Das Banking der Zukunft – Chancen und Risiken kryptografischer Verfahren für Kreditinstitute


Bachelorarbeit, 2021

71 Seiten, Note: 2,0


Leseprobe


Inhaltsverzeichnis

Abstract

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1. Einleitung
1.1 Problemstellung
1.2 Zielsetzung
1.3 Aufbau und Methodik der Arbeit

2 Allgemeine Grundlagen der Blockchain-Technologie
2.1 Kryptografische Verfahren
2.2 Struktur der Blockchain-Technologie
2.2.1 Blöcke und Ketten
2.2.2 Eigenschaften der Blockchain
2.2.3 Public und Private Blockchains
2.3 Funktionsweise der Blockchain-Technologie
2.3.1 Hashfunktion
2.3.2 Kryptografische Puzzles
2.3.3 Hashbäume
2.3.4 Digitale Signaturen
2.3.5 Nutzeridentifizierung und -adressen
2.4 Anwendungsgebiete im Bankensektor
2.4.1 Kryptowährungen
2.4.2 Smart Contracts
2.4.3 Token

3 Potenzial- und Risikoanalyse der Blockchain-Technologie im Bankensektor
3.1 Gartner-Hype-Cycle: Status quo der Blockchain
3.2 Beschreibung von disruptiven Geschäftsmodellen des Bankensektors
3.2.1 Blockchain-basierte Geschäftsmodelle
3.2.2 Business Model Canvas eines FinTech Startups
3.3 Risikoanalyse
3.4 SWOT-Analysen
3.4.1 SWOT-Analyse der FInTech Startups
3.4.2 SWOT-Analyse der Blockchain-Technologie

4 Chancen und Risiken kryptografischer Verfahren im Bankensektor
4.1 Chancen
4.2 Risiken
4.2.1 Disruption und Disintermediation
4.2.2 IT-Sicherheitsrisiken und Cyberkriminalität

5 Auswirkungen auf die Bankeninfrastruktur und Geldwirtschaft
5.1 Herausforderungen der Blockchain für Kreditinstitute
5.2 Nutzung von digitalen Zentralbankwährungen
5.3 Sicherheitslösungen der Blockchain

6 Konklusion
6.1 Fazit
6.2 Ausblick

Literaturverzeichnis

Anhangsverzeichnis

Abstract

Durch die Einführung der Blockchain-Technologie entstehen viele Chancen und Risiken für Kreditinstitute. Viele Banken experimentieren mit Distributed-Ledger-Technologie und möchten die Chance auf Innovation nicht verpassen. Das Ziel dieser Bachelorarbeit ist also die Chancen und Risiken für Kreditinstitute zu erkennen, die durch die Blockchain-Technologie entstehen. Die FinTech Startups sind dabei ganz vorne und sind hauptsächlich für die Disruption im Bankensektor verantwortlich. Durch die Blockchain könnten zukünftig Intermediäre wie Banken abgeschafft und durch dezentrale Peer-to-Peer-Netzwerke ersetzt werden. Daher benötigen Transaktionen keinen Vermittler mehr, d.h. die Banken übernehmen andere Tätigkeiten. Hierbei entstehen auch eine Menge Vorteile, da der Verwaltungsaufwand viel geringer wird und die Transaktionen automatisch und sicher ausgeführt werden können. Das Vertrauen, das Banken entgegengebracht werden musste, ist also bei Blockchain nicht mehr erforderlich. Die Blockchain wurde als besonders sicher und nicht manipulierbar gepriesen, dennoch bestehen auch Risiken bezüglich der IT-Sicherheit. Hierfür werden Sicherheitslösungen vorgestellt, wie z.B. neue Konsensmechanismen. Weitere Risiken sind z.B. der noch wenig regulierte Kryptomarkt. Mit der Einführung von Zentralbankwährungen soll eine Regulierung der Kryptowährungen erfolgen, sodass keine kriminellen Aktivitäten finanziert werden können. Mit der Analyse der Chancen und Risiken werden nun Auswirkungen auf die Zukunft des Bankings beschrieben.

The introduction of blockchain technology creates many opportunities and risks for credit institutions. Many banks are experimenting with distributed ledger technology and don't want to miss the opportunity for innovation. The aim of this bachelor thesis is therefore to recognize the opportunities and risks for credit institutions that arise from blockchain technology. The FinTech startups are at the forefront and are mainly responsible for the disruption in the banking sector. In the future, blockchain could abolish intermediaries such as banks and replace them with decentralized peer-to-peer networks. Therefore, transactions no longer require an intermediary, i.e. the banks take on other activities. This also creates a lot of advantages, as the administrative effort is much lower, and the transactions can be carried out automatically and securely. The trust that had to be placed in banks is therefore no longer necessary with blockchain. The blockchain has been praised as particularly secure and cannot be manipulated, but there are also risks regarding IT security. For this purpose, security solutions are presented, such as new consensus mechanisms. Other risks are, for example, the still poorly regulated crypto market. With the introduction of central bank currencies, a regulation of crypto currencies is to take place, so that no criminal activities can be financed. With the analysis of the opportunities and risks, the future of banking is now described.

Abbildungsverzeichnis

Abb. 1. Gartner-Hype-Cycle für die Blockchain-Technologie

Abb. 2. Überblick der Risiken für Kreditinstitute durch die Blockchain

Abb. 3. Risikomatrix

Tabellenverzeichnis

Tab. 1. SWOT-Analyse der Blockchain-Technologie

Tab. 2. Risiken und Maßnahmen für Kreditinstitute

Abkürzungsverzeichnis

API Application Programming Interface

AGB Allgemeine Geschäftsbedingungen

BaFin Bundesanstalt für Finanzdienstleistungsaufsicht

BAIT Bankaufsichtliche Anforderungen an die IT

B2B Business to Business

B2C Business to Customer

CBDC Central Bank Digital Currency

C2C Customer to Customer

DDoS Distributed Denial of Service

DLT Distributed Ledger Technologie

DPoS

EU europäische Union

eWpG Gesetz über elektronische Wertpapiere

EZB Europäische Zentralbank

FINMA Eidgenössische Finanzmarktaufsicht

FinTech Finanztechnologie

ICO Initial Coin Offering

IP-Adresse Internet-Protokoll-Adresse

IPO Initial Public Offerings

IT Intormationstechnologie

Nonce Number used once

PDF

PGP Pretty Good Privacy

PoS Point-of-Sale

PoW Proof-of-Work

PSD2 engl. Payment Services Directive (Zahlungsdiensterichtlinie)

PSP Payment Service Provider

PoW Proof of Work

PTPKH-Adresse Pay-To-Public-Key-Hash-Adresse

P2P Peer-to-Peer

RSA Rivest Shamir Adleman

SHA Secure Hash Algorithm

SWOT Strengths, Weaknesses, Opportunities, Threats

TPS Transaktionen pro Sekunde

1. Einleitung

1.1 Problemstellung

Die digitalen Technologien sind ein wichtiger Teil der Veränderung in dieser Branche, aber auch die anhaltende Niedrigzinsphase, Wertminderung von physischem Geld durch Drucken von Bargeld, mögliche Finanzkrise wie im Jahr 2007/2008 sowie die Corona-Pandemie tragen einen wichtigen Beitrag zum Paradigmenwechsel im Bankensektor bei. Die State Street Bank International GmbH hat vier Hauptträger der Digitalisierung festgelegt: der Markt, die technologische Entwicklung: Cloud-Computing, Blockchain-Technologie, Big Data, Robotik und künstliche Intelligenz, Partnerschaften mit innovativen Unternehmen und Start-ups und die zunehmende Regulierung (vgl. Grundmann, 2019, S. 20). Hier wird das Thema jedoch lediglich auf die Blockchain-Technologie beschränkt. Die Blockchain-Technologie wird die Finanzwelt maßgeblich verändern, das steht fest. Aufgrund dieser Neuerungen ergeben sich fundamentale Auswirkungen auf traditionelle Kreditinstitute.

Bisher ist es sehr bequem gewesen, einen Vermittler wie eine Bank zu haben, die in einer kritischen Situation eingreifen und den Geldtransfer sowie den Zugang zum Konto steuern kann. Auch Online-Plattformen, Online-Handel und soziale Netzwerke agieren als Intermediäre. Für Online-Dienste, die kostenlos beziehbar sind, wird meist mit Daten „bezahlt“. Eine Disintermediation würde also auch die Auflösung bzw. die Aufteilung des Vertrauens, des Managements sowie der Ressourcen auf alle Mitwirkende bedeuten (vgl. Meinel & Gayvoronskaya, 2020, S. 1).

Disruptive blockchain-basierte Geschäftsmodelle sollen das Bankensystem maßgeblich umgestalten. Im Rahmen dieser Arbeit wird den Fragen nachgegangen, welche Chancen und Risiken dadurch für Kreditinstitute entstehen und ob die Disruption durch die Blockchain-Technologie das Ende der konventionellen Banken bedeutet.

1.2 Zielsetzung

Die Bachelorarbeit hat das Ziel, eine ganzheitliche Analyse des Blockchains im Bankensektor zu bieten, einen Überblick der vorhandenen Literatur zu dem Thema zu schaffen und daraus die Chancen sowie Risiken abzuleiten. Die Auswirkungen auf die Kreditinstitute werden dargelegt und Handlungsempfehlungen ausgesprochen, die in Zusammenhang mit den verdeutlichten Risiken stehen.

Durch die Untersuchungen soll veranschaulicht werden, dass es sich hier um eine radikale Innovation handelt. Hierfür wird ein Gartner-Hype-Cycle herangezogen. Jedenfalls ist trotz des erfolgsversprechenden Potenzials und der zahlreichen Anwendungsfälle zu beobachten, dass die Adoption von Blockchain den Erwartungen hinterherläuft. Noch immer stehen viele Fragen offen und zahlreiche technische Probleme wie Skalierbarkeit, hohe Latenzzeiten, fehlende Standards etc. ungelöst. Aufgrund dieser Herausforderungen beruhen Szenarien von Blockchain-Anwendungen oftmals auf nicht fundierten Annahmen, was die Glaubwürdigkeit und das Vertrauen in die Technologie beeinträchtigt. Der Einsatz der Blockchain-Technologie stellt andere Anforderungen als bisherige Technologien. Grundsätzlich wird in den Banken ein eher unstrukturiertes Experimentieren mit der Technologie, unkoordinierte Versuche in einzelnen Organisationseinheiten und oft ein fehlendes Verständnis darüber, wie Blockchain mit den bestehenden IT-Applikationen zusammenspielen soll, beobachtet. So zielt die Arbeit darauf ab, die Dimensionen der Adoption zu identifizieren, sowie die Erfolgsfaktoren und Hindernisse bei der Adoption von Blockchain herauszuarbeiten (vgl. Holotiuk & Moormann, 2020, S. 57).

1.3 Aufbau und Methodik der Arbeit

Die gewählte Methodik der Arbeit sind qualitative und quantitative Inhaltsanalysen. Der erste Teil ist reine Literaturarbeit und schafft einen Überblick über die Blockchain-Technologie im Bankensektor. Der empirische Teil dieser Arbeit beruht auf Beobachtungen und Auswertung von Experteninterviews. Zu Beginn werden zum besseren Verständnis theoretische Grundlagen über das Thema Blockchain allgemein, dargelegt. Auch die Funktionsweise sowie Anwendungsbereiche eines Blockchains werden in diesem Teil geschildert. Damit wird die Einordnung zum Thema für den Leser erleichtert und so in die Bachelorarbeit eingeführt.

Im nächsten Teil wird eine Potenzial- und Risikoanalyse der Blockchain für Kreditinstitute durchgeführt. Hierfür werden innovative, disruptive Geschäftsmodelle wie die der FinTech Startups mit den Geschäftsmodellen der konventionellen Banken verglichen. Zunächst wird im Gartner-Hype-Cycle das Reifegrad der Technologie visualisiert, um eine gute Einschätzung der kryptografischen Verfahren in den jeweiligen Anwendungsbereichen zu ermöglichen. Nachfolgend wird die Bedrohungsanalyse auf Basis der gewonnenen Erkenntnisse durchgeführt, die Risiken anhand von Schadensausmaß und Eintrittswahrscheinlichkeit differenziert und die Ergebnisse der Analyse ausgewertet. Des Weiteren werden SWOT-Analysen, zum einen von FinTech Startups und zum anderen von der Blockchain-Technologie allgemein durchgeführt, um die Stärken, Schwächen und speziell Chancen und Risiken zu erforschen.

Im vierten Kapitel werden nun die Forschungsergebnisse vorgestellt, d.h. alle Erkenntnisse über die Chancen und Risiken der kryptografischen Verfahren für das Bankensystem. Hieraus werden die Auswirkungen auf das Bankenwesen definiert und Handlungsempfehlungen zur Erhaltung der Wettbewerbsfähigkeit formuliert.

Letztendlich entsteht so ein Interpretationsspielraum bezüglich des Bankings der Zukunft. Die Arbeit endet mit einer Diskussion und Resümee.

2 Allgemeine Grundlagen der Blockchain-Technologie

Bei der Blockchain-Technologie handelt es sich um eine Distributed-Ledger-Technologie (DLT) ohne zentrale Autorität und löst das Problem der byzantinischen Generäle1 durch einen besonderen Konsensmechanismus, den Proof of Work (PoW) (vgl. Million, 2019, S. 20). DLT bedeutet, dass Transaktionen nacheinander in einem auf viele unabhängige Rechner verteilten Hauptbuch bzw. Ledger gespeichert werden. Die Rechner, die in Form eines dezentralen Netzwerks organisiert sind, werden also Knoten oder Nodes bezeichnet (vgl. Schacht & Lanquillon, 2019, S. 5).

2.1 Kryptografische Verfahren

Zum Zweck der Geheimhaltung von Informationen gegenüber Dritten bezeichnet Kryptografie die Lehre der Methoden zur Ver- und Entschlüsselung von Nachrichten. Die Verschlüsselung von Nachrichten, deren Wurzeln bis in die Antike zurückliegen, ist eine sehr alte Wissenschaft. Die Kryptoanalyse ist die Wissenschaft von den Methoden zur Entschlüsselung von Nachrichten, ohne Zugriff auf den verwendeten Schlüssel zu haben. Zur Entwicklung sicherer kryptografischer Verfahren gehört stets auch die kritische Beurteilung der Verfahren, daher sind Kryptoanalyse und Kryptografie eng miteinander verbunden. Diese beiden Teilgebiete werden unter dem Begriff Kryptologie zusammengefasst. Im Unterschied zur Kryptografie zielt die Steganografie2 darauf ab, bereits die Existenz einer Nachricht und nicht nur den Informationsgehalt einer Nachricht zu verbergen (vgl. Eckert, 2018, S. 279).

Hierzu wurden mehrere Verfahren etabliert und eine der wichtigsten Entwicklungen in der Kryptografie ist das Kerckhoffs’sche Prinzip, das den Übergang von der Geheimhaltung des Algorithmus zur Geheimhaltung des Schlüssels beschreibt. Es handelt sich hier um symmetrische Verschlüsselungsverfahren, die eine Nachricht mit ein und demselben Schlüssel ver- und entschlüsselt werden. Darüber hinaus gibt es das asymmetrischen Verschlüsselungsverfahren, auch als Public-Key-Verfahren oder Public-Key-Kryptografie bezeichnet, was aus einem Schlüsselpaar, einem „ öffentlichen “ Schlüssel für die Verschlüsselung und einem „ geheimen “ Schlüssel für die Entschlüsselung besteht. In der Blockchain-Technologie werden nun digitale Signaturen aus dem Public-Key-Verfahren und kryptografische Hashfunktionen aus dem Bereich der Prüfsummenverfahren herangezogen (vgl. Meinel & Gayvoronskaya, 2020, S. 17–18).

2.2 Struktur der Blockchain-Technologie

Bei der Blockchain, dem bekanntesten DLT-Verfahren, werden Transaktionen in Form von sog. Blöcken zusammengefasst und mittels kryptografischer Verfahren miteinander verkettet. Bemerkenswert an der Blockchain ist die transparente, nachvollziehbare und verifizierte Übertragung von Transaktionen ohne eine zentrale Instanz in öffentlichen und geschlossenen Transaktionsketten zwischen unbekannten Marktteilnehmern (vgl. Schacht & Lanquillon, 2019, S. 5). Die dezentrale Datenbank ist dem Blockchain sehr nahe. Durch die Zunahme der Deregulierung und Dezentralisierung nimmt das verteilte Kontenbuch im weiteren Verlauf bereits eine eigene Logik in der Verarbeitung mit auf. Die nächste Evolutionsstufe ist die Blockchain, die am weitesten dereguliert und dezentralisiert ist (vgl. Million, 2019, S. 21).

2.2.1 Blöcke und Ketten

Der Name Blockchain stammt aus der Zusammenfassung von Informationen zu einzelnen Blöcken, die miteinander abgespeichert werden. Die Blöcke sind derart aufgebaut, dass folgende Blöcke immer auf den vorhergehenden Block referenzieren. Im Zuge dessen entsteht eine Kette an Blöcken. Eine Blockchain ist also im Grunde eine Datenbank. Der Unterschied ist, dass die Daten nicht in einer Art Tabelle gespeichert werden, sondern als einzelne zusammengefasste Blöcke (vgl. Million, 2019, S. 21–22). Dabei besteht ein einzelner Block aus einer Reihe von Transaktionen, die gruppiert und als eine Einheit an die Blockchain arrangiert werden (siehe Anhang 1).

Eine Transaktion3 ist der kleinste Teil des Blockchain-Datensatzes. Über einen privaten Schlüssel erfolgt die Autorisierung durch den Absender, dann können alle anderen Netzwerkknoten diese Signatur mit dem öffentlichen Schlüssel der autorisierenden Partei vergleichen und verifizieren. Jede Transaktionsanfrage mit geeigneter Autorisierung, d.h. bei denen die Signatur des privaten Schlüssels gegen den öffentlichen Schlüssel der autorisierenden Partei geprüft wird, werden zu einem Block gebündelt. Dabei übernehmen die Knoten alle Daten, die der Inhalt des Blocks darstellen und erfassen sie in dem sog. Merkle-Root-Hash. Diese Nummer verknüpft den Blockinhalt mit dem Header des Blocks, dies ähnelnd berechnen die Miner, basierend auf allen Daten des vorherigen Blocks der Blockchain, eine weitere besondere Nummer, den Hash dieses Blocks (siehe Kapitel 2.3). Der Hash dieses vorherigen Blocks verknüpft den letzten in der Blockchain gefundenen Block mit diesem Block (vgl. Hellwig et al., 2021, S. 15).

Im Falle von Bitcoin (siehe Kapitel 2.4.1) übernehmen die Knoten den Anhang der Transaktionsblöcke, indem sie noch nicht vom Netzwerk abgesicherte Transaktionen bündeln und validieren. Dieser Prozess wird als „Mining” bezeichnet. Überdies hängt die mögliche Anzahl der Transaktionen innerhalb eines einzigen Blocks von seiner Größenbeschränkung ab. Bei Bitcoin liegt diese seit 2019 für einen Block bei zwei Megabyte. Außerdem ist zu beachten, dass ein Block über die reinen Transaktionsdaten hinaus Informationen enthält, wie z.B. Datumsstempel und andere Referenzdaten (siehe Kapitel 2.3.2). Eine Blockchain besteht aus einer Abfolge chronologisch geordneter Blöcke, die unveränderliche, digital signierte und von den Netzwerkknoten des durch den Mining-Prozess formell verifizierte Transaktionsaufzeichnungen enthalten. Bei Bitcoin handelt es sich um die formalisierten, unumkehrbaren Transaktionsaufzeichnungen, die die Bewegung von Bitcoins zwischen einzelnen Adressen bestätigen (Hellwig et al., 2021, S. 14). Die Knoten bzw. Nodes betrachten die längste Kette immer als die richtige und werden weiter daran arbeiten, sie zu erweitern. Im Falle, dass zwei Knoten zur selben Zeit verschiedene Versionen des nächsten Blocks senden, empfangen einige Knoten möglicherweise zuerst den einen oder anderen. Hier wird zuerst an dem ersten gearbeitet, den sie erhalten haben, aber speichern den anderen Zweig, falls er länger ist. Die Bindung wird gebrochen, wenn der nächste Proof-of-Work gefunden und ein Zweig länger wird. Die Knoten, die am anderen Zweig gearbeitet haben, wechseln dann zum längeren. Dabei müssen neue Transaktions-Broadcasts nicht unbedingt alle Knoten erreichen. Solange sie viele Knoten erreichen, werden sie bald in einem Block geraten. Auch gegenüber verworfenen Nachrichten sind Block-Broadcasts tolerant. Falls ein Knoten keinen Block erhält, fordert er ihn an, wenn er den nächsten Block erhält und feststellt, dass er einen verpasst hat (vgl. Nakamoto, o.J., S. 3–4) (übersetzt aus dem Englischen).

Die Informationen, die in einer Blockchain gespeichert sind, werden also als „sicher“ betrachtet, weil diese Ketten aufeinander aufbauen. Die Referenz wäre also nicht mehr gültig, sobald sich eine Information in einem Block verändert. In einem klassischen Blockchain wie z.B. Bitcoin ist es beinahe unmöglich Blöcke zu fälschen. Nicht weil es unmöglich wäre, einzelne Blöcke umzuschreiben und diese einfach neu zu berechnen, sondern weil das gesamte Netzwerk davon überzeugt werden müsste, dass die gefälschte Kette doch die richtige sei (vgl. Million, 2019, S. 22).

Auch andere Arten von Informationen sind möglich, etwa Eigentumsdaten (siehe Kapitel 2.4.3) oder sogar komplexere Logik in Fällen von Smart Contracts (siehe Kapitel 2.4.2), d.h. Algorithmen, die jedoch auf einem separaten Blockchain-System und nicht auf der Bitcoin-Implementierung gehostet werden (vgl. Hellwig et al., 2021, S. 14).

2.2.2 Eigenschaften der Blockchain

Diese fünf wesentlichen Eigenschaften zeichnen die Blockchain aus (vgl. zum Folgenden Schacht & Lanquillon, 2019, S. 5–6):

Dezentral und belastbar: Die Blockchain ist dezentral organisiert, d.h., dass es keine zentrale Kontrollinstanz gibt, sondern alle Knoten im Netzwerk in ihrer Funktion gleichberechtigt sind. So kann jederzeit ein Knoten das Netz verlassen oder ein anderer hinzukommen. Die dezentrale Organisation erschwert eine zentrale Kontrolle durch ein Individuum oder eine Organisation. Des Weiteren wird dadurch das Netzwerk wesentlich belastbarer und ein Ausfall mit zunehmender Anzahl an Knoten immer unwahrscheinlicher. Die Teilnehmer des Netzwerks können über Landes- und Unternehmensgrenzen hinweg organisiert sein und sind nicht auf ein Unternehmen, eine Organisation oder ein Land beschränkt. Im Zuge dessen sind Blockchains auch gegenüber politischen oder organisatorischen Eingriffen weitgehend geschützt.

Verifizierbar und transparent: Der Zugriff auf alle Transaktionen innerhalb der Blockchain für alle Teilnehmer wird durch die Speicherung der Daten der gesamten Blockchain auf jedem Knoten des Netzwerks ermöglicht. Jede Transaktion wird freiwillig durch immer wieder wechselnde andere Netzwerkteilnehmer verifiziert, die in der Blockchain gespeichert werden soll. Diesbezüglich werden unterschiedliche Algorithmen, auch Konsens-Algorithmen genannt, eingesetzt. Der bekannteste Konsens-Algorithmus ist der „Proof-of-Work“ und verifiziert Transaktionen auf Grundlage von Rechenleistung. Der Konsens-Mechanismus und die Möglichkeit für jeden Netzteilnehmer, alle Transaktionen zu betrachten, sorgen für die Belastbarkeit der Daten sowie eine hohe Nachvollziehbarkeit.

Unveränderlich: Zu guter Letzt sind alle Daten, die in der Blockchain gespeichert werden, unveränderlich. Einerseits ist jede Transaktion in einem eigenen Block gespeichert und dieser mittels kryptografischer Hash-Verfahren mit seinem nachfolgenden Block verkettet. Andererseits liegen diese verketteten Blöcke in identischer Form auf vielen unterschiedlichen Knoten. Wenn also eine Transaktion innerhalb eines Knotens verändert ist, ist die Block-Kette auf diesem speziellen Knoten nicht mehr konsistent, da die errechneten Werte der Blöcke nicht mehr den definierten Regeln entsprechen. Es müsste ein potenzieller Angreifer nun alle nachfolgenden Blöcke mit viel Rechenaufwand neu verketten, um diesen Mangel zu beheben. Die erste Hürde ist der Einsatz der dafür notwendigen Rechenleistung. Hinzukommend stellt die so veränderte Blockchain auf dem einen Knoten nicht mehr mit der Mehrheit der Kopien auf den übrigen Knoten übereinstimmt, die zweite Hürde dar. Infolgedessen wird der so manipulierte Knoten im Netzwerk als nicht mehr gültig erachtet und ihm eine weitere Teilnahme am Netzwerk verwehrt. Hierdurch wäre die Manipulation beseitigt. In diesem Zusammenhang bedeutet also „Unveränderbarkeit“ nicht, dass keinerlei Daten verändert werden können, sondern dass das System der Blockchain ungerechtfertigte Änderungen erkennt und aus dem Netzwerk entfernt (vgl. Schacht & Lanquillon, 2019, S. 5–6).

2.2.3 Public und Private Blockchains

Bei der Blockchain-Technologie wird zwischen Public und Private Blockchains unterschieden. Primär werden Public Blockchains für das Handeln und Tauschen von Kryptowährungen verwendet (siehe Kapitel 2.4.1). Die weit verbreitetste Art ist die Bitcoin-Blockchain, die auf dem 2008 veröffentlichten Whitepaper unter dem Synonym „Satoshi Nakamoto“ beruht. Alle Blockchain-Lösungen, die sich nur mit dem Austausch von Kryptowährungen befassen, werden in die Gruppe „Blockchain 1.0“ eingeordnet. Jedoch ist der Verbindungsaufbau zu einem Public-Blockchain-Netzwerk nicht reglementiert, wodurch die Daten ohne Autorisierung geladen und auch eingesehen werden können. Es wird bewusst auf eine Verschlüsselung verzichtet, um die Konsensmechanismen der Blockchain nicht zu beeinträchtigen. Ferner verfügt jeder Teilnehmer über die gleichen Rechte und kann neue Blöcke einfügen, wenn diese dem Konsensmechanismus entsprechen und vom Netzwerk genehmigt werden. Auch in einer Public Blockchain ist eine Authentifizierung und der Einsatz von Kryptografie beim Schreiben von Blöcken notwendig, um die Identität der Teilnehmer zu bestätigen und die Transaktion zu signieren. Erstmals wurde ein dezentrales Turing-vollständiges System4 mit der Ethereum-Blockchain eingeführt, mit dem Smart Contracts (siehe Kapitel 2.4.2) ausgeführt werden können. Die Ethereum-Blockchain wird ebenfalls dem Public Blockchain zugeordnet und setzt auch eine eigene Kryptowährung für ihre Smart Contracts ein. Ein entscheidender Schritt war die Einführung von Smart Contracts und trug zur Entwicklung der Blockchain-Lösungen bei. Alle Blockchain-Lösungen, die den Ansatz des Smart Contracting nutzen, werden in die Gruppe der „Blockchain 2.0“ zugeordnet. Die größten Nachteile an Public-Blockchain-Lösungen sind der hohe Stromverbrauch und die hohen Latenzen, die durch das Mining und für das Einfügen neuer Blöcke anfallen. Je größer der Blockchain wird und umso mehr Server am Netzwerk teilnehmen, steigt der Rechenaufwand für das Verifizieren und Schreiben eines neuen Eintrags enorm (vgl. Stich et al., 2019, S. 447–448).

Die Private Blockchain hingegen wurde für den Einsatz in einem abgeschlossenen Konsortium entwickelt, um Daten sicher, einfach und transparent zu speichern. Es muss eine Authentifizierung und eine Autorisierung für den Verbindungsaufbau zu einem Private-Blockchain-Netzwerk erfolgen, um die Vertraulichkeit der Daten sicherzustellen. Zudem wird sie durch die Zugriffsbeschränkung häufig im industriellen Umfeld angewendet. Die Berechtigung zur Integration eines neuen Servers wird vom bestehenden Blockchain-Konsortium gemeinsam erteilt. Um zusätzlich zum Recht eine Verbindung aufzubauen, können hier meist Lese-, Schreib- und Administrationsrechte über ein Berechtigungsmanagement einzeln vergeben werden. Die „Blockchain 3.0“ beschäftigt sich mit Anwendungen, die keinen direkten Bezug zu Finanzen und Währungen haben, aber ein Hauptaugenmerk auf der Skalierbarkeit und der Verarbeitung von Transaktionen liegt. Bezüglich das „ Internet of Things “ beschäftigen sich Blockchain-Entwicklungen wie „ IOTA5 mit der Verarbeitung von großen Mengen an Transaktionen innerhalb kürzester Zeit (vgl. Stich et al., 2019, S. 448–449).

Bei einem Stärken-Schwächen-Vergleich von Public und Private Blockchains auf strategischer und operativer Ebene zeigt sich, dass auf der strategischen Ebene die Führungsstrukturen bei Public-Blockchain-Projekten durchwachsen sind. Nur Projektstrukturen, die auf der strategischen Ebene dem Kreditinstitut die volle Kontrolle ermöglichen, kommen für Kreditinstitute infrage. Zugleich kann man sich nicht vorstellen, dass es ein Kreditinstitut erlaubt, dass auf eine eigene Blockchain beliebige Anwendungen Dritter zugreifen, wie das bisher bei Public Blockchains der Fall ist. Falls Apps Dritter Zugriff nehmen sollen, z.B. weil diese besonders raffiniert und kreativ sind, dann nur auf eine kontrollierte Art und Weise. Hinzu kommt, dass Public Blockchain im Betrieb nicht günstig sind sowie Geschwindigkeit und Skalierbarkeit beschränkt sind. Außerdem kann nach Angriffen die Datenbank nur schwer wieder richtiggestellt werden. Im Falle nachlassenden Interesses von Nodes muss der Initiator eines Blockchain-Projektes zudem Vorkehrungen treffen, selbst einzuspringen. Das sind schwerwiegende Nachteile im operativen Betrieb und sagt aus, dass die Zukunft von Public Blockchains skeptisch betrachtet werden muss (vgl. Thießen, 2020, S. 24–25).

2.3 Funktionsweise der Blockchain-Technologie

Die Blockchain-Technologie besteht aus digitalen Signaturen aus dem Public-Key-Verfahren und kryptografischen Hashfunktionen aus dem Bereich der Prüfsummenverfahren (vgl. Meinel & Gayvoronskaya, 2020, S. 18). Bei der Blockchain wird durch die weitere Verschlüsselung in jedem Schritt die Sicherheitsgewähr der Daten exponentiell erhöht. Infolgedessen ist eine Rückabwicklung der Transaktion durch Teilnehmer oder Manipulation grundsätzlich nicht erdenklich, da die Änderung des Blocks zum Riss der Kette führen würde (vgl. Kunschke et al., 2018, S. 248).

Im Folgenden wird die Funktionsweise bei einer Blockchain-Transaktion Schritt für Schritt erläutert (vgl. zum Folgenden Million, 2019, S. 23):

1. Es wird zwischen zwei Partner eine direkte Beziehung aufgebaut und eine Transaktion initiiert. Diese Transaktion kann auf der Basis einer Kryptowährung beruhen, aber auch jegliche andere Geschäftszwecke erfüllen, wie z.B. den Tausch von Waren oder Informationen.
2. Als Nächstes wird die durchgeführte Transaktion an das Peer-to-Peer-Netzwerk gesendet, diesem bekannt gegeben und dann entsprechend verarbeitet.
3. Je nach Blockchain-Verfahren werden die jeweiligen Transaktionen gebündelt und in einem Block gesammelt, allerdings spielt die Art der Transaktion keine Rolle.
4. Je nach Konsensverfahren ist dieser Schritt unterschiedlich aufwendig und kann durch bestimmte Verfahren entsprechend optimiert werden. I.d.R. ist dabei ein mehr oder weniger aufwendiges Rätsel zu lösen.
5. Wenn der Block durch einen Teilnehmer validiert ist, wird er an die Blockchain angehängt.
6. Daraufhin wird die Blockchain im gesamten Netzwerk aktualisiert (vgl. Million, 2019, S. 23).

2.3.1 Hashfunktion

Es besteht in der Informatik häufig Interesse an die möglichst einfache Art der Überprüfung der Vollständigkeit bzw. Integrität von Daten, sowie das schnelle Finden von Daten. Diesbezüglich werden sog. Hash-Funktionen eingesetzt und bilden mit verhältnismäßig geringem Rechenaufwand eine beliebig große Menge an Eingabedaten, z.B. ein Textdokument, auf eine Zahl von fixer Größe ab, den sog. „ Hashwert “. Dabei ist die Hash-Funktion so konstruiert, dass für bestimmte Eingabedaten eine passende Zahl generiert wird. Falls sich nur ein Teil der Eingabedaten ändert, wird eine komplett andere Zahl generiert. Diese Eigenschaft wird als „ Diffusionsprinzip“ bezeichnet. Augenblicklich kann erkannt werden, ob es eine Änderung der Eingabedaten gab, ohne die Daten im Detail zu betrachten, und lediglich die resultierenden Hash-Werte werden miteinander verglichen. Wenn diese übereinstimmen, kann davon ausgegangen werden, dass die Eingabedaten exakt dieselben sind (vgl. Fill & Meier, 2020b, S. 6).

Wichtige Bestandteile werden durch sichere Hashfunktionen gebildet, wie etwa digitale Fingerabdrücke von Datenobjekten berechnet und gemeinsam mit dem Objekt versandt bzw. gespeichert, sodass anhand dieses Fingerabdrucks die Prüfung der Integrität des Objekts durch den Empfänger bzw. Objektnutzer möglich wird. Das verdeutlicht, dass damit unautorisierte Modifikationen aufdeckbar sind. Des Weiteren ist es wünschenswert neben der Integrität auch die Authentizität des Datenursprungs überprüfen zu können. Diesbezüglich werden sog. „ Message Authentication Codes“ verwendet (vgl. Eckert, 2018, S. 365).

Eine Hashfunktion h bildet eine Eingabemenge K auf eine Zielmenge S mit fester Länge, den sog. „ Hashwert “, ab (h: K →S). Durch eine gute Hashfunktion wird für unterschiedliche Eingaben unterschiedliche Hashwerte geliefert. Daher wird ein Hashwert auch als „ Fingerprint “ bezeichnet und wird zur eindeutigen Kennzeichnung einer größeren Datenmenge benötigt. Es treten für verschiedene Eingaben identische Hashwerte auf, da die Menge der möglichen Hashwerte oftmals kleiner ist als die der möglichen Eingaben. Auf Grund dessen muss es Verfahren zur Kollisionserkennung geben (siehe Anhang 2) (vgl. Kohn & Tamm, 2019, S. 134–36).

2.3.2 Kryptografische Puzzles

Hier beschäftigen wir uns mit der Frage, wie eine verteilte Konsensentscheidung in einem Peer-to-Peer-Netzwerk bei der Erweiterung der Blockchain-Datenstruktur getroffen werden kann. Dabei spricht man von einem sog. „ Konsensusverfahren“. Hierbei geht es um die kollektive Auswahl einer Transaktionshistorie bei Blockerweiterungen. Auch die Knoten müssen ihre neu erstellten Blöcke zur Untersuchung und Akzeptanz allen Partnerknoten im Netz zustellen. Mithilfe des Zufallsprinzips wird ein Knoten ausgewählt, der den nächsten Block zur Blockchain hinzufügen darf (sog. „ Mining“). Anschließend können alle anderen Blöcke überprüfen, ob der jeweilige Knoten die Transaktionen in dem neuen Block richtig validiert hat und diese neue Version der Blockchain übernehmen oder, sofern sie Fehler gefunden haben, die neue Version ablehnen. Dabei ist die Realisierung des Zufallsprinzips ein kritischer Faktor. Normalerweise würde man von einer zentralen Stelle ausgehen, die einen teilnehmenden Knoten zufällig auswählt. Von dieser zentralen Stelle und ihrer Neutralität bei der Zufallsauswahl wäre man jedoch abhängig. Wenn diese zentrale Stelle bestimmte Knoten bevorzugen würde, wäre ihre Unabhängigkeit nicht mehr sichergestellt und die Inhalte der Blockchain wären kompromittiert. Jedoch wäre es schwer unmittelbar nachzuprüfen, in welchen Fällen Knoten bevorzugt wurden. Deshalb werden bei der Blockchain-Technologie Verfahren konzipiert, die die Neutralität der Zufallsauswahl sichern und zur gleichen Zeit keinen Intermediär erfordern. Als Erstes muss ein kryptografisches Puzzle gelöst werden, um ein Block hinzuzufügen. Der einzige Weg zum Lösen des Puzzles ist der Rechenaufwand, der betrieben werden muss. Aus diesem Grund wird diese Art der Zufallsauswahl auch als „ Proof-of-Work“ bezeichnet (vgl. Fill & Meier, 2020b, S. 22–23).

Zur Definition des Puzzles wird der Block Header um einige wichtige Elemente erweitert (siehe Anhang 3.1). Dabei gehen wir hier von einer vereinfachten Struktur aus, die sich an der Struktur der Bitcoin-Blockchain orientiert und trotz dessen die wesentlichen Merkmale enthält (vgl. zum Folgenden Fill & Meier, 2020b, S. 23):

- Welches Regelwerk beim Erstellen eines Blocks verwendet wird, wird von der Protokollversion angegeben.
- Der Verweis auf den vorangehenden Block ist die Referenz, im Beispiel wird mit BH1 auf Block 1 verwiesen.
- Zu welchem Zeitpunkt der Block erstellt wurde, wird vom Zeitstempel angegeben.
- Eine Zahl, die den Schwierigkeitsgrad (Difficulty) des Puzzles angibt, ist das Target.
- Die Nonce (Number used once) ist eine Zahlenfolge, die zum Beweis der Lösung des Puzzles benötigt wird und nur einmal genutzt wird.
- Der Hashbaum verweist auf die Transaktionsdaten, hier: H34 (Wurzel-Hash des Merkle Tree) auf die Hash-Werte H3 und H4 bzw. auf die Transaktionen 3 und 4 (vgl. Fill & Meier, 2020b, S. 23).

Wenn neue Transaktionsdaten generiert oder abgeändert werden, müssen die Knoten (hier: Miner) die kryptografische Aufgabe im Wettbewerb lösen. Es wird folgendermaßen vorgegangen: Aus dem Wurzel-Hash des Merkle-Trees, der Protokollversion, der Referenz auf den Hash-Wert des vorgehenden Blocks, dem Zeitstempel, der Difficulty und der Nonce wird ein gemeinsamer Hash-Wert gebildet. Die Aufgabe der Puzzles besteht darin, einen Hash-Wert zu finden, der kleiner ist als der durch das Target bestimmte Wert. Im Falle von Bitcoin werden alle 2016 Blöcke auf Grundlage der im Netzwerk verfügbaren Rechenleistung bzw. der Zeit, die zum Lösen der Puzzles in den vorangegangenen Blöcken benötigt wurde, neu berechnet. So wird automatisch auf Veränderungen in der verfügbaren Rechenleistung reagiert. Das Target wird gesenkt, wenn eine hohe Rechenleistung verfügbar ist. Da Hashwerte in einem kleineren Wertebereich gefunden werden müssen, wird es unwahrscheinlicher eine Lösung zu finden. Das Target wird erhöht, sobald die Rechenleistung sinkt. Zumal die Menge an Zahlen, in die der Hash-Wert fallen muss, größer ist, ist es wiederum leichter eine Lösung zu finden. Es wird die Nonce variiert und jeweils der gemeinsame Hash-Wert gebildet, um das Puzzle zu lösen. Dabei kann eine solche Lösung nur durch reines Ausprobieren gefunden werden. Damit ist das Puzzle für alle Teilnehmer gleich schwer und ist nur von der Menge der durchprobierten Nonce-Werte bzw. den daraus gebildeten Hashes pro Sekunde abhängig.

Die Verifikation (siehe Anhang 3.2) erfolgt durch die Bildung des Hashwertes aus den Daten aus dem Blockheader („ Challenge String“) und der gefundenen Lösung für die Nonce („ Proof Response String“). Es ist einfach, schnell und von jedem durchführbar. Die Lösung ist gültig, wenn der gefundene Wert unter dem Target liegt. Somit wird der Block an die Blockkette angehängt. Außerdem erhält der Miner für seinen Aufwand pro Transaktion einen Lohn bzw. eine Transaktionsgebühr (z.B. in Bitcoins), den er selbst als spezielle Transaktion in den Block mitaufnehmen darf. So ist ein finanzieller Anreiz, das Mining durchzuführen, gegeben (vgl. Fill & Meier, 2020b, S. 24–25).

2.3.3 Hashbäume

Es lassen sich Hash-Funktionen für den Aufbau eigener Datenstrukturen neben der Überprüfung der Vollständigkeit von Daten nutzen. Diese Datenstrukturen stellen einen zentralen Bestandteil von Blockchains dar, um die Gültigkeit von Transaktionen zu überprüfen. Hierfür werden für jeweils zwei Eingabedaten ihre Hash-Werte gebildet, aneinandergehängt und das Ergebnis als Eingabe für die Hash-Funktion verwendet. Dieses Prinzip wird für alle Eingabedaten durchgeführt und die resultierenden Hash-Werte werden so lange mit denen ihnen benachbarten Hash-Werten zusammengeführt bis nur ein einziger Hash-Wert, den sog. „ Wurzel-Hash “ oder „ Merkle-Root6 erhalten bleibt (vgl. Fill & Meier, 2020b, S. 8–9).

Z.B.: Für die Dokumente D1, D2, D3 und D4 entstehen jeweils die Hast-Werte H11, H12, H21 und H22. Daraufhin werden diese verbunden zu (H11, H12) und (H21, H22) und von diesen Werten werden wiederum Hash-Werte gebildet. Zum Schluss werden auch H1 und H2 verbunden zu (H1, H2) und daraus der Merkle-Root HR gebildet. So ergibt sich eine baumartige Struktur, die als Merkle-Baum oder Hash-Baum bezeichnet wird. Angesichts der Zusammenfassung dieser Baumstruktur auf immer nur zwei Elementen, handelt es sich um einen Binärbaum (siehe Anhang 4).

Anhand eines einzigen Wertes kann durch die Überprüfung des solcherart generierten Wurzel-Hashs überprüft werden, ob es eine noch so kleine Änderung in einem der zugrundeliegenden Dokumente gegeben hat oder nicht. Wenn sich nämlich in einem Dokument nur ein Zeichen ändert, würde sich unmittelbar der von diesem Dokument gebildete Hash-Wert ändern. Auch der Hash-Wert, der aus der Verbindung mit dem Hash-Wert des Nachbardokuments resultierte und alle weiteren darauf aufbauenden Hash-Werte bis hinauf zum Merkle-Root-Wert, würde sich ändern. Der Vergleich eines Hash-Wertes für alle Dokumente reicht nun aus, um zu wissen, dass eine Änderung in einem der Dokumente stattgefunden hat. Es ist also nicht mehr von Nöten alle Dokumente auf der untersten Ebene eines Baumes, den sog. Blättern, einzeln auf Änderungen zu überprüfen. Wenn man die einzelnen Hash-Werte vor und nach der Änderung vergleicht, kann hinzukommend festgestellt werden, in welchem Dokument sich die Änderung befindet.

Weiterhin lassen sich die Merkle-Bäume für die Durchführung von Beweisen der folgenden Art nutzen: Wenn man sich vergewissern möchte, dass ein bestimmtes Dokument in der Datenstruktur enthalten ist und gleichzeitig die Inhalte der Dokumente nicht öffentlich gemacht werden sollen, reicht es aus, die Hash-Werte des Merkle-Baums zu kennen. Darauf lässt sich nun von dem zu überprüfenden Dokument den Hast-Wert bilden. Im Falle, dass sich dieser Hash-Wert in der untersten Ebene des Hash-Baumes wiederfindet und er durch die Verknüpfung mit seinem Nachbar-Hash-Wert dazu beitragen kann, den ursprünglichen Wurzel-Hash zu generieren, ist bewiesen, dass das Dokument Teil der Datenstruktur ist. Solche Beweise werden als Merkle-Proofs oder Zero-Knowledge Proofs bezeichnet, da für sie kein Wissen über den Inhalt der anderen Dokumente vorausgesetzt wird. Darüber hinaus sind sie aus informatischer Sicht in der Lage im Falle der vorgestellten Binärbäume, effizient zu berechnen, wodurch sie auch im Falle großer Datenstrukturen schnell ermitteln lassen. Merkle-Bäume eignen sich also gut, um das Vorhandensein von Transaktionen, z.B. die Überweisung eines Geldbetrags von einer Partei an eine andere, effizient zu überprüfen, ohne die Kenntnisse über Inhalte aller Transaktionen in der Blockchain zu haben (vgl. Fill & Meier, 2020b, S. 8–11).

2.3.4 Digitale Signaturen

Bei einer digitalen Signatur handelt es sich um eine Zahl bzw. eine Folge von Bits, die mithilfe des Public-Key-Verfahrens aus einer Nachricht berechnet wird und deren Urheberschaft und Zugehörigkeit zur Nachricht durch jeden geprüft werden kann (vgl. Meinel & Gayvoronskaya, 2020, S. 19).

Hierbei ist eine Signatur ein asymmetrisches Kryptosystem, bei dem der Absender einen privaten Signaturschlüssel verwendet, um den Wert einer digitalen Nachricht zu berechnen. Dadurch kann der Absender unter Verwendung eines geheimen Schlüssels (Private Key) zum einen eine Nachricht entschlüsseln, nachdem sie mit seinem öffentlichen Schlüssel (Public Key) verschlüsselt wurde, zum anderen auch eine Transaktionsnachricht unterschreiben, die es der Öffentlichkeit erlaubt, die Authentizität einer unverschlüsselten Nachricht mit ihrem öffentlichen Schlüssel zu prüfen (vgl. Hellwig et al., 2021, S. 12). Im Gegensatz dazu besitzen die symmetrischen Verfahren (Secret-Key-Verfahren) lediglich einen Schlüssel, sind damit unsicherer und für die Zwecke der Blockchain ungeeignet (vgl. Lempp et al., 2018, S. 93).

Beispiel: Digitale Unterschriften

Zunächst wird dessen Hashwert h(x) berechnet, um einen Text x digital zu unterschreiben und wird dann verschlüsselt. Indem der Empfänger die Unterschrift wieder entschlüsselt und mit dem Hashwert des Textes vergleicht, wird verifiziert, ob die Unterschrift korrekt ist (vgl. Kohn & Tamm, 2019, S. 137).

2.3.5 Nutzeridentifizierung und -adressen

Es werden spezielle Pseudonyme in vielen Blockchain-Anwendungen zur Identifikation der Nutzer verwendet. Gleichzeitig werden die Pseudonyme in viele Blockchain-Anwendungen als „Kontonummern“ benutzt. Deswegen werden sie auch Adresse (z.B. Bitcoin-Adresse) genannt. Im Bitcoin-System gab es ursprünglich die Möglichkeit, Bitcoins an IP-Adressen zu senden. Allerdings brachte dies Angriffsmöglichkeiten mit sich. Daher werden ausschließlich kryptografische Methoden bei der Erstellung von Adressen genutzt, um einem Nutzer einen Bitcoin-Wert gutzuschreiben (vgl. Meinel & Gayvoronskaya, 2020, S. 21). Das asymmetrische Verschlüsselungsverfahren bzw. Public.Key-Verfahren besteht aus Private Key und Public Key, wobei der öffentliche Schlüssel verwendet wird, Geld zu erhalten und der private Schlüssel zum Zeichnen von Transaktionen genutzt wird. Mit der digitalen Signatur wird eine nachträgliche Manipulation vermieden (siehe Kapitel 2.3.4). Der öffentliche Schlüssel ist mit der Adresse des Nutzers verknüpft, der die jeweiligen Coins besitzt. Um die Coins auf diese Adresse zu überweisen, muss das Public Key des Transaktionspartners bekannt sein. Die Realisierung der Transaktion geschieht nur mit dem Private Key (vgl. Lempp et al., 2018, S. 93). Sog. „ Multi-Signature-Adressen “ werden durch einige Blockchain-Applikationen angeboten. Hierfür werden mehrere Private Keys erstellt, die die Sicherheit erhöhen sollen. Um das erhaltene Guthaben weiterverwenden zu können, muss der Empfänger, dem das Guthaben gutgeschrieben wird, alle notwendigen Private Keys besitzen. Außerdem können Multi-Signature-Adressen z.B. in einem Unternehmen, das Bitcoins akzeptiert, verwendet werden, um Ausgaben einzelner Angestellter erst nach der Genehmigung des Controllings zu bestätigen. In diesem Fall haben der Angestellte und der Controller jeweils einen geheimen Schlüssel für ein gemeinsame Bitcoin-Adresse. Es ist immer möglich, den vorherigen Besitzer (die P2PKH-Adresse) sowie die gesamte Werthistorie zu verfolgen und alle mit einer bestimmten Adresse durchgeführten Transaktionen einzusehen, da grundsätzlich alle Informationen (im Bitcoin-System, z.B. Transaktionen) in einem Blockchain-System für alle Nutzer öffentlich einsehbar sind. Daher ist es empfehlungswert für Nutzer, ihre Adressen nur einmalig zu verwenden und für jede neue Transaktion eine neue Adresse zu generieren (vgl. Meinel & Gayvoronskaya, 2020, S. 21–22).

Daraus folgt, dass ein eigener Werte-Bestand mit jeder Nutzer-Adresse verbunden ist. Zudem ist es möglich für unterschiedliche Zwecke mehrere Wallets zu verwenden. Grundsätzlich beinhalten sie folgende Informationen (vgl. zu diesem Abschnitt Meinel & Gayvoronskaya, 2020, S. 22):

- ein kryptografisches Schlüsselpaar (oder auch mehrere),
- eine mithilfe des Schüsselpaares generierte Adresse,
- eine Liste der an den Nutzer adressierten und von ihm getätigten Transaktionen,
- weitere Funktionalitäten, die vom Anbieter der Software abhängen.

Dabei ist es in erster Linie wichtig, dass die Nutzer ihren geheimen Schlüssel ausreichend schützen. Denn derjenige, der den geheimen Schlüssel besitzt, darf mit den daran bzw. an die P2PKH-Adresse gebundenen Werten handeln (vgl. Meinel & Gayvoronskaya, 2020, S. 22).

2.4 Anwendungsgebiete im Bankensektor

Nachfolgend werden die unterschiedlichen Anwendungsgebiete der Blockchain-Technologie im Bankensektor vermittelt, die wären: Kryptowährungen, Smart Contracts, und Token. Diese drei Bereiche werden das Banking der Zukunft stören und sie grundlegend verändern.

2.4.1 Kryptowährungen

Bei Kryptowährungen handelt es sich um die Verzahnung der Geldwirtschaft mit der Internetökonomie, da die elementaren Gesetzmäßigkeiten der Netzwerkwirtschaft auf das Geldwesen transferiert werden. In der herkömmlichen volkswirtschaftlichen Theorie hat Geld eine Wertaufbewahrungsfunktion und die Funktion, Transaktionen in der Wirtschaft zu ermöglichen. Ein außerordentliches Wesensmerkmal bei den Kryptowährungen ist, dass die Geldsteuerung nicht mehr durch die Notenbanken vorgenommen wird, sondern durch Rechenprozesse über ein dezentrales Netzwerk (vgl. Lempp et al., 2018, S. 92).

Der Besitzer des privaten Schlüssels allein kann eine Transaktion von seiner Adresse autorisieren. Es ist essenziell den privaten Schlüssel sicher und geheim aufzubewahren, um einen Missbrauch der verschlüsselten Daten zu vermeiden. Für die Aufbewahrung des Schlüssels ist die sog. „ Wallet“ zuständig. Jeder Nutzer benötigt im Falle eines Bitcoins also auf seinem Gerät die „ Bitcoin Client Software“, auch „ Bitcoin Wallet“ genannt, die den aktuellen Kontostand berechnen und Transaktionen ausführen. Über das Internet verbindet die Wallet den Nutzer mit dem dezentralen Netzwerk. In diesem Netzwerk ist es möglich alle Benutzer zu sehen und mit ihnen Transaktionen zu tätigen. Hierfür werden die bereits erwähnten Schlüssel benötigt, die einmalig durch einen Algorithmus generiert werden und miteinander in Beziehung stehen (vgl. Lempp et al., 2018, S. 93–94). Zum Schürfen bzw. Mining neuer Bitcoins muss ein Puzzle gelöst werden – Proof of Work. Im Wesentlichen ist dieses Puzzle dafür verantwortlich, eine Zahl x zu finden, deren Hashwert h(x) mit einer großen Anzahl Nullen beginnt. Durch leichtes Herauf- oder Herabsetzen dieser Zahl führender Nullen kann der Schwierigkeitsgrad des Puzzles verändert werden (siehe Kapitel 2.3.2). Bei kryptografischen Hashfunktionen wie SHA-256, die beim Bitcoin Mining zum Einsatz kommt, kann diese Aufgabe auch bisher nur durch Brute-Force-Methoden7 bewältigt werden. Sodass in geeigneten Rechnerparks diese Hashfunktion wesentlich schneller berechnet werden kann als mit konventionellen Computern oder auch Großrechnern, werden spezielle Chips konstruiert und viele Rechner parallelgeschaltet (vgl. Kohn & Tamm, 2019, S. 138). Dabei wird dieser PoW-Ansatz zum Schürfen von Bitcoins sehr stark kritisiert. Um dieses Puzzle zu lösen, erfordert es eine erhebliche Rechenleistung, sodass Bitcoin oft als verschwenderisch in Bezug auf den Energieverbrauch angesehen wird. Nichtsdestotrotz ist gerade der durch das Netzwerk verursachte Energieaufwand für den Wert von Bitcoin verantwortlich, da es dadurch äußerst schwierig wird, Transaktionen zu fälschen und somit die Sicherheit erhöht wird (siehe Anhang 5) (vgl. Hellwig et al., 2021, S. 14). Proportional zur Menge der Computerleistung, die alle Miner gemeinsam investieren, ändert sich die Schwierigkeit des kryptografischen Puzzles. So wird die Anzahl der neuen Kryptowährungseinheiten, die das Netzwerk in einer bestimmten Zeitspanne erstellen kann, geregelt. Die einzige Möglichkeit, neue Bitcoins hervorzubringen, ist die „ Coinbase-Transaktion8 (vgl. Hellwig et al., 2021, S. 39).

Beim traditionellen Banking-Modell wird ein Maß an Privatsphäre erreicht, indem es den Zugriff auf Informationen auf die beteiligten Parteien und den vertrauenswürdigen Dritten beschränkt. Bei dieser Methode hingegen wird die Notwendigkeit, alle Transaktionen öffentlich bekannt zu geben, ausgeschlossen und die Privatsphäre kann gewahrt werden. Dies geschieht durch die Unterbrechung des Informationsflusses an einem anderen Ort, indem öffentliche Schlüssel anonym bleiben. Die Öffentlichkeit kann sehen, dass eine Transaktion stattgefunden hat, aber ohne die Informationen, die die Transaktion mit jemandem verknüpft. Als zusätzlichen Schutz sollte für jede Transaktion ein neues Schlüsselpaar verwendet werden, um zu verhindern, dass sie mit einem gemeinsamen Besitzer verknüpft werden. Immer noch sind einige Verknüpfungen bei Multi-Input-Transaktionen unvermeidlich, die notwendigerweise zeigen, dass ihre Eingaben demselben Eigentümer gehörten. Das Risiko besteht darin, dass wenn der Besitzer eines Schlüssels enthüllt wird, die Verknüpfung andere Transaktionen aufdecken könnte, die demselben Eigentümer gehörten. Nun wird das Szenario eines Angreifers betrachtet, der versucht, eine alternative Kette schneller als die ehrliche Kette zu generieren. Auch wenn dies erreicht wird, ist das System nicht in der Lage willkürliche Veränderungen vorzunehmen, da Knoten keine ungültigen Transaktionen akzeptieren und ehrliche Knoten niemals einen Block akzeptieren, der diese Transaktionen enthält. Dieses Rennen zwischen der ehrlichen und einer Angreiferkette kann als „ Binomial Random Walk“ bezeichnet werden. Das Erfolgsereignis ist die ehrliche Kette, die um einen Block verlängert wird, wodurch ihr Vorsprung um +1 erhöht wird, und das Fehlerereignis ist die Kette des Angreifers, die um einen Block verlängert wird, wodurch die Lücke um -1 reduziert wird. Die Wahrscheinlichkeit, dass ein Angreifer ein bestimmtes Defizit aufholt, ist ähnlich zu einem Gambler’s Ruin-Problem (vgl. Nakamoto, o.J., S. 6) (übersetzt aus dem Englischen).

Folglich ist der Anspruch der Kryptowährung, dass kein Vertrauen mehr in einem Mittler vorhanden sein muss, damit verlieren die Finanzdienstleister einen bedeutenden Grund für ihrer Existenz. Das Vertrauen wird nun durch Algorithmen und Rechnerleistung ersetzt.

Die Kryptowährungen sind Währungen, die ausschließlich in digitaler und verschlüsselter Form gegeben sind und sowohl für geschäftliche als auch für private Geldtransaktionen verwendet werden können. Dabei sind die folgenden Merkmale von Kryptowährungen entscheidend (vgl. zum Folgenden Lempp et al., 2018, S. 92):

- Es gibt nur die digitale Form, d.h. keine physikalische Existenz.
- Eine Regulierung oder Kontrolle durch Regierungen oder zentrale Organisationen findet nicht statt, und ist daher dezentral.
- Kryptowährungen basieren mehrheitlich auf einem im Zeitverlauf abnehmenden Angebot. Die Obergrenze variiert je nach Kryptowährung, bspw. sind Bitcoins auf 21 Mio. Coins begrenzt.
- Bargeldlose Transaktionen über das Internet ist möglich.
- Durch kryptografische Transaktionsprotokolle wird die Sicherheit gewährleistet (vgl. Lempp et al., 2018, S. 92).

Es sollte in einer Ökonomie eine möglichst geringe Anzahl an verschiedenen Währungen geben, damit eine Geldeinheit die Tausch- bzw. Zahlungsmittelfunktion optimal ausfüllen kann. Die gegebene Währung wird von jedem Agenten akzeptiert, wenn davon ausgegangen wird, dass ein zukünftiger Tauschpartner die Währung mit einer hohen Wahrscheinlichkeit akzeptiert. Zunächst werden im Allgemeinen keine neue Währung akzeptiert, aufgrund der Abhängigkeit der eigenen Akzeptanz von der Akzeptanz durch andere Marktteilnehmer. Zusätzlich wird das erschwert durch die klassischen Währungen wie Euro und US-Dollar in ihren jeweiligen Ländern, die als gesetzliches Zahlungsmittel festgelegt sind und so die Verkäufer zur Akzeptanz verpflichtet werden. Außerdem werden sie durch die relativ hohe Komplexität bei der Handhabung und die zum Teil verhältnismäßig hohen Transaktionskosten als Zahlungsmittelfunktion beeinträchtigt. Zudem wirkt sich die typischerweise notwendige Zeit bis zur endgültigen Bestätigung einer Transaktion ebenfalls negativ auf die Akzeptanz von Kryptowährungen aus. Ihre Funktionen als Wertspeicher und Recheneinheit werden behindert, aufgrund der aktuell noch sehr hohen Wertschwankungen der meisten Kryptowährungen. Die Verwendung als Spekulationsobjekt, die ungewisse zukünftige Adaption sowie die Konzentration von großen Teilen der Geldmenge bei einigen wenigen Akteuren führen zu hohen Wertschwankungen, obwohl der Pfad der Geldschöpfung bei den meisten Kryptowährungen im Protokoll festgelegt ist und es daher nicht zu einer inflationären Vergrößerung der Geldmenge kommen kann (vgl. Schuster et al., 2020, S. 135–136).

2.4.2 Smart Contracts

Anders als bei Kryptowährungen bieten Smart Contracts eine andere vielseitige Anwendung an. Um Teile einer Software auszuführen, die eine bestimmte Aktion beschreibt, wird ähnlich wie bei der Bitcoin-Blockchain ein verteiltes Register verwendet. Diese Aktion beschreibt z.B. den Eigentumsübertragung von Person A auf Person B. Insofern sind sie rechtlichen Verträgen in der Offline-Welt ähnlich, da sie Bedingungen für Transaktionen zwischen zwei Parteien festlegen. Im Gegensatz zu herkömmlichen Verträgen müssen Smart Contracts nicht individuell von vertrauenswürdigen Parteien wie Rechtsanwälten oder Notaren aufgesetzt und geprüft werden. Ohne die Benötigung eines Vermittlers stellen sie gegenseitiges Vertrauen zwischen den Parteien her. Dies kann von Nutzen sein, wenn gegenseitiges Vertrauen „künstlich“ hergestellt werden muss, d.h in jeder Situation, in der es gewöhnlich eines Vertrages bedürfte. Hinzukommend eröffnet es Möglichkeiten, ohne Mühe und Papierkrieg zahlreiche Parteien an einer Vereinbarung teilhaben zu lassen. Es befähigt die automatische Ausführung einer Vereinbarung, wenn bestimmte Bedingungen nachweisbar erfüllt sind. Einer der frühen Anwendungen von Smart Contracts, die bereits erprobt sind, ist eine Versicherung für verzögerte Flüge auf Basis der Ethereum-Blockchain. Diese ermöglicht den Versicherungsnehmer eine automatische Auszahlung, wenn eine Verspätung eintritt, und zwar mit einer Entschädigung in der internen Kryptowährung des Smart Contracts. Es handelt sich also um ein geschlossenes Kreislaufsystem. Öffentliche Informationen über verzögerte Flüge sind bis in die Vergangenheit abrufbar, sodass ihre Wahrscheinlichkeit genau errechnet werden kann. Hiermit können dem Risiko ein passender Preis zuordnen, ohne eine Risikobündelung vorzunehmen, wie es bei den Versicherungsgesellschaften üblich ist. Ansonsten können Smart Contracts ebenso für Gruppen von Personen verwendet werden, um eine gemeinsame Risikobündelung zu schaffen. Hier wird es automatisch ausgezahlt, wenn ein vordefiniertes und verifizierbares Ereignis eintritt, z.B. unvorhersehbare Kosten einer ärztlichen Behandlung. Dieses Modell ähnelt dem einer Versicherung mit dem Unterschied, dass hier kein zentraler Vermittler benötigt wird, um Vertrauen zwischen den Beteiligten herzustellen. Um die Funktionsweise des Modells zu gewährleisten, muss die Informationsquelle (das „Orakel“) vertrauenswürdig sein. Dies lässt sich durch die Einbeziehung einer dritten Partei oder durch einen sozialen Vertrag zwischen den Beteiligten sicherstellen. Dabei bildet der Vertrag die Interessen der Gruppe einheitlich ab und verhindert Betrug. Solche Arten von Verträgen, wie Freundschaften, Familienbeziehungen oder ähnliche Bindungen, bilden das Fundament, aus dem selbstregulierende Gemeinschaften geknüpft sind, die Transaktionen auf Basis sozialen Kapitals vollziehen. Dieses Prinzip wird weit über Smart Contracts und Blockchain hinaus beinahe jedem Geschäftsmodell der Gegenwart, das auf Gemeinschaft beruht, verwendet (vgl. Lempp et al., 2018, S. 92–94).

[...]


1 Hier werden zwei Generäle sich darauf einigen müssen, ob sie angreifen oder sich zurückziehen sollen und nur durch die Einsendung von Boten kommunizieren können, die eventuell niemals ankommen (vgl. Lamport et al., 1982) (übersetzt aus dem Englischen).

2 Griech. stegano: geheim, graphein: schreiben (vgl. Eckert, 2018, S. 279).

3 Eine Transaktion ist eine autorisierte Anfrage zur Änderung von Daten auf einer Blockchain, z.B. zum Senden von Bitcoins von einer Adresse zur anderen (vgl. Hellwig et al., 2021, S. 15).

4 Ein Turing-vollständiges System ist universell programmierbar (vgl. Turing, 1937).

5 IOTA ist ein Netzwerk für den Austausch von Werten und Daten zwischen Menschen und Maschinen (vgl. What Is IOTA, o.J.) (übersetzt aus dem Englischen).

6 Merkle-Root wurde nach dem Erfinder dieser Datenstruktur „Ralph Merkle“ benannt (vgl. Fill & Meier, 2020b, S. 9).

7 Die Brute-Force-Methode ist eine beliebte Angriffsmethode, um Passwörter herauszufinden oder Daten zu entschlüsseln (vgl. Luber, o.J.).

8 Coinbase ist die erste Transaktion, die in einem Block einer Blockchain geschrieben wird (vgl. Schacht & Lanquillon, 2019, S. 44).

Ende der Leseprobe aus 71 Seiten

Details

Titel
Das Banking der Zukunft – Chancen und Risiken kryptografischer Verfahren für Kreditinstitute
Hochschule
IU Internationale Hochschule
Note
2,0
Autor
Jahr
2021
Seiten
71
Katalognummer
V1184984
ISBN (eBook)
9783346612755
ISBN (eBook)
9783346612755
ISBN (eBook)
9783346612755
ISBN (Buch)
9783346612762
Sprache
Deutsch
Schlagworte
banking, zukunft, chancen, risiken, verfahren, kreditinstitute
Arbeit zitieren
Gianna Griesbaum (Autor:in), 2021, Das Banking der Zukunft – Chancen und Risiken kryptografischer Verfahren für Kreditinstitute, München, GRIN Verlag, https://www.grin.com/document/1184984

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Das Banking der Zukunft – Chancen und Risiken kryptografischer Verfahren für Kreditinstitute



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden