Die Abschlussarbeit verfolgt die Zielsetzung, das zukünftige Potential der Blockchain-Technologien zu eruieren sowie eine adäquate aktuelle Bilanz zu ziehen. Im Verlauf der Analyse steht der aktuelle wie auch der zukünftige mögliche Praxisbezug der Blockchain-Technologie im Fokus. Resultierend aus der Zielsetzung wird die zentrale Leitfrage dieser wissenschaftlichen Arbeit definiert: Eine Analyse der Einsatzmöglichkeiten und Grenzen - Wie verändert das disruptive Innovationspotential der Blockchain-Technologien die Zukunft?
Einleitend werden die essentiellen technischen Grundelemente der Blockchain aufgegriffen sowie systematisch zusammengefasst. Zudem gilt es, einen Überblick zu den derzeit bekanntesten Blockchain Plattformen zu verschaffen, die die Funktionalitäten der Blockchain bedienen. Darüber hinaus werden im Rahmen dieser wissenschaftlichen Arbeit aktuelle und auch zukünftige Einsatzszenarien der disruptiven Technologie analysiert und evaluiert. Abschließend wird die Leitfrage bezüglich der Chancen und bevorstehenden Grenzen durch den Einfluss der Blockchain mittels der Expertenbefragung erörtert.
Inhaltsverzeichnis
Abstract
Abbildungsverzeichnis
Abkürzungsverzeichnis
Glossar
1 Einleitung
1.1 Aufgabenstellung
1.2 Aufbau der Arbeit
1.3 Erwartete Ergebnisse und Ausblick
2 Einführung in die Blockchain-Technologie
2.1 Die Blockchain
2.1.1 Begriffserklärung der Blockchain-Technologie
2.1.2 Meilensteine der Blockchain
2.1.3 Charakteristika einer Blockchain
2.1.3.1 Dezentralität
2.1.3.2 Unveränderlichkeit
2.1.3.3 Transparenz
2.2 Funktionsweise der Blockchain-Technologie
2.2.1 Einführung in die Kryptografie
2.2.1.1 Symmetrische Kryptografie
2.2.1.2 Asymmetrische Kryptografie
2.2.2 Hashwerte und Hashfunktionen
2.2.3 Merkle Trees
2.2.4 Blocks
2.2.4.1 Verkettung von Blöcken
2.2.4.2 Der Genesis Block Einführung in die Kryptografie
2.2.5 Mining
2.2.6 Soft- und Hard Fork
2.2.7 Konsensmechanismen
2.2.7.1 Proof-of-Work-Mechanismus
2.2.7.2 Proof-of-Stake-Mechanismus
2.2.7.3 Proof-of-Authority-Mechanismus
2.2.7.4 Delegated-Proof-of-Stake
2.2.7.5 Weitere Konsensmechanismen
2.3 Ausprägungen
2.3.1 Public Blockchain
2.3.2 Private Blockchain
2.3.3 Consortium Blockchain
2.3.4 Sidechain
2.3.5 Auswahl der optimalen Blockchain
2.4 Zwischenstand
3 Ausgewählte Blockchain Plattformen
3.1 Bitcoin Blockchain vs. Ethereum Blockchain
3.1.1 Einsatzmöglichkeiten
3.1.2 Leistung
3.1.3 Mining
3.2 Weitere Blockchain Plattformen
3.3 Zwischenstand
4 Aktuelle Anwendungsbereiche der Blockchain-Technologie
4.1 Blockchain 1.0: Kryptowährungen
4.1.1 Aktuelles Beispiel - Dogecoin
4.2 Blockchain 2.0: Smart Contracts
4.2.1 Aktuelles Beispiel - Versicherungen
4.3 Blockchain 3.0: Supply Chain
4.3.1 Aktuelles Beispiel: TradeLens
4.4 Weitere Einsatzmöglichkeiten
4.5 Zwischenstand
5 Zukünftige Einsatzszenarien
5.1 Digitaler Impfpass
5.2 Elektronische Stimmabgabe
5.3 Zwischenstand
6 Chancen und Grenzen der Blockchain-Technologie
6.1 Chancen
6.1.1 Dezentralität
6.1.2 Transparenz
6.1.3 Disruptive Geschäftsmodelle
6.1.4 Vertrauensfrage
6.2 Grenzen
6.2.1 Der 51%-Angriff
6.2.2 Energieverbrauch
6.2.3 Skalierbarkeit
6.2.4 Der rechtliche Aspekt
6.3 Zwischenstand
7 Experteninterview
7.1 Forschungsansatz
7.2 Konzeption des Experteninterviews
7.3 Durchführung und Auswertung des Experteninterviews
7.4 Zwischenstand
8 Fazit und Ausblick
8.1 Selbstreflexion
Literaturverzeichnis
Anhang
Anhang 1
Anhang 2
Anhang 3
Abstract
Als Konrad Zuse im Jahre 1941 den ersten frei programmierbaren Rechner entwickelte, konnte wohl niemand erahnen, inwiefern diese Innovation die Welt danach revolutionieren würde. Ähnliches kann man über die Erfindung der Dampfmaschine, des Buchdrucks, der Glühbirne und zahlreichen weiteren Erfindungen in der Menschheitsgeschichte festhalten. Zum Zeitpunkt ihrer Entstehung wurden diese Inventionen in der Vergangenheit größtenteils verpönt, allenfalls bekämpft oder gar verfemt. Nun stehen wir vor der nächsten großen technologischen Revolution im 21.Jahrhundert, wenn wir uns mit der disruptiven Technologie der Blockchain auseinandersetzen. Albert Einstein sagte einst: „Wenn du es nicht einfach erklären kannst, verstehst du es nicht gut genug.“ Ähnlich ergeht es der Materie im Zusammenhang mit der Blockchain-Technologie.
So strebt die vorliegende Bachelor-Thesis das Ziel an, einen umfangreichen und fundierten Einblick in die Technologie der Blockchain zu vermitteln. In Ergänzung zur Vermittlung der technischen Grundlagen zielt es darauf ab, auch bestehende und potentielle Einsatzszenarien bis hin zu den Chancen und Grenzen der Blockchain-Technologie zu betrachten.
Abbildungsverzeichnis
Abbildung 1 - Aufbau der wissenschaftlichen Arbeit
Abbildung 2 - Kryptografie
Abbildung 3 - Symmetrische Kryptografie
Abbildung 4 - Asymmetrische Kryptografie
Abbildung 5 - Verschlüsseln und Entschlüsseln
Abbildung 6 - Signieren und Verifizieren
Abbildung 7 - Private und Public Key
Abbildung 8 - Aufbau eines Merkle Trees
Abbildung 9 - Verkettung von Blöcken zu einer Blockchain
Abbildung 10 - Bitcoins Genesis Block Code
Abbildung 11 - Ausprägungen der verschiedenen Blockchain Typen
Abbildung 12 - Smart Contract Beispiel Kaufvertrag
Abbildung 13 - Schichtenmodell Tradelens
Abbildung 14 - Blockchain-basiertes E-Voting-System
Tabellenverzeichnis
Tabelle 1 - Gegenüberstellung von Soft- und Hard Fork Eigenschaften
Tabelle 2 - Gesamtübersicht der Themenabschnitte im Rahmen der Experteninterviews .
Abkürzungsverzeichnis
API: Application Programming Interface
BMG: Bundesministerium für Gesundheit
BTC: Abkürzung für den (Bitcoin)
CPROP: Crypto Properties
DLT: Distributed Ledger Technology
DSGVO: Datenschutz-Grundverordnung
EBA: Europäische Bankenaufsichtsbehörde
E-MRS: Electronic Medical Records
ETH: Abkürzung für den Protokoll- und Nutzungs-Token (Ether)
EZB: Europäische Zentralbank
ICVP: International Certificate of Vaccination or Prophylaxis
PKI: Public Key Infrastructure
SHA-256: Secure Hash Algorithm
Glossar
Algorithmus: Eine Sammlung von Anweisungen, die nach einer Eingabe immer zu einer Ausgabe (Ergebnis) führen.
Altcoins: Eine digitale Währungsalternative zu Bitcoin.
Asset: ein digitales Gut, welches begrenzt, digital übertragbar und immateriell ist und einen Marktwert besitzt.
Bitcoin: Die erste Kryptowährung, die auf der Proof of Work-Blockchain basiert. Blockchain: Eine dezentrale Datenregistrierungstechnologie, bei der Datenbankeinträge (d. h. Transaktionen) als Blöcke von Transaktionen gruppiert werden, die durch die Kryptografie sequentiell miteinander verbunden sind.
Body: Bestandteil eines Blocks, der die Transaktionen beinhaltet.
Coins: Eine gängige Bezeichnung für digitale Münzen einer digitalen Währung (z. B. Kryptowährung).
DeFi-Plattform: Dezentrales Finanzwesen bezeichnet den wirtschaftlichen Umschwung, der durch dezentralisierte Technologien, insbesondere Blockchain-Netzwerke, ermöglicht wird.
Delegated Proof of Stake (DPoS): Ein Konsensmechanismus, zu „Delegierter Beteiligungsnachweis“. Eine spezifische Weiterentwicklung des PoS-Mechanismus. Difficulty: Zu Deutsch „Schwierigkeitslevel". Bestimmt die Schwierigkeit, die rechnerische Aufgaben (Mining) beim Konsensmechanismus Proof of Work (PoW) zu lösen.
Disruptive Technologie: Ist die Technologie, die das normale Funktionsmuster eines Marktes oder einer Branche beeinflusst. Diese Technologie substituiert ein etabliertes Produkt oder eine etablierte Technologie und schafft eine neue Branche oder einen neuen Markt.
Ethereum: Ein öffentliches Blockchain-Netzwerk und eine dezentralisierte SoftwarePlattform, auf der Entwickler Anwendungen erstellen und ausführen.
Fiatwährungen: Jegliches von einer Regierung für gültig erklärtes Geld, um eine finanzielle Verpflichtung zu erfüllen, wie etwa USD, EUR oder CHF.
Genesis Block: Der initiale Datenblock, der im Verlauf eines Blockchain-Netzwerks generiert wird.
Hash: Eine Funktion, die eine Eingabe entgegennimmt und dann eine alphanumerische Zeichenfolge ausgibt, die als "Hash-Wert" bezeichnet wird. Hashes validieren Transaktionen in der Blockchain.
Hash-Pointer: Mittels des Hash Pointers kann überprüft werden, ob der vorherige Datenblock nicht manipuliert wurde.
Hash-Power: Rechenkapazität eines Nodes oder des gesamten Systems.
Header: Bestandteil eines Blocks, der die Elemente Zeitangabe, Referenz zum vorherigen Block, Zufallszahl (Nonce) und den Transaktionsverweis (Merkle Root) beinhaltet. Zudem verknüpft Blöcke miteinander.
Intermediär: Ein Synonym für Mittelsmann, zentrale Partei, Zwischenhändler oder Vermittler.
Konsensverfahren: Garantiert die Überprüfbarkeit von Systemen. Verhindert Double Spending (Transaktionen können nicht doppelt ausgeführt werden).
Kryptografie: Griechisch für «geheimes Schreiben». Ist essenziell, um in einem verteilten System (DLT) die Daten- bzw. die Eigentumssicherheit zu gewährleisten.
Kryptowährungen: In digitaler Form verteilte und gehandelte Währungen, bei denen der Eigentumsnachweis durch kryptografische Methoden erbracht wird.
Merkle Tree: Zu Deutsch „Hash-Baum“. Ebenso „Merkle Root“ genannt. Ermöglicht die Verknüpfung von Transaktionen mit dem Header eines Blocks. Beruht auf Grundlage der Kryptografie und Hashing.
Miner: Zu Deutsch „Schürfer“, validieren neue Blockchain-Transaktionen und zeichnen sie in der Blockchain auf.
Mining: Zu Deutsch «Schürfen». Das Verfahren, mit dem "Blöcke" oder Transaktionen verifiziert und zu einer Blockchain hinzugefügt werden.
Nodes: Jeder Computer, der sich mit einem Blockchain-Netzwerk verbindet, ist ein Node (ein Knoten).
Nonce: Zu Deutsch „Zufallszahl“. Wird für das Lösen der Rechenaufgabe im Konsensmechanismus Proof of Work benötigt.
Peer to Peer Netzwerk: Ein System, in dem alle Teilnehmenden gleichberechtigt sind und direkt miteinander interagieren.
Plattform: Eine Funktion von einigen Protokollen (im Rahmen von DLT), die es erlaubt, Applikationen darauf laufen zu lassen (z. B. Ethereum).
Private Key: Ist eine alphanumerische Zeichenkette, die einer bestimmten Wallet oder öffentlichen Adresse zugeordnet ist. Wird zur Erstellung des öffentlichen Schlüssels verwendet. Wird für das Signieren und Entschlüsseln von Transaktionen verwendet. Proof of Authority (PoA): Ein Konsensmechanismus, der in Private Blockchains angewendet wird, indem einem einzigen Private Key die Autorität verliehen wird, alle Blöcke zu generieren oder Transaktionen zu validieren.
Proof of Stake (PoS): Ein Konsensmechanismus, zu Deutsch „Beteiligungsnachweis“. Der Prozess wird „Forging“ genannt. Eine Art Weiterentwicklung des PoW-Verfahrens. Proof of Work (PoW): Ein Konsensmechanismus, zu Deutsch „Arbeitsnachweis“. Der Prozess wird «Mining» genannt. Bekanntestes Konsensverfahren. Wird beispielsweise vom Bitcoin-Protokoll angewendet.
Protokoll: Eine Sammlung von Regeln, die festlegen, wie die Daten übermittelt und untereinander ausgetauscht werden.
Public Key: Bestandteil des Schlüsselpaares in der asymmetrischen Kryptografie. Leitet sich von dem Private Key ab.
Satoshi Nakamoto: Pseudonym des Erfinders von Bitcoin.
Single-Point-of-Failure: Eine Komponente in einem Gerät oder ein Knotenpunkt in einem Netz, dessen Ausfall zum Ausfall des gesamten Geräts oder Netzes führen würde. Wird normalerweise durch zusätzliche Redundanz beseitigt.
Smart Contract: Zu Deutsch „intelligenter Vertrag“. Aus technischer Sicht ein Computerprogramm, das automatisiert ausgeführt wird.
Timestamp: Zu Deutsch „Zeitangabe“. Bestandteil des Block-Headers.
Tokenisierung: Das Verfahren zur Erstellung einer digitalen Darstellung traditioneller Objekte (z. B. Wertpapiere, Anleihen, sonstige Rechte) in Form eines digitalen Tokens. Tokens: Digitale Werteinheiten, die in einer entsprechenden Blockchain-Umgebung generiert und transferiert werden können.
Wallet: Software zur Speicherung des Private und Public Keys. Voraussetzung für Transaktionen.
White Paper: Eine Dokumentation (vergleichbar mit einem Geschäftsplan), die die Vorzüge eines Projekts oder Unternehmens beschreibt.
1 Einleitung
Heutzutage basieren die meisten Datenverarbeitungssysteme auf zentralisierten IT- Plattformen, die sich innerhalb einer einzelnen Institution befinden oder auf Cloud- Lösungen zurückgreifen. Wenn ein Geschäftsprozess die Interaktion zwischen mehreren Instanzen erfordert, werden Netzwerk- und Kommunikationssysteme hinzugefügt, um diese Interaktionen zu realisieren. Zentralisierte Systeme können die Quelle eines Single-Point- of-Failures sein, sind anfällig für Cyber-Attacken und die Daten in den einzelnen Systemen sind oft nicht synchron, überholt oder unpräzise.1
Dies erhöht die Kosten und die Komplexität der Systeme und die Teilnehmer der Geschäftsprozesse müssen sich oft auf vertrauenswürdige Intermediäre verlassen, die als Entscheidungsinstanz agieren, um Transaktionen zu autorisieren oder die Herkunft und den wahrheitsgemäßen Inhalt von Daten zu validieren. Obwohl das Bedürfnis nach Transparenz und Vertrauen oft unabdingbar ist, ist der gezielte Aufbau und die Verwaltung eines Geschäftsnetzwerks, das diesen Anforderungen entspricht, durchaus komplex.2
Als Kontrast zur genannten Situation, ist ein System vorstellbar, welches sich auf ein Netzwerk von Datenbanken stützt, die es allen Teilnehmern gleichermaßen, auf effiziente und sichere Weise, ermöglichen, Informationen zu erfassen, zu verbreiten und zu speichern. Darüber hinaus handelt es sich um ein System, das ohne einen zentralen Verantwortlichen oder einer Institution funktionieren kann, bei dem die gesamte Datenhistorie jederzeit zur Verfügung steht und die bereits gespeicherten Informationen nicht mehr modifiziert werden können. Sprich, es handelt sich um ein System, das so konzipiert ist, dass die über das Netzwerk gespeicherten und übermittelten Informationen ein sehr hohes Maß an Zuverlässigkeit und Sicherheit aufweisen und die Netzwerkteilnehmer transparenten Zugriff auf eine gemeinsame, vertrauenswürdige Informationsquelle haben.3 Dies ist die einfachste Art, ein auf der Blockchain-Technologie basierendes System, zu beschreiben.
In der Praxis ist die Blockchain eine dezentralisierte, gemeinsam genutzte und vertrauenswürdige Datenbank, die von einem Netzwerk von Computersystemen verwaltet wird, die nach vorgegebenen Regeln, dem sogenannten Blockchain-Protokoll, operieren. Jeder Netzwerkteilnehmer ist im Besitz einer eigenen Kopie der Datenbank, agiert gleichermaßen autorisiert und kann eigenständig Änderungen initiieren und verifizieren. Die Datenbank ist für alle zugänglich, wird jedoch von niemandem kontrolliert. Alle Änderungen erfolgen auf der Grundlage von Konsensen, die durch das Netzwerkprotokoll und in einigen Anwendungsfällen durch ein System von Belohnungen für die aktive Teilnahme am Netzwerk forciert werden. Die Blockchain funktioniert autonom, ohne zentralisierte Überwachung.4
1.1 Aufgabenstellung
Die vorliegende wissenschaftliche Abschlussarbeit verfolgt die Zielsetzung, das zukünftige Potential der Blockchain-Technologien zu eruieren sowie eine adäquate aktuelle Bilanz zu ziehen. Im Verlauf der vorliegenden Analyse steht der aktuelle wie auch der zukünftige mögliche Praxisbezug der Blockchain-Technologie im Fokus. Resultierend aus der Zielsetzung wird die zentrale Leitfrage dieser wissenschaftlichen Arbeit definiert: „Eine Analyse der Einsatzmöglichkeiten und Grenzen - Wie verändert das disruptive Innovationspotential der Blockchain-Technologien die Zukunft?“. Einleitend müssen zu Beginn, die essentiellen technischen Grundelemente der Blockchain aufgegriffen sowie systematisch zusammengefasst werden. Zudem gilt es, einen Überblick zu den derzeit bekanntesten Blockchain Plattformen zu verschaffen, die die Funktionalitäten der Blockchain bedienen. Darüber hinaus werden im Rahmen dieser wissenschaftlichen Arbeit aktuelle und auch zukünftige Einsatzszenarien der disruptiven Technologie analysiert und evaluiert. Abschließend wird die Leitfrage bezüglich der Chancen und bevorstehenden Grenzen durch den Einfluss der Blockchain mittels der Expertenbefragung erörtert.
1.2 Aufbau der Arbeit
Die vorliegende Bachelor-Thesis unterteilt sich in acht aufeinander aufbauenden Kapiteln, die inhaltlich und formal im Folgenden detailliert vorgestellt werden. Als Einführung in die Thematik beleuchtet das Kapitel 1 die grundlegende These der wissenschaftlichen Arbeit. Daran schließt sich in Kapitel 2 ein Exkurs zum Terminus der Blockchain-Technologie an, in dem die Begrifflichkeit näher definiert und präzisiert wird. Ergänzend dazu werden die fundamentalen und funktionalen Charakteristika der disruptiven Technologie mittels einer entsprechenden literarischen Recherche näher beschrieben, mit dem Ziel, ein allgemeines Grundverständnis zu schaffen. Ferner werden die verschiedenen Ausprägungen einer Blockchain erörtert. Das Kapitel 3 verschafft einen Überblick zu den derzeit bekanntesten Blockchain Plattformen Bitcoin und Ethereum, die die Funktionalitäten der Blockchain bedienen. Zudem werden diese anhand im Vorfeld definierten Faktoren evaluiert und anschließend verglichen. Zum weiteren Vorgehen im Rahmen der wissenschaftlichen Arbeit erfolgt in Kapitel 4 ein Einblick in die derzeitigen Einsatzmöglichkeiten der Blockchain. Des Weiteren zielt das Kapitel 5 darauf ab, zukünftige Einsatzszenarien der disruptiven Technologie zu eruieren. Im Anschluss daran sollen in Kapitel 6 die zentralen Chancen und Grenzen durch den Einfluss der Technologie untersucht werden. Ausgehend von der Thematik und dem Einblick in diese neue Technologie bezüglich der zukünftigen Anwendungsszenarien folgt in Kapitel 7 eine Evaluierung des Innovationspotentials mittels der Expertenbefragungen, die im Rahmen der vorliegenden wissenschaftlichen Arbeit durchgeführt wurden. Zusammenfassend werden im Kapitel 8, welches zugleich die Bachelor-Thesis abschließt, die erzielten und erarbeiteten Erkenntnisse resümiert, einleitend reflektiert und die zukünftigen Folgen diesbezüglich dargestellt.
Der Aufbau der wissenschaftlichen Arbeit wird anhand der folgenden Abbildung (1) veranschaulicht.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1 – Aufbau der wissenschaftlichen Arbeit
1.3 Erwartete Ergebnisse und Ausblick
Als Resultat der vorliegenden wissenschaftlichen Arbeit über den derzeitigen technologischen Wissensstand der Blockchain-Technologie wird erwartet, dass die Lesenden einen fundierten und aktuellen Einblick in die Thematik erhalten. Ergänzend dazu soll dargestellt werden, durch welche Opportunitäten neue Chancen durch den Einsatz entstehen. Zudem gilt es, die Grenzen und Herausforderungen, mit denen die Blockchain behaftet ist, zu erfassen. Darüber hinaus kann das vorliegende Ergebnis der Bachelor-Thesis, darauf abzielen, als eine Grundlage für kommende Studien zu dienen, in denen der aktuelle wie auch der zukünftige Nutzungsgrad der disruptiven Technologie thematisiert wird.
2 Einführung in die Blockchain-Technologie
Die Grundlagen der Blockchain-Technologie werden im Rahmen des folgenden Kapitels vorgestellt. Diese sind unabdingbar, um ein Grundverständnis für die Funktionsweise der Blockchain zu gewinnen und deren Anwendungspotential zu ergründen.
2.1 Die Blockchain
In diesem Unterkapitel wird zunächst der Terminus Blockchain in seiner Definition näher definiert. Dem Leser wird des Weiteren ein Einblick in den Entwicklungsprozess dieser Technologie gewährt. Anschließend erfolgt ein Überblick zu den charakteristischen Elementen einer Blockchain.
2.1.1 Begriffserklärung der Blockchain-Technologie
Das Wirtschaftslexikon Gabler gibt die Definition der Blockchain wie folgt wieder:
„ Dezentrale, chronologisch aktualisierte Datenbank mit einem aus dem Netzwerk hergestellten Konsensmechanismus zur dauerhaften digitalen Verbriefung von Eigentumsrechten.“.5
Gemäß der vorstehenden Begriffserklärung spiegelt sich die gesamte Datenbank auf allen, dem Netzwerk angehörenden, Rechnern wider. Zusammengefasst wird eine unbegrenzte Reihe einzelner Datensätze zu einem Block, der mit dem jeweils vorhergehenden Block konkateniert wird. Im gegenwärtigen Datenblock wird der Hashwert des Vorgängerblocks gespeichert. So wird gewährleistet, dass der vorherige Block weder modifiziert noch dessen Sequenz nachträglich verändert wurde. Der Terminus der Blockchain steht dabei häufig gleichbedeutend mit dem Begriff der Distributed Ledger Technology (DLT) im Zusammenhang.6 Unter einem Distributed Ledger ist das technische Verfahren der Dezentralisierung zu subsumieren.7 Zwar handelt es sich bei der Blockchain-Technologie um eine dezentrale Datenbank, dennoch beruht deren elementarer Unterschied auf ihrem zugrundeliegenden Konsensmechanismus (2.2.7).8
2.1.2 Meilensteine der Blockchain
Die Erfolgsgeschichte und Konzeption der Blockchain ist das Ergebnis einer mehr als vierzigjährigen kontinuierlichen Entwicklungsphase. Bereits 1979 wurde von Ralph Merkle, im Rahmen eines Projekts, der Grundsatz der sogenannten Hash-Bäume entwickelt, die heute auch als sogenannte Merkle Trees (2.2.3) bekannt sind.9 Stuart Haber und W. Scott Stornetta konzipierten daraufhin im Jahre 1991 erstmals jenen technologischen Impuls, welcher heute vielen unter dem Begriff Blockchain bereits bekannt ist.10 Zu Beginn beschäftigten sich die Wissenschaftler mit der Entwicklung einer kryptografisch verschlüsselten Verkettung von Blöcken, bei der niemand in der Lage war, die Zeitstempel (Timestamps) der einzelnen Dokumente zu verfälschen.
Anschließend wurde das System durch die Integration von Merkle Trees 1992 erweitert, die eine effizientere Erfassung zahlreicher Dokumente in einem einzelnen Block ermöglichten.11 Ganze 17 Jahre später erschien im Jahr 2008 ein White Paper mit dem Titel "Bitcoin: A Peer-to-Peer Electronic Cash System" von dem sich hinter dem Pseudonym Satoshi Nakamoto verbergenden Autor.12 Darin beschrieb er detailliert, wie die Technologie angesichts des Dezentralisierungsaspekts, ein Mechanismus erschaffen wird, der weder eine Manipulation zulässt, noch die Kontrolle einer dritten Instanz erfordert.13 Zudem gilt er als der Geist der heutigen Blockchain-Technologie. Bisher liegen nur wenige Informationen über Nakamoto vor, da angenommen wird, dass er als Person oder Gruppe an der Entwicklung von Bitcoin, der ersten Anwendung der disruptiven Technologie, maßgeblich beteiligt war. Das Ziel von Satoshi Nakamoto bestand nicht darin, eine Optimierung des bereits bestehenden Zahlungsverkehrssystems vorzunehmen, sondern vielmehr ein eigenständiges Verfahren zu entwickeln, welches frei von einer zentralisierten Instanz agiert. Seither hat sich die Technologie stetig weiterentwickelt und fand ihren Weg in zahlreichen Anwendungen außerhalb von Kryptowährungen. Nachdem er die Bühne der digitalen Welt mit der Entwicklung von Bitcoin verlassen hat, hat sich das Konzept der Blockchain kontinuierlich weiterentwickelt und neue Anwendungsmöglichkeiten hervorgebracht, die den Kern der heutigen Technologie repräsentieren. Sukzessiv wurden über die Zeit hinweg immer mehr Personen und sogar zahlreiche Unternehmen aufmerksam und realisierten die potentielle Signifikanz der Blockchain-Technologie.
2.1.3 Charakteristika einer Blockchain
Die aufstrebende Technologie Blockchain hat das Potential die Art und Weise, wie in einem digital vernetzten Ökosystem, tätige Partner Informationen untereinander austauschen und welche Geschäftsregeln sie dabei anwenden, grundlegend zu verändern. Die Technologie ermöglicht eine ganz neue Klassifizierung von dezentralisierten Anwendungen und wird für Innovationen im Bereich von Geschäftsmodellen und -prozessen von enormer Bedeutung sein. Die mit dem Einsatz der einhergehenden Vorzüge der Blockchain-Technologie, ergeben sich aus den Merkmalen, die sie von herkömmlichen Lösungen unterscheiden. Beispielsweise die Dezentralisierung, Unveränderlichkeit oder die Transparenz. Diese werden im nachfolgenden Unterkapitel vorgestellt, um ihre Eigenschaften zu verdeutlichen.
2.1.3.1 Dezentralität
Die Aufnahme neuer Daten in die Blockchain-Datenbank erfordert die Zustimmung aller Beteiligten des Netzwerks, wodurch der Bedarf an vertrauenswürdigen Intermediären entfällt und die Teilnehmer, die auf dem Blockchain-System implementierten Prozesse in der Lage sind, unmittelbar untereinander zu interagieren. Im Hinblick auf Blockchain, bezieht sich Dezentralisierung auf den Transfer von Kontrolle und Entscheidungsprozessen von einer zentralisierten Einheit (einer Einzelperson, einer Institution oder einer ganzen Gruppe) auf ein dezentrales Netzwerk. Dezentralisierte Netzwerke zielen darauf ab, das Maß an Vertrauen, welches die Teilnehmer untereinander aufbringen müssen, zu minimieren und ihre Fähigkeit, Autorität oder Kontrolle übereinander auszuüben, auf eine Weise zu verhindern, die die Funktionalität des Netzwerks beeinträchtigen kann.14
2.1.3.2 Unveränderlichkeit
Die Unveränderlichkeit gehört zu den zentralen Eigenschaften der Blockchain-Technologie. Durch unveränderliche Transaktionen, zum Beispiel durch den Einsatz von Kryptowährungen wie Bitcoin und andere, wird es für jede Entität, wie in Form eines Unternehmens nahezu unmöglich, die im Netzwerk gespeicherten Datensätze zu manipulieren oder zu ersetzen.15 Da sämtliche in der Vergangenheit durchgeführten Transaktionen zu jedem Zeitpunkt überprüft werden können, ermöglicht die Unveränderlichkeit ein hohes Maß an Datenintegrität.16 Darüber hinaus kann die Unveränderlichkeit die Gesamteffizienz vieler Unternehmen erhöhen, indem man ihnen die Möglichkeit einer vollständigen historischen Aufzeichnung ihrer Geschäftsprozesse gewährt. In diesem Zusammenhang kann die Unveränderlichkeit auch für mehr Klarheit bei vielen geschäftlichen Kontroversen sorgen, indem sie eine verifizierbare, zentrale Informationsquelle bereitstellt. Wenngleich die Unveränderlichkeit einer der zentralen Eigenschaft der disruptiven Technologie ausmacht, sind die auf der Blockchain gespeicherten Daten nicht vollständig resistent gegenüber Sicherheitslücken. Falls ein böswilliger Angreifer in der Lage ist, die Mehrheit der Hashrate des Netzwerks zu übernehmen, können die unveränderlichen Daten in einem Angriff, dem sogenannten 51%- Angriff (6.2.1), verändert werden.17 Allerdings ist die Blockchain-Technologie so konzipiert, dass sich Manipulationen unmittelbar an der Veränderung der Hashwerte bemerkbar machen. Dies äußert sich durch die Tatsache, dass der Hashwert des vorherigen Blocks im nachfolgenden Block gespeichert wird. Bei einer Änderung des Vorgängerblocks entspricht der Hashwert also nicht mehr dem des Nachfolgeblocks. Dies wird durch sogenannte „Hash-Pointer“ gewährleistet.
2.1.3.3 Transparenz
Die Ermöglichung der Transparenz von Informationen ist eines der größten Versprechen der Blockchain-Technologie, die ein vollständig verifizierbares und valides Verzeichnis von Transaktionen zur Verfügung stellt. Die Blockchain gilt als eine transparente Lösung, die allen Mitgliedern des Netzwerks die Möglichkeit bietet, dem gesamten Netzwerk beizutreten und folglich alle Informationen in diesem einsehen und auch nutzen zu können. Durch die notwendigen Verschlüsselungs- und Kontrollmechanismen sichert die Blockchain die Transparenz, indem sie Informationen derart speichert, dass sie nicht verändert werden können.18 Tatsächlich bietet die disruptive Technologie in Abhängigkeit vom Anwendungsbereich verschiedene Ausmaße hinsichtlich der Transparenz. Im Falle von Kryptowährungen bietet die Transparenz der Blockchain den Nutzern die Möglichkeit, die Historie aller Transaktionen nachzuverfolgen.19
2.2 Funktionsweise der Blockchain-Technologie
Zur Erklärung der Funktionsweise werden in diesem Unterkapitel, die in der Blockchain- Technologie verwendeten kryptografischen Verfahren, zunächst detailliert eruiert. Die Kryptografie, insbesondere die asymmetrische Kryptografie sowie ihre Verwendung, zur Erstellung und Überprüfung digitaler Signaturen und die Verwendung von Hashfunktionen, sind das zentrale Kernelement der Blockchain-Technologie. Dabei sollen die Grundprinzipien der Blockchain verständlich vermittelt werden, um anschließend die Funktionsweise zu explizieren. Des Weiteren folgt eine detaillierte Thematisierung bezüglich der Konsensmechanismen, die eine essentielle Bedeutung für die Blockchain aufbringen.
2.2.1 Einführung in die Kryptografie
Der Begriff der Kryptografie leitet sich aus dem griechischen ab und steht für die Geheimschrift.20 Sie wird zur Verschlüsselung von Texten angewendet und wird seit Beginn der Menschheit eingesetzt. Ursprünglich wurde die Verschlüsselung mit Hilfe von Menschen oder von mechanischen Hilfsmitteln realisiert. Der Einsatz von computergestützten Verfahren für die Kryptografie erfolgte erst in der zweiten Hälfte des 20. Jahrhunderts.21 22 Zwar ist die Kryptografie grundsätzlich nichts Neuartiges, doch im Kontext der Blockchain-Technologie gewinnt sie durch die Kombination mit anderen technologischen Methoden einen zentralen Stellenwert. Mittels der Kryptografie werden beispielsweise bestimmte Texte, aber auch Daten oder Informationen derart chiffriert, sodass nur die autorisierten Personen mit dem entsprechenden Schlüssel die Nachricht dechiffrieren und darauf Zugriff nehmen können.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2 - Kryptografie23
2.2.1.1 Symmetrische Kryptografie
Zum besseren Verständnis des Funktionsprinzips der asymmetrischen Kryptografie, wird zunächst auf die symmetrische Kryptografie eingegangen. Im Rahmen der symmetrischen Kryptografie verfügen zwei Parteien über einen gemeinsamen privaten Schlüssel, der zur Chiffrierung und Dechiffrierung einer Nachricht zum Einsatz kommt.24 25 Während moderne symmetrische Verschlüsselungsverfahren als sehr sicher gelten, weisen sie dennoch einige Nachteile auf. So muss beispielsweise der Schlüsselaustausch zwischen den beiden Parteien über einen gesicherten Kommunikationskanal geschehen. Allerdings ist der Kommunikationskanal an sich nicht besonders sicher, weshalb der Austausch des Schlüssels nicht unmittelbar über diese Übertragung durchgeführt werden darf. Es besteht die Gefahr, dass der Schlüssel von einer dritten Partei abgegriffen wird. In der folgenden Abbildung wird am Beispiel einer Transaktion zwischen Athena und Shayan die Funktionsweise der symmetrischen Kryptografie illustriert dargestellt. Athena und Shayan verwenden denselben Schlüssel: (Athena) zum Verschlüsseln und (Shayan) zum Entschlüsseln der Transaktion. Siehe Abbildung (3).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3 - Symmetrische Kryptografie26
Einerseits können Transaktionen mittels der symmetrischen Kryptografie zwar ver- und entschlüsselt werden, andererseits kann die Authentizität der ursprünglichen Quelle in diesem Fall aber nicht sichergestellt werden. Dies erfordert beispielshalber die Verwendung einer fälschungssicheren Signatur auf der jeweiligen Nachricht oder Transaktion.
2.2.1.2 Asymmetrische Kryptografie
Das Konzept der asymmetrischen Kryptografie wird für die Transaktionen auf der Blockchain eingesetzt. Dabei handelt es sich um eine weiterentwickelte Form des symmetrischen Verschlüsselungsverfahrens. Gegenüber der symmetrischen Kryptografie werden bei der asymmetrischen Kryptografie zwei unterschiedliche Schlüssel zur Chiffrierung und Dechiffrierung eingesetzt. Im Zuge der asymmetrischen Kryptografie wird ein Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel und einem privaten Schlüssel, auch Privat -und Public Key genannt, verwendet. Sie bilden demnach ein Schlüsselpaar ab, wobei der öffentliche Schlüssel aus dem privaten Schlüssel hervorgeht. Die Netzwerkteilnehmer benötigen ein solches Schlüsselpaar, um Transaktionen über eine Blockchain senden und empfangen zu können. Wesentliches Charakteristikum der Schlüsselpaare ist, dass eine Ableitung des privaten Schlüssels aus dem öffentlichen Schlüssel nicht erfolgen kann.27 Obwohl der öffentliche Schlüssel jedem geläufig ist, ist die Geheimhaltung und Sicherheit des privaten Schlüssels unabdingbar. In Abbildung (4) ist die Funktionsweise der asymmetrischen Verschlüsselung schematisch dargestellt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3 - Symmetrische Kryptografie28
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4 - Asymmetrische Kryptografie29
Für die Authentifizierung von Teilnehmern und die Autorisierung von Transaktionen nutzt die Blockchain-Technologie das asymmetrische Verschlüsselungsverfahren. Entgegen konventionellen Anwendungsformen erfolgt die Authentifizierung der Teilnehmer bei der disruptiven Technologie nicht über ein Benutzerkonto und ein dazugehöriges Passwort, sondern wird stattdessen für jeden neuen Teilnehmer ein privater Schlüssel aus einer bestimmten Reihe möglicher Zahlenkombinationen nach dem Zufallsprinzip generiert.30
Mit Hilfe einer Einwegfunktion wird anschließend der entsprechende öffentliche Schlüssel berechnet. Dieser wird wiederum in eine Adresse konvertiert, die zudem für alle zugänglich und sichtbar ist. Eine solche Adresse kann als Identifikationsnummer, z. B. für ein Bitcoin Konto des Teilnehmers, verstanden werden. Damit repräsentiert der private Schlüssel eines Teilnehmers die erforderliche Zugriffsberechtigung auf das jeweilige Konto. Auf Grund der Tatsache, dass die Adresse öffentlich zugänglich ist, können alle anderen Netzwerkteilnehmer Transaktionen an diese Adresse senden. Allerdings können die eingehenden Transaktionen ausschließlich von der Person ausgelesen werden, die den privaten Schlüssel bereits besitzt.
Durch die Verwendung zweier Schlüsselpaare lassen sich die zuvor beschriebenen Funktionalitäten des Ver- und Entschlüsselns sowie des Signierens und Verifizierens ausführen. Zur Durchführung jeder Transaktion werden die Schlüsselpaare der beiden Parteien (im vorliegenden Anwendungsbeispiel Athena und Shayan) jeweils verwendet. Anhand der folgenden beiden Abbildungen werden die jeweiligen Vorgänge illustriert dargestellt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5 - Verschlüsseln und Entschlüsseln31
Im Rahmen dieser Transaktion verwendet Athena den öffentlichen Schlüssel von Shayan, um den Vorgang zu chiffrieren. Aufgrund der Tatsache, dass nur Shayan seinen privaten Schlüssel kennt und daher keine Möglichkeit besteht, den privaten Schlüssel vom öffentlichen Schlüssel abzuleiten, ist Shayan der Einzige, der auf die Transaktion zugreifen oder sie dechiffrieren kann.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 6 - Signieren und Verifizieren32
Nachdem Athena die Transaktion mit Shayan öffentlichem Schlüssel verschlüsselt hatte, erfolgte gleichzeitig ein weiterer Prozess. Die Transaktion wurde mit dem eigenen privaten Schlüssel signiert. Gleichzeitig fügte sie ihren öffentlichen Schlüssel der Transaktion hinzu. Anhand des öffentlichen Schlüssels von Athena kann Shayan (oder anderen Netzwerkteilnehmern) überprüfen, inwieweit die Transaktion wirklich von Athena stammt und ob sie überhaupt in der Position war, die Transaktion ausführen zu können.
In der folgenden Abbildung (7) sind die wichtigsten Eigenschaften der Schlüsselpaare einer asymmetrischen Kryptografie zusammenfassend dargestellt und durch entsprechende Analogien und Beispiele dargestellt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7- Private und Public Key33
2.2.2 Hashwerte und Hashfunktionen
Bei einer Hash-Funktion wird aus einem unbegrenzt großen Datensatz die stets der gleichen Länge entsprechenden Prüfsumme, dem sogenannten Hashwert, errechnet. Im Rahmen der Blockchain-Technologie werden die Eigenschaften von Hashwerten gezielt eingesetzt.
Des Weiteren beschreibt Drescher vier Eigenschaften von kryptografischen Hashfunktionen für die Blockchain:
1. Die kryptografischen Hashfunktionen sind deterministisch. Das heißt, dass eine Hashfunktion stets exakt denselben Hashwert für dieselbe Dateneingabe ermittelt.
2. Die kryptografischen Hashfunktionen sind pseudozufällig. Durch die Veränderung der Eingabe einer Hashfunktion wird der resultierende Hashwert auf nicht vorhersehbare Weise verändert.
3. Die kryptografischen Hashfunktionen sind Einwegfunktionen. Dies bedeutet, dass aus dem Hashwert nicht auf die Eingabe der Hashfunktion zurückgeschlossen werden kann.
4. Die kryptografischen Hashfunktionen sind kollisionssicher. So ergeben unterschiedliche Eingaben von Hashfunktionen jeweils unterschiedliche Hashwerte. Bei mehrfachen Eingaben darf sich kein identischer Hashwert ergeben.
Ein zentraler Bestandteil der Blockchain-Technologie ist das kryptografische „Hashing“. Unter Verwendung der Hashfunktion werden Transaktionen derart chiffriert, dass ein Zurückschließen auf die Eingabedaten nicht möglich ist. Gleichzeitig ermöglicht das kryptografische Hashing jedoch eine eindeutige Identifizierung von Transaktionen und beweist somit den Nachweis über deren Authentizität. Eine Reihe von Hashing-Algorithmen werden in den bisher bekannten Blockchains verwendet, wobei die sogenannten „Secure Hashing Algorithmen“ (SHA) eine zentrale Rolle einnehmen. Aktuell verwendet beispielsweise die Kryptowährung Bitcoin den Hashing-Algorithmus SHA-256.34
In einer Studie von Wang werden insgesamt sechs Einsatzmöglichkeiten von Hash- Algorithmen in der Blockchain-Technologie untersucht.
1. Die Konsensmechanismen, insbesondere für den Proof-of-Work-Algorithmus (2.2.7.1)
2. Die Generierung von Adressen für Blockchain-Anwendungen
3. Die Erzeugung von Blöcken, insbesondere bei der Verwendung von Merkle Trees. (2.2.3)
4. Die Verwendung von Signaturen beim Austausch von Transaktionen. (2.2.1.2)
5. Die Generierung von Zufallszahlen.
6. Protokollierung zum Nachweis von Identitäten.
Die Hashwerte sind ein zentrales Kernelement der Blockchain-Technologie. Demzufolge ist die Sicherheit der dafür eingesetzten Algorithmen von großer Bedeutung für die Sicherheit des gesamten Systems. Der „Hash“ wird durch eine Funktion gebildet, im englischen als „Hashing“ bezeichnet wird. Durch diese Funktion werden alle Informationen eines Blocks zu einer Folge von 64 Zeichen komprimiert.35 Der aus dieser Komprimierung der Informationen resultierende Hash kann mit einem Fingerabdruck verglichen werden, welcher einen Block auf eine präzise und eindeutige Weise identifiziert.36
2.2.3 Merkle Trees
Die Blockchain umfasst eine Vielzahl unterschiedlicher Transaktionen, die miteinander fälschungssicher vernetzt sind. Die einzelnen Transaktionen werden in einem sogenannten „Hash-Baum“, auch Merkle Tree genannt, gespeichert.37 Hierbei besteht das Ziel unter anderem darin, dass möglichst mehrere Transaktionen durch einen Hashwert erfasst werden (2.2.2). In der Abbildung (8) wird das Prinzip illustriert. Dabei werden zwei Hashwerte mehrfach miteinander addiert. Dies wird so lange ausgeführt bis nur noch ein Hashwert bestehen bleibt. Man spricht in diesem Zusammenhang von der „Merkle Root“.38 Wenn nachträglich der gesamte Inhalt einer Transaktion geändert wird, dann verändert sich der Hashwert dieser Transaktion und damit auch die Hashwerte aller resultierenden Transaktionen bis hin zur Merkle Root. Damit führt eine nachträgliche Änderung im gesamten Baum automatisch zu einer Änderung und kann somit schnell identifiziert werden. Auf diese Weise können Manipulationsversuche an einzelnen Transaktionen umgehend erkannt werden.39 40
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 8 - Aufbau eines Merkle Trees41
2.2.4 Blocks
Zum Verständnis, wie Blöcke zusammengefügt werden, müssen die einzelnen Komponenten eines Blocks im Detail eruiert werden. Der Baustein eines Blocks besteht aus einem Blockkopf dem „Header“ und dem dazu gehörigen Merkle Tree (2.2.3) der enthaltenen Transaktionen. Dieser Teil des Blocks, der die Transaktionen beinhaltet, wird auch als „Body“ bezeichnet. Die Anzahl der Transaktionen, die in einen Block zusammengepackt werden können, sind von dem Blockchain-Protokoll und der darin festgelegten Blockgröße abhängig.42 Der Header des Blocks besteht aus fünf zentralen Komponenten. Diese werden in der vorliegenden Abbildung (9) näher dargestellt. Der Timestamp dokumentiert den Erstellungszeitpunkt des Blocks. Der Hashwert des vorhergehenden Blocks gelangt als Verknüpfung zur Kette der weiteren Blöcke in den Block-Header und stellt so eine Verbindung zu den bereits erzeugten Blöcken her. Der Merkle-Root-Hashwert verknüpft die einzelnen Transaktionen mit dem Block-Header.43
Beim Proof-of-Work-Konsensmechanismus (2.2.7.1) wird die Zeit zwischen der Erstellung von neuen Blöcken über den Wert der Schwierigkeit (Difficulty) geregelt und bestimmt damit auch den Datendurchsatz der Blockchain.44
Zur Ermittlung eines zulässigen Block-Hashes muss ein geeigneter Zufallswert ermittelt werden. Dieser wird als „Nonce“ (Number used once) bezeichnet.45 Dieser Wert wird von den einzelnen Teilnehmern des Blockchain-Netzwerks mit möglichst hohem Rechenaufwand versucht, innerhalb kurzer Zeit zu ermitteln. Sobald ein passender BlockHash gefunden wurde, wird ein Block gebildet und an alle Teilnehmer des Blockchain- Netzwerks gesendet. Der Block-Hash wird dann in den nächsten Block eingebaut. Die Verknüpfung von Transaktionen über die Merkle-Trees und der Blöcke sorgt dafür, dass die Blockchain fälschungssicher bleibt. Die Änderung einer einzigen Transaktion würde zu einer entsprechenden Veränderung in der gesamten Blockchain führen. Zudem müsste die neue Blockchain nach wie vor von allen Teilnehmern im Blockchain-Netzwerk akzeptiert werden.
2.2.4.1 Verkettung von Blöcken
Zu jedem neuen Block einer Blockchain wird eine Referenz auf den vorherigen Block (Header) hinzugefügt. Über diese Referenz sind die beiden Blöcke untrennbar miteinander vernetzt. Der hierzu angewandte Mechanismus ist das Hashing siehe (2.2.2). Hierbei wird der gesamte Inhalt des Headers des vorherigen Blocks als Input in einem HashingAlgorithmus hinterlegt.46 47 Das Ergebnis dieses Algorithmus ist eine eindeutige (eindeutig unterscheidbare) Ausgabe und wird als Referenz in den Header des nächsten Blocks eingefügt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 9 - Verkettung von Blöcken zu einer Blockchain48
Entscheidend für die Verkettung der Blöcke und damit die Erfüllung der Voraussetzung, beispielsweise bei der Eigenschaft zur „Unveränderlichkeit", ist der verwendete Hash- Algorithmus.49 Als eines der bekanntesten Beispiele für einen solchen Algorithmus gilt der sogenannte SHA-256-Algorithmus, der im Bitcoin-Protokoll zum Einsatz kommt.
2.2.4.2 Der Genesis Block Einführung in die Kryptografie
Bei einem Genesis Block handelt es sich um den ersten Block einer Blockchain. Der Ursprungsblock.50 In der Regel ist der Genesis Block in der Anwendungssoftware der Kryptowährungen fest kodiert. Als einziger Block in der Blockchain weist der erste Block keine Referenz zu einem vorhergehenden Block auf.51 Da ein solcher Vorgängerblock nicht existent ist, wird das Feld „previous block header hash“ mit 64 Nullen belegt. Das folgende Protokoll in Abbildung (10) veranschaulicht den Code des Genesis-Blocks von Bitcoin, der am 3. Januar 2009 „gemined“ wurde siehe Unterkapitel (2.2.5).52
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 10 - Bitcoins Genesis Block Code53
2.2.5 Mining
Der Prozess, den Bitcoin und einige andere Kryptowährungen verwenden, um neue Coins (Münzen) zu generieren und neue Transaktionen zu verifizieren, wird als Mining, zu Deutsch „schürfen“ bezeichnet.54 Bei der Schürfung versuchen die Miner (teilnehmende Vollknoten), ein komplexes Rechenproblem (Puzzle) zu lösen. Die Komplexität dieses Rätsels hängt von der Anzahl der Teilnehmer bzw. deren Rechenleistung (Hash-Power) ab.55 Je mehr Hash-Power am Wettbewerb zur Verfügung steht, desto schwieriger wird das zu lösende Rätsel. Zudem ist der Energieverbrauch entsprechend höher, je mehr Rechenleistung zur Lösung des Rätsels in Anspruch genommen wird. Für die Bereitstellung von Rechenleistung der Miner (Schürfer) werden die teilnehmenden Netzwerkcomputer mit neuen Coins belohnt.56 Der Kreislauf verläuft positiv: Die Miner pflegen und sichern die Blockchain. Die Blockchain vergibt die Coins und die Coins sind ein Anreiz für die Miner, die Blockchain zu pflegen.
2.2.6 Soft- und Hard Fork
Bei einem „Fork“ handelt es sich um eine Änderung des Blockchain-Protokolls. Im Wesentlichen stellt sie eine Abweichung von der vorherigen Version der Blockchain dar. Aufgrund der dezentralen Charakteristik von öffentlichen Blockchains müssen sich die Teilnehmer des Netzwerks auf den gemeinsamen aktuellen Stand der Blockchain abstimmen können. Der einstimmige Konsens unter den Netzwerkknoten führt zu einer einzigen Blockchain, die verifizierte Daten enthält, die das Netzwerk als gültig anerkennt.
In vielen Fällen können sich die Knoten im Netzwerk jedoch nicht einstimmig über den zukünftigen Zustand der Blockchain einigen. Dieses Ereignis führt zu diesen Forks, d.h. es kommt zu einem Punkt, an dem die ideale „einzige“ Kette von Blöcken in zwei oder mehr Ketten aufgeteilt wird, die alle ihre Gültigkeit haben.57 Im Falle eines Forks kann es durchaus vorkommen, dass das neue Protokoll nicht vom gesamten Netzwerk unterstützt wird, weshalb eine Aufspaltung der Netzwerkteilnehmer in unterschiedliche Gruppierungen nicht auszuschließen ist. Folglich werden zwei unterschiedliche Blockchains betrieben. Dies liegt daran, dass das Netzwerk darauf angewiesen ist, dass sich alle aktiven Nutzer untereinander abstimmen können.
Bei einem „Hard Fork“ handelt es sich um ein Update, welches nicht abwärtskompatibel ist. Die Knoten, die eine Aktualisierung auf das neue Protokoll ausführen, sind nicht mehr mit der vorherigen Version kompatibel und erstellen eine neue Abspaltung der Blockchain.58 So können Knoten, die auf das neue Protokoll aktualisieren, keine Transaktionen im vorherigen Protokoll verarbeiten. Miner, die die alte Version des Protokolls verwenden, werden von der neuen Blockchain getrennt und rechnen nur noch auf der Ursprünglichen. Sie „minen“ folglich Blöcke, welche an eine Blockchain angehängt werden, bei denen das alte Protokoll weiterhin gültig ist. Aufgrund der Tatsache, dass bestehende Regeln geändert werden und die neuen Regeln keine Teilmenge der alten darstellen, geht man von einer Lockerung aus. Im Falle der Bitcoin Blockchain fand ein Hard Fork in die Kryptowährung Bitcoin Cash statt.59 Bei jener wurde die Blockgröße von einem auf acht Megabyte erhöht.
Ein „Soft Fork“ ist abwärtskompatibel, was ihn klar vom Hard Fork unterscheidet.60 Es können lediglich Blöcke deaktiviert werden, welche nicht den neuen Regeln entsprechen. Es gibt also Knoten im Netzwerk, die sowohl das alte wie auch das neue Protokoll unterstützen. Alte Knoten akzeptieren neue Blöcke, obwohl eine Änderung stattgefunden hat.
Zusammenfassend vergleicht die Tabelle 1 die Unterschiede beider Möglichkeiten.61
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 1 - Gegenüberstellung von Soft- und Hard Fork Eigenschaften
2.2.7 Konsensmechanismen
Der sogenannte Konsens ist das zentrale Element eines jeden Blockchain-Netzwerks. Dabei entscheiden alle Knoten im Netzwerk, ob eine bestimmte Operation (z. B. das Senden von Informationen) akzeptiert und zu einem Datenblock hinzugefügt werden kann, und zwar zweifelsfrei.62 Der Konsens ist in der Software integriert und bedarf zum Erreichen dieses Ergebnisses daher weder Personen noch Institutionen. Das Konsensprinzip determiniert nicht nur, wie sicher ein bestehendes Blockchain-Netzwerk funktionieren wird, sondern auch, wie das Netzwerk in der Lage sein wird, nachfolgende Operationen zu validieren und wie hoch die Kosten für seine Nutzer sein werden. Wie der Konsens in einem Blockchain-Netzwerk erzielt werden kann, ist nach wie vor das Hauptproblem beim Erreichen des optimalen Zustands, der als höchstmögliche Sicherheit des Netzwerks bei niedrigsten Kosten und höchstmöglicher Geschwindigkeit der Block-Assertion (oder Netzwerkeffizienz) verstanden wird. Die derzeit gängigsten Methoden zur Erreichung eines Konsenses sind:63
- Proof of Work (PoW)
- Proof of Stake (PoS)
- Proof of Authority (PoA)
- Delegated Proof of Stake (DPoS)
[...]
1 Vgl. IBM, o. D.
2 Vgl. Paulsen, 2021.
3 Vgl. Bradley, 2018.
4 Vgl. IBM Blockchain, o. D.
5 Mitschele, 2018.
6 Vgl. Mitschele, 2018.
7 Vgl. Duthel, 2017, S. 25.
8 Vgl. Fraunhofer-Institut, 2016.
9 Vgl. Burgwinkel, 2016, S. 12.
10 Vgl. Abraham, 2020.
11 Vgl. CXX.WORLD, 2019.
12 Vgl. Burgwinkel, 2016, S. 13.
13 Vgl. Giese et al., 2016, S. 14.
14 Vgl. Amazon Web Services, Inc., o. D.
15 Vgl. Paulsen, 2021.
16 Vgl. Jung, 2020
17 Vgl. Team, 2020.
18 Vgl. Kritikos, 2018.
19 Vgl. F. Camilleri, 2019, S. 25.
20 Vgl. Egloff/Turnes, 2019, S. 40.
21 Vgl. Egloff/Turnes, 2019, S. 41.
22 Eigene Darstellung in Anlehnung an Egloff/Turnes, 2019, S. 41.
23 Vgl. Bundesamt für Sicherheit in der Informationstechnik, o. D.
24 Eigene Darstellung in Anlehnung an Egloff/Turnes, 2019, S. 41.
25 Vgl. Egloff/Turnes, 2019, S. 42.
26 Eigene Darstellung in Anlehnung an Drescher, 2017, Kapitel 12.
27 Vgl. Bogensperger et al., 2018, S. 25.
28 Eigene Darstellung in Anlehnung an Egloff/Turnes, 2019, S. 43.
29 Eigene Darstellung in Anlehnung an Egloff/Turnes, 2019, S. 43.
30 Eigene Darstellung in Anlehnung an Egloff/Turnes, 2019, S. 44.
31 Vgl. Hinckeldeyn, 2019, S. 14.
32 Vgl. Hinckeldeyn, 2019, S. 16.
33 Vgl. Chitty, 2020.
34 Vgl. Wang, 2019.
35 Vgl. Egloff/Turnes, 2019, S. 40.
36 Vgl. Trias, 2018.
37 Vgl Merkle, Ralph C. 1988.
38 Vgl. Hinckeldeyn, 2019, S. 18.
39 Vgl. Fill/Meier, 2019, S. 19.
40 Eigene Darstellung in Anlehnung an Hinckeldeyn, 2019, S. 18.
41 Vgl. Egloff/Turnes, 2019, S. 46.
42 Vgl. Buchner, 2021.
43 Vgl. Egloff/Turnes, 2019, S.55.
44 Vgl. Bogensperger et al., 2018, S. 31.
45 Vgl. Egloff/Turnes, 2019, S.47.
46 Eigene Darstellung in Anlehnung an Hinckeldeyn, 2019, S. 19.
47 Vgl. Egloff/Turnes, 2019, S.47.
48 Vgl. Schütz/Fertig, 2019, S. 33.
49 Vgl. Genesis Block | CoinMarketCap, o. D.
50 Vgl. Blocktrainer, 2021.
51 Vgl. Kandwal, 2021.
52 Vgl. Dirnberger, 2021, S. 21.
53 Vgl. Kerkmann, 2021.
54 Vgl. Bitcoin Mining, 2021.
55 Vgl. Fork (Blockchain) | CoinMarketCap, o. D.
56 Vgl. Hard Fork (Blockchain) Definition, o. D.
57 Vgl. Academy, 2021.
58 Vgl. Soft Fork (Blockchain) | CoinMarketCap, o. D.
59 Vgl. EtherWorld.co, 2017.
60 Vgl. Bogensperger et al., 2018, S. 31.
61 Vgl. Anwar, 2018.
62 Vgl. Proof-of-Work (PoW) | CoinMarketCap, o. D.
63 Vgl. Egloff/Turnes, 2019, S. 55.
- Arbeit zitieren
- Daryoush Kabiri (Autor:in), 2021, Wie verändert das disruptive Innovationspotential der Blockchain-Technologien die Zukunft? Eine Analyse der Einsatzmöglichkeiten und Grenzen, München, GRIN Verlag, https://www.grin.com/document/1150078
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.