta entwickelten ein System, das auf dem Konzept einer kryptographisch gesicherten Kette aus Blöcken beruht und Dokumente mit einem Zeitstempel speichert. 1992 erweiterten sie ihr System um Merkle Trees, die es erlauben, Dokumente in einem einzigen Block zu speichern, was die Effizienz des Systems um ein Wesentliches steigerte.22
Doch erst im Jahr 2008 gewann diese Technologie wieder an Aufmerksamkeit. Unter dem Pseudonym Satoshi Nakamoto wurde am 1. November 2008 ein Whitepaper an ausgewählte Personen gesendet. In dem Whitepaper wird die Kryptowährung Bitcoin vorgestellt: Ein elektronisches Zahlungssystem, das ohne vertrauenswürdige dritte Instanz auskommt, indem es ein Peer-to-Peer Netzwerk benutzt.23 Bitcoin ist bis heute die bekannteste Anwendung der Blockchain-Technologie, was vor allem an dem Medienrummel sowie an der beachtlichen Wertsteigerung derjüngsten Vergangenheit liegt.
2.4 Funktionsweise der Blockchain
2.4.1 Hashwerte
Ein Hashwert ist eine grundlegende Technologie für die Funktionsweise der Blockchain. Hashwerte werden mit Hilfe von Hashfunktionen berechnet. Ziel dieser Funktionen ist es, große Mengen an Transaktionsdaten eindeutig zu identifizieren und möglichst schnell miteinander zu vergleichen.24 Hashfunktionen sind kleine Computerprogramme, die aus einer beliebig großen Eingabemenge eine Bitfolge mit fester Länge berechnen.25 Eine beliebte Hashfunktion, die in der Blockchain-Technologie verwendet wird, ist der Secure Hash Algorithm 256 (SHA-256). Der Wert dieser Hashfunktion für eine beliebig große Eingabemenge wird im Hexadezimalformat mit einer Länge von 256 Bits ausgegeben.26 Der resultierende Hashwert kann als Fingerabdruck der Nachricht gesehen werden.27
In der Blockchain-Technologie werden kryptographische Hashfunktionen verwendet. Diese weisen besondere Eigenschaften auf:28
- Hashfunktionen können fürjeden erdenklichen Eingabewert schnell einen Hashwert generieren.
- Deterministisch: Hashfunktionen generieren für identische Eingabewerte immer wieder genau den gleichen Hashwert. Abbildung 3 veranschaulicht, dass genau der gleiche Satz auch genau den gleichen Hashwert liefert.
- Pseudozufällig: Die Ausgabe des Hashwertes erfolgt immer zufällig. Abbildung 4 zeigt auf, dass wenn sich nur ein kleiner Teil - in diesem Fall der Buchstabe „P“ - des Eingabewertes ändert, sich der Hashwert komplett ändert.
- Einwegfunktion: Abbildung 5 verdeutlicht, dass anhand eines Hashwertes es nicht möglich ist, den Eingabewert herauszufinden oder an welcher Stelle er verändert wurde. Hashwerte sagen demnach nichts über den Eingabewert aus.
- Kollisionsresistent: Es ist praktisch unmöglich, zwei gleiche Eingabewerte für den gleichen ausgegebenen Hashwert zu finden. Demnach sind Hashwerte eindeutig und können für die Identifikation von Daten verwendet werden.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Deterministische Hashfunktion
Quelle: in Anlehnung an Hinckeldeyn (2019), S. 7
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4: Pseudozufällige Hashfunktion
Quelle: in Anlehnung an Hinckeldeyn (2019), S. 7
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5: Einweg-Hashfunktion
Quelle: in Anlehnung an Hinckeldeyn (2019), S. 7
2.4.2 Digitale Signaturen
Digitale Signaturen sind ein weiteres fundamentales Werkzeug der technologischen Grundlagen der Blockchain-Technologie. Sie basieren auf der asymmetrischen Kryptographie, die auch Public-Key-Kryptographie genannt wird.29 Anders als bei der symmetrischen Verschlüsselung, wo der gleiche Schlüssel zum Verschlüsseln und Entschlüsseln zum Einsatz kommt, ist bei der asymmetrischen Verschlüsselung ein einziges Schlüsselpaar, bestehend aus einem Public Key und einem Private Key, notwendig. Der Public Key ist öffentlich, der Private Key vertraulich.30
Um eine Nachricht mit einer digitalen Signatur zu erstellen wird zunächst der Hashwert der Nachricht erstellt und mit dem Private Key verschlüsselt. Die Geheimschrift des Hashwertes der Nachricht ist die digitale Signatur. Diese ist einmalig und kann zu dem Absender zurückverfolgt werden, da dieser sie mit seinem Private Key erstellt hat. Zudem ist sie einmalig in Bezug auf die Nachricht, weil es auf dem digitalen Fingerabdruck der Nachricht basiert. Die Nachricht und die digitale Signatur werden in einem Ordner zusammengesetzt.
Jeder, der diesen Ordner mit Nachricht und digitaler Signatur bekommt, kann mit Hilfe des Public Key des Absenders sehen, wer der Absender ist.
Der Empfänger der Nachricht berechnet den Hashwert. Dann entschlüsselt der Empfänger die digitale Signatur mit dem Public Key des Absenders. Wenn beide Hashwerte identisch sind, kann der Empfänger sehen, dass die Nachricht vom richtigen Absender kam, da er die digitale Signatur mit dem Public Key des Absenders entschlüsseln konnte und, dass der Text der Nachricht genau der ist, den der Absender senden wollte, da die beiden Hashwerte übereinstimmen.31
2.4.3 Konsensmechanismen
In der Blockchain-Technologie werden Entscheidungen nicht durch eine zentrale, übergeordnete Instanz getroffen, sondern verteilt, durch mehrere Teilnehmer des Netzwerks. Um die Richtigkeit und Sicherheit aller Einträge in der Blockchain zu gewährleisten, braucht es demnach einen Mechanismus. Sogenannte Konsensmechanismen sorgen dafür, dass Transaktionen sicher durchgeführt werden, wobei alle Teilnehmer des Netzwerks sich über eine einzige Version einig sind und diese akzeptieren. Zwei bedeutende Probleme sollen mittels Konsensalgorithmen gelöst werden: das Problem der Byzantinischen Generäle sowie das Double Spending Problem.
Das Problem der Byzantinischen Generäle ist ein Gedankenspiel, bei dem es darum geht, dass mehrere Armeen eine Burg erobern wollen, dies aber nur schaffen, wenn sie alle gleichzeitig angreifen. Die Armeen werden von Generälen kommandiert und sind so weit von einander entfernt, dass sie nur mit Hilfe von Boten miteinander kommunizieren können. Die Boten sollen die Nachricht des Angriffs übermitteln. Es kann allerdings vorkommen, dass manche Generäle Verräter sind und ihren Boten eine falsche Nachricht mitgeben.32
Die Aufgabe der Blockchain ist es, einen Konsensalgorithmus zu finden der trotz einer möglichen Manipulation, einen Konsens zwischen allen Teilnehmern bildet.33
Das zweite Problem, das durch diesen Algorithmus behoben werden soll, ist das Double Spending Problem, das Problem der doppelten Ausgabe. Es soll verhindert werden, dass eine Währungseinheit zweimal ausgegeben werden kann.
Es gibt mehrere Konsensmechanismen, die diese Probleme lösen können. Auf zwei davon wird in diesem Kapitel eingegangen: der Proof of Work Mechanismus und der Proof of Stake Mechanismus.34
Proof-of-Work Mechanismus
Proof-of-Work kann ins Deutsche mit „Arbeitsnachweis“ übersetzt werden und ist der bis heute am weitesten verbreitete Konsensmechanismus. Er wurde 2008 von Satoshi Nakamoto vorgestellt und wird in der Bitcoin-Blockchain eingesetzt. Bei diesem Mechanismus müssen sogenannte „Miner“ ein kryptographisches Rätsel lösen. Dabei müssen die Miner die neuen Transaktionen sowie den vorigen Block mit Hilfe eines Hashing-Algorithmus in einen neuen Hashwert verwandeln, der eine bestimmte Schwierigkeit (Difficulty) besitzt. Die Schwierigkeit besteht darin, dass der neue Hashwert mit einer bestimmten Anzahl von Nullen beginnen muss (siehe Abbildung 6). Die Schwierigkeit wird nach 2.016 erstellten Blöcken immer wieder angepasst.35 Um den Hashwert mit den vorangehenden Nullen zu berechnen, kann der Miner den Wert der Nonce (number only used once) selbst bestimmen. Die Nonce ist eine Zahl, für die der Miner verschiedene Werte einsetzen kann, bis er das richtige Ergebnis mit der definierten Anzahl der vorangehenden Nullen gefunden hat. In der Bitcoin-Blockchain ist die Schwierigkeit des Rätsels so definiert, dass alle 10 Minuten ein neuer Block hinzugefügt wird.36
Derjenige Miner, der die Lösung als Erster gefunden hat, teilt das Ergebnis den anderen Minern mit und ist dazu berechtigt, einen neuen Block hinzuzufügen. Er wird für seine Arbeit in Form von Bitcoins belohnt. Anschließend beginnt die Suche nach einem neuen Hashwert. Die anderen Teilnehmer können das von dem Miner gefundene Ergebnis problemlos überprüfen.
Es kann passieren, dass mehrere Miner gleichzeitig das Rätsel lösen und es dann mehrere Ketten mit Blöcken gibt. Dann entscheidet sich erst bei der Erstellung des nächsten Blocks welche Kette behalten wird. Es wird immer nur die längste Version einer Kette akzeptiert.37
Da die Erstellung der neuen Blöcke durch diesen Mechanismus nur durch Ausprobieren und zufälliges Finden der richtigen Nonce möglich ist, braucht es bei diesem Prozess eine enorme Rechenkapazität und somit einen hohen Energieaufwand. Manipulationen sind möglich, wenn ein Angreifer über mindestens 51% der Rechenkapazität verfügt. Diese Nachteile haben zu der Erfindung neuer Konsensmechanismen beigetragen.
Abbildung 6 demonstriert das Prinzip eines Proof-of-Work Mechanismus. Aus den drei Eingabewerten wird mit Hilfe einer Hashing-Funktion ein Hash mit einer bestimmten Schwierigkeit berechnet, d.h einer bestimmten Anzahl vorangehender Nullen. Die Eingabewerte sind die Nonce, der Hash des vorherigen Blocks und der Merkle Root der Transaktionen, d.h. der Hashwert aller Hashwerte der Transaktionen, die in diesem Block enthalten sind.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 6: Prinzip des Proof-of-Work Mechanismus
Quelle: in Anlehnung an Zeiselmair/ Bogensperger/ Hinterstocker (2018), S. 35
Proof-of-Stake Mechanismus
Die beliebteste Alternative zum Proof-of-Work ist der Proof-of-Stake Mechanismus. Das liegt vor allem daran, dass dieser mit einer wesentlich geringeren Rechenleistung und demnach einem geringeren Stromverbrauch verbunden ist.
Bei dem Proof-of-Stake Mechanismus wird als Ressource nicht die Energieleistung, sondern Geld benutzt. Diejenigen, die an diesem Prozess beteiligt sind, werden anders als beim Proof-of-Work nicht Miner, sondern Validatoren genannt. Diese Validatoren werden mit Hilfe gewichteter Zufallsauswahl bestimmt. Das bedeutet, dassje höher die Werteinlage der Validatoren ist, desto höher ist deren Chance an der Bildung von Blöcken teilzunehmen.38 Ein Validator mit 300 Münzen hat eine dreimal höhere Chance ausgewählt zu werden als ein Validator mit 100 Münzen.39
Die Sicherheit ist bei diesem Mechanismus insofern gegeben, dass die Teilnehmer ihr Geld einsetzen und dieses verlieren, wenn sie sich nicht an die geltenden Regeln halten.
2.4.4 Aufbau eines Blockes
Eine Blockchain besteht aus mehreren Blöcken, die miteinander verkettet sind. Blöcke enthalten Daten und bestehen aus mehreren Komponenten. Jeder Block besteht aus einer bestimmten Anzahl an Transaktionen und einem Block-Header.40
Der Block-Header kann in sechs Bestandteile aufgeteilt werden:41
- Version: aktuelle Version der Software.
- Voriger Block-Hash: Der Hash des vorigen Block-Headers ist in dem BlockHeader des aktuellen Blocks enthalten. Die Blöcke bauen somit alle aufeinander auf und es entsteht eine Verkettung.
- Target: gibt die benötigte Schwierigkeit zum Erstellen des Blocks an.
- Zeitstempel: Zeitpunkt der Erstellung des aktuellen Blocks.
- Root-Hash: Der Root-Hash des Merkle Trees besteht aus allen Transaktionen eines Blocks.
- Nonce: Die Nonce ist eine beliebige Zahl, die zusammen mit den Daten des Block-Headers einen Hashwert bildet. Diese Zahl muss im Rahmen des „Mining“ gefunden werden.
Der Block-Header spielt eine bedeutsame Rolle in der Blockchain. Jeder Block in der Blockchain ist mit dem vorangehenden Block durch den Block-Hash verkettet (siehe Abbildung 7). Das birgt eine hohe Manipulationssicherheit. Wird nur eine Kleinigkeit innerhalb eines Blockes geändert, verändert sich der Hashwert. Dieser müsste fürjeden Block neu berechnet werden, was mit einem immensen Arbeitsaufwand einhergeht. Fürjeden neu hinzugefügten Block steigt somit die Sicherheit der Blockchain.42
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7: Verkettung von Blöcken
Quelle: in Anlehnung an Fill/ Meier (2020), S. 12
2.5 Anwendungsbeispiele
Die Aktivitäten und Anwendungen der Blockchain-Technologie werden von Swan in drei Kategorien eingeteilt:43
- Die Blockchain 1.0 befasst sich mit dem ersten praktischen Anwendungsfall der Technologie, die Kryptowährungen sowie mit allen dazugehörigen Anwendungen z.B. Geldtransfer, Überweisungen und digitale Zahlungssysteme.
- Die Blockchain 2.0 ist die erste Weiterentwicklung der Bitcoin Blockchain und bezieht sich auf wirtschaftliche, marktbezogene und finanzielle Anwendungsmöglichkeiten die über einfache Bargeldtransaktionen hinausgehen z.B. Smart Contracts.
- Die Blockchain 3.0 befasst sich mit allen anderen Anwendungen jenseits von Währungen, Finanzen und Märkten, z.B. in der Gesundheit, Wissenschaft und Kultur.
2.5.1 Blockchain 1.0: Kryptowährungen
„Kryptowährungen sind digitale (Quasi-) Währungen mit einem meist dezentralen, stets verteilten und kryptographisch abgesicherten Zahlungssystem.“44
Kryptowährungen werden als rein digitales Geld, das nur im Internet existiert, verstanden. Sie können nicht direkt mit Währungen wie beispielsweise dem Euro verglichen werden.
[...]
1 Popper/ Lohr (2017)
2 O’Marah(2017)
3 vgl. Baumann/ Supe (2018), S. 7
4 vgl. Amdt(2021), S. 19
5 vgl. Fill/ Meier (2020), S. 3
6 vgl. Xu/ Weber/ Staples (2019), S. 5
7 vgl. Geimer/ Vermeire (2020), S. 7
8 vgl. Drescher (2017), S. 37
9 vgl. Nakamoto (2008), S. 1
10 vgl. Swan(2015), S.X
11 vgl. Swan(2015), S. 1
12 vgl. Drescher (2017), S. 35
13 vgl. Weberu.a. (2016), S. 4
14 vgl. Iansiti/ Lakhani (2017), S. 9
15 vgl. Lin/ Liao (2017), S. 653
16 vgl. Lin/ Liao (2017), S. 653
17 vgl. Briggs u. a. (2016), S. 84
18 vgl. Lin/ Liao (2017), S. 653
19 vgl. Lin/ Liao (2017), S. 653
20 vgl. Skwarek(2019), S. 161
21 vgl. Skwarek (2019), S. 161
22 vgl. Iredale (2020), Onlinequelle.
23 vgl. Nakamoto (2008), S. 1
24 vgl. Drescher (2017), S. 71
25 vgl. Drescher (2017), S. 72
26 vgl. Brühl (2017), S.137
27 vgl. Paar/Pelzl (2016), S. 335
28 vgl. Drescher (2017), S. 72f.
29 vgl. Fill/ Meier (2020), S. 9
30 vgl. Drescher (2017), Kap.12
31 vgl. Drescher (2017), Kap.13
32 vgl. Zeiselmair/Bogensberger/Hinterstocker (2018), S. 33
33 vgl. Hinckeldeyn (2019), S.13
34 vgl. Hinckeldeyn(2019), S.12
35 vgl. Zeiselmair/ Bogensberger/ Hinterstocker (2018), S. 34f.
36 vgl. Fridgenu. a. (2019), S. 32
37 vgl. Zeiselmair/Bogensberger/Hinterstocker (2018), S. 35
38 vgl. Hinckeldeyn (2019), S.15
39 vgl. Zeiselmair/Bogensberger/Hinterstocker (2018), S. 39
40 vgl. Fill/ Meier (2020), S. 10
41 vgl. Fill/ Meier (2020), S. lOf.
42 vgl. Fill/ Meier (2020), S. 11
43 vgl. Swan(2015), S. IX
44 Bendel (o. J.), Onlinequelle.
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.