Evaluation der ökonomischen Möglichkeiten und Grenzen der Blockchaintechnologie am Beispiel ausgewählter Branchen


Thèse de Master, 2018

95 Pages, Note: 1,3


Extrait


Inhaltsverzeichnis

Inhaltsverzeichnis.

Abkürzungsverzeichnis.

Abbildungsverzeichnis.

1 Einleitung
1.1 Problemstellung und Zielsetzung
1.2 Vorgehensweise und Aufbau..

2 Grundlagen und zentrale Begriffe der Blockchaintechnologie
2.1 Entstehung der Blockchaintechnologie
2.2 Technologische Grundlagen
2.2.1 Kryptografie.
2.2.3 Konsensbildung und Validierung
2.3 Ausprägungsformen.
2.4 Entwicklungsstufen.

3 Theoretische Analyse der ökonomischen Möglichkeiten und Grenzen in einzelnen
3.1 Theoretische Anwendungskriterien für den Blockchaineinsatz.
3.2 Eignung einzelner Branchen unter ökonomischen Aspekten
3.2.1 Finanzbranche
3.2.2 Logistikbranche..
3.2.3 Baugewerbe..
3.2.4 Öffentlicher Sektor.
3.3 Zukunftshypothese

4 Evaluation der praktischen Anwendbarkeit anhand einer Umfrage.
4.1 Forschungsmethode und Struktur der Umfrage
4.2 Auswertung der Befragung
4.3.1 Allgemein
4.3.2 Branchenspezifisch

5 Fazit

Literaturverzeichnis

Anhang

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Briefkastenbeispiel asymmetrisches Verschlüsselungsverfahren

Abbildung 2: Verschlüsselung einer Nachricht samt digitaler Signatur.

Abbildung 3: Vergleich unterschiedlicher Netzwerk-Topologien

Abbildung 4: Die wichtigsten Bestandteile einer Blockchain

Abbildung 5: Auswirkungen einer Manipulation der Blockchain.

Abbildung 6: Übersicht und Bewertung bekannter Konsensverfahren

Abbildung 7: Vergleich der klassischen Blockchain mit dem DAG Tangle von IOTA...

Abbildung 8: Entwicklung von Kryptowährungen im Zeitverlauf.

Abbildung 9: Vereinfachung der Handelsfinanzierung durch die Blockchain..

Abbildung 10: Eignungsmatrix einzelner Branchen für die Blockchaintechnologie.

Abbildung 11 : Branchenspezifische Bewertung einzelner Branchen...

1 Einleitung

1.1 Problemstellung und Zielsetzung

Aktuell können den Medien immer wieder die Begriffe Bitcoin, Blockchain oder Kryptowährung entnommen werden. Oftmals stehen diese Meldungen und Beiträge jedoch mit negativen Schlagzeilen in Verbindung. Dabei sind Beiträge über starke Kursschwankungen, das Darknet, Hackerangriffe, Betrug oder die Gefahr für die Finanzstabilität an der Tagesordnung.1 Die Popularität zeigt sich jedoch auch in der stark wachsenden Anzahl an Kryptowährungen, von denen es aktuell bereits weit über 2.000 Stück gibt.2 Die Investorenlegende Warren Buffet bezeichnete die Kryptowährung Bitcoin jüngst als Rattengift hoch zwei und verglich den Hype um die Kryptowährungen sogar mit der Tulpenmanie des 17. Jahrhunderts in Holland, die als erste große Spekulationsblase gilt.3 Bei diesen häufig negativen Meldungen tritt die hinter den Kryptowährungen stehende Technologie der Blockchain jedoch oftmals in den Hintergrund. Insbesondere diese ist es jedoch, die voraussichtlich ein erhebliches disruptives Potenzial für die Zukunft beinhaltet, also das Potenzial bestimmte Branchen grundlegend zu verändern oder sogar nachhaltig zu revolutionieren.4 Viele Menschen haben zwar schon einmal einen der oben genannten Begriffe gehört, wissen jedoch selten welche Funktionsweise eigentlich dahinter steckt, geschweige denn welches ökonomische Potenzial mit dieser Technologie einhergeht.5

Aus diesem Grund soll in der vorliegenden Arbeit das disruptive Potenzial und insbesondere die ökonomischen Möglichkeiten und Grenzen der Blockchaintechnologie für die Wirtschaftswelt untersucht werden. Das Ziel dieser Ausarbeitung besteht deshalb darin, einen leicht verständlichen Überblick über die komplexe und noch vielen unbekannte Funktionsweise der Blockchaintechnologie zu geben. Auf dieser Grundlage wird außerdem mithilfe unterschiedlicher Untersuchungen ein möglicher Ausblick für die Zukunft erarbeitet. Hierbei soll verdeutlicht werden, wie wichtig es ist, sich rechtzeitig mit der Technologie auseinanderzusetzen, um zukünftig gut positioniert zu sein. Deshalb wird darauf eingegangen inwieweit die noch junge neuartige Blockchaintechnologie die verschiedenen Branchen verändern kann und welches disruptive Potenzial diese tatsächlich besitzt, um letztendlich folgende These zu beantworten: Die Blockchaintechnologie kann die Wirtschaftswelt nachhaltig verändern, ist revolutionär und bietet die Möglichkeit Prozesse zu vereinfachen. Hieraus entstehen unzählige Möglichkeiten effizienter zu wirtschaften und Kosten einzusparen.

1.2 Vorgehensweise und Aufbau

Zu Beginn der Arbeit werden die zentralen Begriffe und die grundsätzliche Funktionsweise der behandelten Technologie dargestellt. Dazu wird ein Überblick der Entstehungsgeschichte der Blockchaintechnologie gegeben, um im weiteren Verlauf auf die grundlegende Funktionsweise der Technologie einzugehen. Da das Verständnis der komplexen technischen Funktionsweise eine grundlegende Voraussetzung zur Identifizierung von Potenzialen darstellt und somit unabdingbar für die weitergehende Untersuchung ist, werden neben den Erläuterungen zum besseren Verständnis auch Abbildungen zur Veranschaulichung verwendet. Um das Grundlagenkapitel abzuschließen, wird dann die Unterscheidung zwischen den Ausprägungsformen der öffentlichen (public) und privaten (private) Blockchain vorgenommen, um letztendlich die drei unterschiedlichen Entwicklungsstufen der Kryptowährungen, smart contracts und Decentralized Autonomous Organizations (DAO’s) respektive Decentralized Autonomous Corporations (DAC’s) darzustellen.

Auf Basis dieser grundlegenden Kenntnisse wird dann ein Katalog mit Eignungskriterien entwickelt, anhand derer anschließend eine Bewertung der theoretischen Geeignetheit zur Implementierung der Blockchain in den jeweils untersuchten Branchen erfolgt. Bei dieser theoretischen Analyse wird anhand eines Punktesystems eine Rangliste der betrachteten Branchen erarbeitet. Hieraus geht hervor, in welchen der betrachteten Branchen die besten Voraussetzungen zur Einführung der Blockchaintechnologie vorliegen und wo das damit verbundene größte ökonomische Potenzial vorhanden ist. Die Hypothese bezüglich der untersuchten Branchen wird zum Abschluss der theoretischen Analyse in Kapitel 3 mithilfe einer Bewertungsmatrix dargestellt.

Die aus den gewonnen Erkenntnissen formulierte Hypothese, in welcher Branche sich die Technologie unter theoretischer Betrachtung durchsetzen wird, soll dann durch eine Umfrage unter Fach- und Führungskräften aus den entsprechenden Branchen überprüft werden. Des Weiteren wird anhand der Auswertung der Umfrage neben dem allgemeinen Grad der Entwicklung von Blockchaintechnologie auch untersucht welche branchenspezifischen Besonderheiten auftreten und womit dieses zusammenhängen.

Schließlich wird in einem Fazit neben der Subsumierung der Kernergebnisse auch auf die Schwierigkeiten im Rahmen der Behandlung des Themas dargestellt. Zudem wird aufgrund der gewonnenen Erkenntnisse aus theoretischer Analyse und Umfrage ein Ausblick gegeben, inwieweit die Blockchaintechnologie zukünftig die Wirtschaft im Allgemeinen respektive konkrete Branchen im Einzelnen revolutionieren kann. Dabei soll insbesondere auch verdeutlicht werden, welche notwendigen Voraussetzungen oder Rahmenbedingungen noch geschaffen werden müssen, um das Potenzial der Blockchaintechnologie zukünftig vollständig ausschöpfen zu können.

2 Grundlagen und zentrale Begriffe der Blockchaintechnologie

Um die Blockchaintechnologie in die aktuelle Forschungslandschaft einordnen zu können, wird im vorliegenden Kapitel zuerst auf die Entstehungsgeschichte und die Motive zu Entwicklung der Technologie eingegangen. Damit im weiteren Verlauf der Arbeit die Analyse der ökonomischen Möglichkeiten und Grenzen der Technologie in den einzelnen Branchen nachvollzogen werden kann, liegt der Fokus in diesem Kapitel jedoch insbesondere auf der Erläuterung zentraler Begriffe und technologischer Grundlagen. Hierbei sollen die Funktionsweise und technischen Möglichkeiten dieser auf den ersten Blick abstrakten Technologie anhand von vereinfachten Erklärungen verständlich dargestellt werden. Zum besseren Verständnis werden zu diesem Zweck prägnante Abbildungen verwendet, um komplexere Aspekte verständlich und einprägsam zu transportieren. Schließlich wird zwischen den unterschiedlichen Ausprägungsformen der öffentlichen und privaten Blockchain unterschieden, um letztendlich einen Überblick über die unterschiedlichen Entwicklungsstufen der Blockchain von Kryptowährungen über smart contracts bis hin zu DAO’s und DAC’s zu geben. Da die Implementierung der Blockchaintechnologie eine detaillierte Prüfung bestehender und potenzieller Prozesse im Unternehmen erfordert, ist das Verständnis der Funktionsweise, sowie differenzierte Kenntnis über die unterschiedlichen Ausprägungsformen und Entwicklungsstufen der Blockchaintechnologie unbedingt notwendig. Damit Potenziale im Unternehmen überhaupt erkannt werden können, erfolgt die Darstellung der Grundlagen und zentralen Begriffe in der vorliegenden Ausführlichkeit.

2.1 Entstehung der Blockchaintechnologie

Das bestehende staatliche Finanzsystem wird vermehrt von Kritikern in Frage gestellt. Eine der Hauptursachen dafür besteht in der 2008 entstandenen weltweiten Finanzkrise, die am 15. September 2008 ihren Höhepunkt in der Pleite der US-Investmentbank Lehman Brothers fand und die globale Wirtschaft in eine Rezession stürzte. Darüber hinaus mehren sich in jüngster Gegenwart ebenfalls die kritischen Stimmen in Bezug auf die aktuelle expansive Geldpolitik der Zentralbanken und die Staatenkrise in der Eurozone.6 Die Hauptproblematik des Vertrauensverlustes besteht in der Tatsache, dass das klassische Finanzsystem vor allem auf diesem Vertrauen aufbaut. Vor diesem Hintergrund ist es folglich nicht verwunderlich, dass die Marktteilnehmer sich mit wachsendem Interesse auch nach Alternativen zum klassischen System umsehen.7 Insbesondere an diesem dargestellten Vertrauensproblem setzt die Blockchaintechnologie an. Deshalb tauchte zu diesem Zeitpunkt am 31.10.2008 -unmittelbar nach dem Gipfel der Finanzkrise- die Blockchaintechnologie erstmals im Zusammenhang mit der Kryptowährung Bitcoin auf.

6 Vgl. Pilz, F., (Bewältigung 2018), S. 188 f. 7 Vgl. Sixt, E.,(Bitcoins2017),S.62f.

An diesem Tag übermittelte Satoshi Nakamoto sein White-Paper8 „Bitcoin: A Peer-to-Peer Electronic Cash System” an cryptography@metzdowd.com, einem Kreis von kryptografieinteressierten Personen. Hierin beschrieb Nakamoto sein Konzept von einem völlig neuartigen Zahlungssystem, dass vollkommen dezentral und ohne die Notwendigkeit einer zwischengeschalteten Instanz, also P2P unmittelbar zwischen den einzelnen Rechnern, sogenannten Nodes, funktioniert.9 Die ersten 50 Einheiten, die als Genesis-Block bezeichnet werden, generierte Nakamoto kurze Zeit bevor er eine erste Version der Bitcoin-Software samt entsprechendem Quellcode im Open-Source-Prinzip online zur Verfügung stellte, sodass dieser für alle frei zugänglich und erweiterbar war. Bereits etwa zwei Jahre später legte Nakamoto die Arbeit an dem Projekt nieder.10

Der Zeitpunkt für die öffentliche Verbreitung des White-Papers und der dahinter befindlichen Blockchaintechnologie war optimal gewählt. Nachdem das Vertrauen als eine der wichtigsten Säulen der Finanzwelt nachhaltig geschädigt wurde, setzte Nakamoto mit seiner Idee genau an diesem Kernproblem an und garantierte ein höchstmögliches Maß an Vertrauen durch seine neue Technologie. Wie dieses hohe Maß an Vertrauen trotz vorliegender Anonymität respektive Pseudonymität durch die Blockchaintechnologie gewährleistet werden kann, wird im weiteren Verlauf der Arbeit näher erläutert werden. Vor Satoshi Nakamoto versuchten bereits mehrere Personen eine digitale Währung zu entwickeln, scheiterten jedoch alle daran, das Double-Spend-Risiko auszuschließen. Dieses Risiko erwächst aus der Eigenschaft digitaler Daten, dass diese beliebig oft dupliziert und somit von mehreren Personen gleichzeitig verwendet werden können, ohne die jeweils anderen Personen dabei in ihrer Nutzungsmöglichkeit einzuschränken.11 Nakamoto war seinerzeit der erste, der dieses Problem löste, indem er die Blockchain als technologische Grundlage des Bitcoin nutzte.12 Gewährleistet wird die Vermeidung des Problems durch die Distributed Ledger Technologie (DLT) (engl.: verteiltes Hauptbuch), bei der digitale Informationen von allen Netzwerkteilnehmern dezentral gemeinsam genutzt und gespeichert werden.13

Da Nakamoto nie öffentlich in Erscheinung trat, sondern lediglich per Mail oder in Onlineforen kommunizierte, konnte bis heute nicht abschließend geklärt werden, ob sich hinter dem Namen eine reale Person verbirgt, oder ob es sich um ein Pseudonym für eine Person respektive Personengruppe handelt. Fest steht jedoch, dass Satoshi Nakamoto sich weder Eigentumsrechte einräumte, noch auf sonstige Weise von der Wertentwicklung des Bitcoin oder der Blockchaintechnologie profitierte.14

2.2 Technologische Grundlagen

2.2.1 Kryptografie

Eine der wesentlichen Grundlagen der Blockchaintechnologie besteht in der Kryptografie. Bei dieser geht es originär um die Verschlüsselung von Daten zur sicheren Übertragung und folglich darum, den Schutz vor unberechtigten Zugriffen auf die übermittelten Daten zu gewährleisten. So verhältnismäßig jung die Technologie der Blockchain noch ist, so alt ist hingegen das Verfahren der Kryptografie selbst. Es existiert bereits seit es Kommunikation und gleichzeitig den Wunsch nach einem sicheren Austausch von Nachrichten untereinander gibt. Mit der Erfindung von Computern und vor allem des Internets erfuhr die Kryptografie in jüngerer Vergangenheit letztendlich einen entscheidenden Entwicklungsschub, sodass neben der historischen Geheimhaltungsfunktion mittlerweile auch die Authentizität, Verbindlichkeit, Integrität und Anonymität der Daten als entscheidende Aufgaben hinzukamen.15 Die unterschiedlichen kryptografischen Verschlüsselungstechniken wurden in der Vergangenheit bereits häufiger genutzt, um digitale Währungen zu entwickeln. Keiner vermochte es jedoch, das sog. Double-Spending-Problem zu lösen. Im konkreten Anwendungsfall der virtuellen Währungen könnten Geldbeträge somit doppelt ausgegeben werden, was ein Vertrauensproblem auslöst. Insbesondere beim Anwendungsfall der Währungen führt diese Tatsache zur faktischen Wertlosigkeit des digitalen Geldes. Zur Vermeidung dieser Problematik und gleichzeitigen Sicherstellung der Datenintegrität nutzten die früheren Entwickler daher eine zentrale Vertrauensinstanz, die alle Vorgänge überwachte und die Richtigkeit der Transaktionen garantierte. Die von Satoshi Nakamoto entwickelte Blockchaintechnologie löste das Double-Spending-Problem jedoch, ohne Einsatz eines Intermediären als neutrale Vertrauensinstanz.16

Die Blockchain ist vereinfacht dargestellt eine verteilte Datenbank, die im Kollektiv von mehreren gleichberechtigten Teilnehmern genutzt wird. Dabei wird ein asymmetrisches Verschlüsselungsverfahren verwendet, das aus einem öffentlichen (public-key) und privaten Schlüssel (private-key) besteht. Hierdurch wird eine sichere Authentifizierung gewährleistet, sodass nur berechtigte Personen über Daten, wie z.B. Eigentumsrechte verfügen können.17 Der Unterschied zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren besteht darin, dass der Sender von Informationen im symmetrischen System für jeden Datenempfänger einen geheimen Schlüssel benötigt, der wiederum beim Empfänger vorhanden ist, um die Daten wieder zu entschlüsseln. Es wird beim symmetrischen Verfahren also ein identischer Schlüssel für die Ver- und Entschlüsselung verwendet.18 Beim in der Blockchain verwendeten asymmetrischen Verfahren, benötigt hingegen jeder Teilnehmer nur seinen eigenen privaten Schlüssel, um Nachrichten zu entschlüsseln. Die Schlüsselpaare, bestehend aus öffentlichem und privatem Schlüssel und sind folglich nicht identisch, sondern lediglich kryptografisch übereinstimmend. Asymmetrische Verfahren verwenden demnach unterschiedliche Schlüssel für die Ver- und Entschlüsselung.19 Der private Schlüssel dient dabei der Entschlüsselung und muss aus diesem Grund unbedingt geheim gehalten werden. Veranschaulicht werden kann dieses Verfahren anhand der Übermittlung eines Briefes: Jeder hat einen eigenen Briefkasten, der mit dem jeweiligen Namen des Briefkasteninhabers -dem öffentlichen Schlüssel (public-key)- versehen und für jeden öffentlich zugänglich ist. Zur Übermittlung einer Nachricht ist lediglich der Name des Briefkasteninhabers (public key) ausreichend. Übertragen auf die Public-Key-Kryptografie bedeutet dieses, dass jeder Teilnehmer eine Nachricht mithilfe des öffentlichen Schlüssels verschlüsseln, also einen Brief in den Briefkasten werfen kann. Nachdem der Brief in den Briefkasten geworfen wurde, kann niemand mehr auf die Nachricht zugreifen, da sie hierdurch verschlüsselt wurde und nicht wieder rückwirkend mit dem gleichen (öffentlichen) Schlüssel entschlüsselt werden kann. Um die Nachricht lesen zu können, benötigt der Empfänger nun den passenden Schlüssel (private-key), um den Briefkasten zu öffnen respektive die Nachricht zu entschlüsseln.20

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Briefkastenbeispiel asymmetrisches Verschlüsselungsverfahren.21

Vergleichbar ist der private key folglich mit einer TAN im Online-Banking, auch wenn diese bei jeder Transaktion neu generiert wird und der private key hingegen gleich bleibt.22 Versucht also jemand Unbefugtes ohne den privaten Schlüssel den Briefkasten zu öffnen, um die Nachricht zu manipulieren, indem er den Brieftext ergänzt oder abändert, so kann jener den Briefkasten nur gewaltsam öffnen und diesen beschädigen. Der eigentliche Empfänger würde dieses bei ordnungsgemäßer Öffnung durch das beschädigte Schloss sofort merken und wissen, dass die Integrität der übermittelten Daten nicht mehr gegeben ist.

Ein weiterer Vorteil der asymmetrischen Verschlüsselungsverfahren besteht in der Möglichkeit, Daten oder Informationen mit einer digitalen Signatur zu versehen. Überträgt man das Verfahren der digitalen Signaturen auf das oben dargestellte Briefkastenbeispiel, handelt es sich hierbei um eine Art Siegel, das der Absender auf den Briefumschlag seiner Nachricht drückt. Der Empfänger der Nachricht kann somit anhand der Signatur respektive des unbeschädigten Siegels feststellen, dass die Daten nicht manipuliert sind und die Nachricht von der Person stammt, mit der er interagieren oder kommunizieren möchte.23 Versucht folglich ein unbefugter Dritter ohne den passenden privaten Schlüssel den Briefkasten zu öffnen, um die Nachricht zu manipulieren, muss er nicht nur das Schloss gewaltsam öffnen, sondern auch das Siegel auf dem Umschlag beschädigen, um die Nachricht lesen oder manipulieren zu können. Der eigentliche Empfänger würde diese Manipulation erneut anhand der Beschädigungen am Schloss und Siegel bemerken.

Technisch läuft dieser vereinfacht dargestellte Vorgang der digitalen Signatur wie folgt ab: Der Absender erstellt die Information in Form eines Textes oder Daten einer Transaktion und errechnet den Hashwert dieser Transaktionsdaten. Bei dem Hashwert handelt es sich um eine hexadezimale Zeichenkette, bestehend aus Buchstaben und Zahlen, die mithilfe eines Algorithmus errechnet wird und dazu dient, eine größere Datenmenge in eine kleinere Datenmenge mit deutlich weniger Zeichen zu überführen. Die Errechnung des Hashwertes hat dabei Einwegcharakter, sodass aus dem Hashwert nicht rückwirkend auf die Originaldaten geschlossen werden kann. In Verbindung mit der Kollisionsresistenz, die gewährleistet, dass sich aus unterschiedlichen Daten kein gleicher Hashwert ergibt, ist die Fälschungssicherheit gewährleistet.24 Angelehnt an o.g. Beispiel ergibt sich für „Hallo Manfred” der Hashwert 453CD5C324B3F88522F80C4629E25A83A641029A75D389DD817E201E7E138B56, der anschließend vom Absender unter Anwendung eines Hashing-Algorythmus mit seinem eigenen privaten Schlüssel erneut verschlüsselt wird.25 Die Kombination aus Hashwert und privatem Schlüssel des Absenders bildet die digitale Signatur, die dann an die mit dem öffentlichen Schlüssel des Empfängers verschlüsselte Nachricht angehängt wird. Die Erstellung der digitalen Signatur und die Verschlüsselung der Nachricht erfolgen dabei separat voneinander. Um das Siegel als digitale Signatur zu verwenden, müssen folgende Bedingungen erfüllt sein: Der errechnete Hashwert hat unabhängig vom Dokument oder der Datenmenge immer die gleiche Länge. Vom errechneten Hashwert kann nicht rückwirkend auf den Inhalt des Originaldokumentes geschlossen werden und jede Änderung des Originaldokumentes hat eine entsprechende Änderung des Hashwertes zur Folge.26

Das chiffrierte Dokument wird dann zusammen mit dem Siegel respektive der digitalen Signatur an den Empfänger übertragen. Dieser führt anschließend die umgekehrten Arbeitsschritte des Absenders durch und trennt die Signatur wieder von der chiffrierten Nachricht. Die Entschlüsselung der Nachricht erfolgt wie eingangs erläutert anhand des privaten Schlüssels. Anschließend errechnet der Empfänger unter Verwendung des gleichen Hashing-Algorythmus wie der Absender hieraus erneut einen Hashwert. Die vom Dokument separierte digitale Signatur wird dann mithilfe des öffentlichen Schlüssels des Absenders ebenfalls in einen Hash-Wert überführt. Anschließend werden die Hash-Werte abgeglichen. Stimmen diese überein, ist sichergestellt, dass die Nachricht vom Absender übertragen und nicht nachträglich manipuliert wurde.27

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Verschlüsselung einer Nachricht samt digitaler Signatur.28

2.2.2 Dezentralisierung

Das heutige Finanzsystem ist ein klassisches Beispiel für ein zentrales System mit einem Intermediär. Dieser nimmt meist die Rolle einer vertrauenswürdigen Zwischeninstanz wahr, die jegliche Kontrolle hat und die Entscheidungen und Prozesse koordiniert. Die einzelnen Marktteilnehmer haben untereinander keine direkte Verbindung und sind lediglich indirekt durch den Intermediär miteinander verbunden. Die Vorteile des zentralen Systems bestehen in der Schnelligkeit bei Entscheidungen und der Vermeidung von Doppelarbeiten und Missverständnissen. Gleichzeitig erwächst hieraus eine höhere Fehleranfälligkeit und Intransparenz.29

Bei dezentralen Systemen wie staatlichen Behörden wird das angesprochene Klumpenrisiko durch Diversifikation verringert, indem mehrere eigenständige Autoritätspunkte vorliegen, die mehr Sicherheit und flachere Hierarchien gewährleisten, jedoch auch ein erhöhtes Risiko für Doppelarbeiten und Missverständnisse darstellen.

Die Blockchaintechnologie geht einen anderen Weg und setzt auf ein verteiltes System. Die Verteilung der Daten an alle Nodes im P2P-Netzwerk der Blockchain führt zu hoher Transparenz. Die Nodes werden in Miner, Full-node (Überprüfer), Lite-node (vertraut auf alle anderen) und Service-Node (passiver Teilnehmer) unterschieden.30 Da die Daten der Blockchain sich bei allen Nodes als Sicherungskopie befinden, übernimmt die Gemeinschaft die Rolle der Vertrauensinstanz, die ansonsten ein Intermediär, wie beispielsweise eine Bank in einem zentralisierten System übernehmen müsste.31 Das Vertrauen resultiert folglich aus der Gemeinschaft heraus, ohne die Kenntnis über Identitäten der anderen Teilnehmer zu erfordern. Nachteile dezentraler Systeme bestehen in der teilweise kostenintensiven Implementierung und Notwendigkeit einer Vielzahl von Teilnehmern, um die genannten Vorteile zu realisieren.32

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Vergleich unterschiedlicher Netzwerk-Topologien.33

2.2.3 Konsensbildung und Validierung

Die dritte tragende Säule der Blockchaintechnologie besteht in dem Konsensbildungsmechanismus, der innerhalb des Netzwerkes das sogenannte Problem der Byzantinischen Generäle lösen kann.34 Dieses Kommunikationsproblem, das in der Informatik als byzantinischer Fehler bekannt ist, beschreibt das Problem des Austausches von fehlerhaften Informationen oder Daten innerhalb eines Netzwerkes, sodass für nachfolgende Entscheidungen falsche Grundlagen vorliegen.35 Dieses Problems wird gelöst, indem bei den Teilnehmern eine Einigung über die Transaktionshistorie der Daten zustande kommt, die in sogenannten Blocks zusammengefasst, validiert und wieder an alle Nodes verteilt werden. So entsteht ein „byzantine-fault-toleranf-System, das trotz Fehlern stabil bleibt.36 Die Daten in den Blocks können dabei Kontostände, Werte, Merkmale, Attribute und sonstige digitale Assets beinhalten.37 Aus der Zusammensetzung der verschiedenen Datenstrukturen innerhalb der Blöcke ergibt sich ein Hashwert, eine Art Prüfsumme, mit deren Hilfe anhand eine kryptografischen Hash-Funktion leicht die Richtigkeit der in dem jeweiligen Block befindlichen Daten strukturen und Informationen überprüft werden kann.38 Wird ein Block und somit die darin befindlichen Daten durch die Mehrheit der Blockchainteilnehmer als richtig anerkannt, wird dieser mit einer Prüfsumme versehen und abgeschlossen. Der für diesen Block errechnete Hash-Wert fließt darüber hinaus in den Hash-Wert des nachfolgenden Blocks ein, um die Blöcke zu einer Kette, der Blockchain, zu verbinden. Der Hashwert bildet somit eine einmalige Signatur für einen Block, der es den Nodes ermöglicht, die vorliegenden Daten zu verifizieren, deren Ursprung zu überprüfen, sowie diese auf Unversehrtheit zu überprüfen.39 Durch diese einfache Bestätigung kann sich das gesamte Netzwerke immer auf eine aktuelle und unveränderbare Version der Blockchain berufen.40 Folglich besitzt die aus mehreren Blöcken bestehende Datenbank, auch Distributed Ledger (engl.: verteiltes Hauptbuch) die Eigenschaft, dass Daten zwar in die Datenbank geschrieben, aber nicht mehr ohne weiteres gelöscht oder verändert werden können. Die Daten der Blockchain sind also irreversibel.41 Die Änderung kann nur durch erneuten Konsens der Nodes und entsprechend gegenläufige Transaktionen erreicht werden.42 Eine Blockchain samt dazugehöriger Datenmenge wächst durch die angehängten Blöcke mit zunehmender Dauer an und kann somit nach gewisser Zeit eine erhebliche Größe erreichen. So beträgt die Größe der Bitcoin-Blockchain inzwischen schon fast 180 Gigabyte.43

Die einzelnen Blöcke der Blockchain bestehen wiederum aus diversen Bestandteilen, die jeweils verschiedene Aufgaben erfüllen. Neben den einzelnen Transaktionen und deren Hashwerten befindet sich in jedem Block zudem ein Block-Header, in dem die wichtigsten Daten des Blockes zusammengefasst sind, die für eine Konsensbildung und Validierung notwendig sind. Der Block-Header kann mit einem Inhaltsverzeichnis des Blockes verglichen werden, aus dem übersichtlich und schnell der Inhalt überprüft werden kann. Die Root (engl.: Wurzel) des Merkle-Tree H12 verweist im unteren Beispiel auf die einzelnen Hashwerte H1 und H2 der Transaktionen T1 und T2. Zudem befindet sich mit Ausnahme des ersten Genesis-Blocks in jedem Block-Header eine Referenz auf den vorangegangenen Block. In dem vorliegenden Beispiel verweist deshalb BH1 im Block-Header 2 auf den vorangegangenen Block 1. Die Protokollversion gibt an, welches Regelwerk zur Erstellung des Blockes verwendet wurde. Darüber hinaus erhält der Block-Header einen Zeitstempel mit der Angabe des Erstellungszeitpunkts des Blockes, was die Nachvollziehbarkeit der Blockreihenfolge und somit die Irreversibilität der Blockchain sicherstellt. Zusätzlich enthält der Block-Header die Angabe über den Schwierigkeitsgrad (Threshold), der die Anzahl führender Nullen für den zu errechnenden Hashwert im Rahmen des Proof-of-Work-Verfahrens (PoW) vorgibt.44

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Die wichtigsten Bestandteile einer Blockchain.45

Möchte ein Hacker die Blockchain nachträglich durch Änderung einer bestimmten Transaktion manipulieren, wirkt sich dieses wie folgt aus: Er ändert Transaktion T2 im ersten Block nachträglich ab, um etwa eine Eigentumsänderung oder Übertragung von Geld zu seinen Gunsten zu beeinflussen. Durch Änderung von T2 verändert sich gleichzeitig der dazugehörige Hashwert H2, der sich unmittelbar aus der Transaktion ergibt. Folglich verändert sich auch die Root H12, sodass schließlich der Block-Header 1 nicht mehr dem ursprünglich errechneten Hash-Wert entspricht. Da sich der nachfolgende Block-Header aus dem Hash-Wert H34, bestehend aus den Transaktionen 3 und 4 und zusätzlich aus dem Block-Header 1 ergibt, ändert sich Block-Header 2 ebenfalls. Aufgrund der bereits beschriebenen Verknüpfung der Blöcke wirkt sich die kleine Veränderung des Manipulators somit auf alle nachfolgenden Blöcke aus.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Auswirkungen einer Manipulation der Blockchain.46

Die beteiligten Nodes können nun die auf ihrem Rechner abgespeicherte Version der Blockchain mit der manipulierten Version anhand des aktuellen Block-Headers vergleichen. Die geänderte Blockchain wird aufgrund der abweichenden Block-Header von der Mehrheit der Nodes als falsch identifiziert und somit nicht validiert und fortgeführt. Letztendlich führt der Konsensmechanismus mit seinem Mehrheitsprinzip dazu, dass die Mehrheit entscheidet, welche Blockchain gültig ist.47 Die erfolgreiche nachträgliche Manipulation der bestehenden Blockchain erfordert theoretisch, dass alle nachfolgenden Transaktionen und Blöcke verändert werden müssten. Hierfür müsste ein potenzieller Hacker mehr als die Hälfte der Teilnehmerrechner, also Miningpower kontrollieren, weshalb man in diesen Fällen von einem sogenannte 51%-Angriff spricht.48 Aus diesem Grund wird eine Blockchain mit zunehmender Länge und somit Anzahl an Transaktionen und Daten immer sicherer, da der theoretische Rechenaufwand zur Manipulation ansteigt und somit unter Umständen nicht mehr wirtschaftlich ist.49 Ändert der Manipulator beispielsweise eine Transaktion, die 20 Blöcke zurückliegt, ändern sich aufgrund der Verknüpfungen alle nachfolgenden Block-Header. Deshalb müsste der Hacker 20 Hash-Puzzles lösen, um die nachfolgenden Block-Header durch Mining anzupassen. Der dafür notwendige Ressourceneinsatz kann dabei höher sein, als der zum Minen eines neuen Blocks, was zudem mit einem block-reward und der Vereinnahmung einer Transaktionsgebühr verbunden ist, sodass dieser zusätzliche Sicherungsmechanismus die Integrität der Daten schützt.50

Bei den Konsensmechanismen ist zwischen verschiedenen Verfahren zu unterscheiden. Bei dem in der Bitcoin-Blockchain eingesetzten und bereits erwähnten PoW-Verfahren (engl.: Arbeitsbeweis) handelt es sich um den bekanntesten Konsensmechanismus, weshalb dieser im vorliegenden Kapitel ausführlicher behandelt wird, als die übrigen Verfahren. Beim PoW müssen die sogenannten Miner Rechenaufgaben lösen und werden nach Lösung der Aufgabe mit dem block-reward für ihre Arbeit belohnt. Vereinfacht beschrieben, stellt das Mining die Berechnung eines aus Buchstaben und Zahlen bestehenden Hashwertes dar, der bestimmte Vorgaben, meist in Form einer gewissen Anzahl führender Nullen aufweist. Somit kann diesem errechneten Wert der Dateninhalt des Blocks eindeutig zugeordnet und der Block anschließend als neuer und gültiger Block validiert werden. Der gesuchte Hash wird durch Variation der sogenannten number used once (nonce) errechnet und kann bei Erfolg als signiert betrachtet werden.51 Gelingt es mehreren Minern gleichzeitig die gesuchte nonce zu errechnen, teilt sich die bestehende Blockchain durch das Anhängen der neuen Blocks in mehrere Stränge auf, sodass die Kette sich an diesem Punkt gabelt. Die Mehrheit der Nodes entscheidet daraufhin anhand des bereits angesprochenen Mehrheitsprinzips, welcher Strang fortgeführt und welche Blockchain somit als aktuell und gültig eingestuft wird.52

Je mehr führende Nullen für den zu errechnenden Hashwert erforderlich sind, desto höher ist der Schwierigkeitsgrad zur Berechnung und somit die Dauer samt erforderlicher Ressourcen zur Lösung der Aufgabe. Dieser Schwierigkeitsgrad kann aufgrund sich ändernder Sicherheits- oder Vertrauensanforderungen angepasst werden. Dies geschieht beispielsweise bei der Bitcoin-Blockchain automatisch alle zwei Wochen in Abhängigkeit von der zur Verfügung stehenden Rechenleistung, um neben dem benötigten Energieaufwand auch die Geschwindigkeit der Berechnungen zu steuern. Da die Leistung des Netzwerkes insgesamt ansteigt, wächst auch der Bedarf an leistungsfähiger Hardware, die mit entsprechenden Anschaffungs- und Nutzungskosten verbunden ist. Diese monetäre Mehrbelastung wird von den Minern lediglich in Kauf genommen, weil diese für die Lösung der Rechenaufgabe aktuell 12,5 Bitcoins (BTC) als block-reward erhalten und zusätzlich mit einer Transaktionsgebühr für die im neuen Block befindlichen Transaktionen entlohnt werden. Aus diesem Grund werden Transaktionen, die von Teilnehmern mit einer freiwilligen Gebühr belegt werden, bevorzugt behandelt und folglich schneller ausgeführt. Zudem wird der block-reward alle 210.000 Blöcke halbiert, sodass sich die Belohnung zur Schaffung eines neuen Blocks voraussichtlich bereits 2020 auf 6,25 BTC verringern wird.53 Dies erfolgt, indem sich der Schwierigkeitsgrad bei steigender Rechenleistung automatisch erhöht, um zu gewährleisten, dass sich die Geldmenge durch neu geschaffene Bitcoins aufgrund der steigenden Investitionen in Rechenleistung weiterhin konstant erhöht.54

Anders als die Geldmenge bei herkömmlichem Geld, welche durch die Zentralbanken mithilfe von Zinspolitik oder anderen währungspolitischen Maßnahmen wie Anleihekäufen gesteuert wird, ist die Menge Bitcoins, die durch Mining erschaffen werden kann, mathematisch auf 21 Mio. Stück begrenzt. Diese Menge wird rein rechnerisch erst im Jahr 2130 durch Mining erreicht.55 Die Kritik an dem PoW besteht vor allem in dem bereits erläuterten massiven und stetig steigenden Energie- und Ressourcenbedarf, um die benötigte Rechenleistung zum minen neuer Blöcke bereitzustellen. Unter ökonomischen und ökologischen Gesichtspunkten ist dieses Verfahren demnach kritisch zu bewerten. Darüber hinaus ist die Geschwindigkeit zur Überprüfung von Transaktionen durch steigenden Schwierigkeitsgrad eingeschränkt. Bei wachsender Akzeptanz und Nutzung von Blockchains mit PoW verschärft sich das Zeit- und Ressourcenproblem entsprechend der Skalierung von abzuwickelnden Transaktionen.56 Dementsprechend beläuft sich die Zeit zur Erzeugung eines neuen Blocks in der Bitcoin Blockchain anhand des PoW-Verfahrens derzeit auf 10 Minuten.57

Beim Proof-of-Stake Verfahren soll dieses Performanceproblem behoben werden, indem die Validierung und somit Blockerzeugung unabhängig von der Rechenleistung und somit in kürzeren Zyklen erfolgen kann. Folglich setzt hier das PoS-Verfahren an und zeigt, dass massiver Strom- und Ressourcenverbrauch bei gleichzeitig höherer Transaktionsgeschwindigkeit nicht notwendig für die Konsensfindung ist. Um dieses Ziel zu erreichen, werden die Nodes daher zur Validierung eines Blocks anhand ihres jeweiligen Anteils an den im Netzwerk übertragenen Werteinheiten ausgewählt. Da bei diesem Konsensmechanismus jedoch im Vergleich zum PoW Sicherheitsprobleme bestehen können und Teilnehmer mit höheren Anteilen am Netzwerk wahrscheinlicher als Validierer ausgewählt werden, wird laufend versucht die verschiedenen Ansätze weiterzuentwickeln oder durch Kombination der Vorteile von PoW und PoS zu verbessern.58 Bei der weiterentwickelten Form des PoS, dem Delegated-Proof-of-Stake-Verfahren (DPoS) werden beispielsweise einige der Nodes durch die Gemeinschaft ausgewählt, um stellvertretend die Blockvalidierung vorzunehmen.59

Darüber hinaus gibt es noch weitere Konsensverfahren wie etwa den Ripple Protocol Consensus Algorithm (RPCA), bei dem jeder Node über eine Unique Node List verfügt, die eine bestimmte Anzahl an weiteren vertrauenswürdigen Knoten enthält. Im Unterschied zu anderen Verfahren agieren die Nodes beim RPCA nicht synchron, sondern asynchron, indem innerhalb des Gesamtnetzwerkes mehrere Subnetzwerke gebildet werden. Jeder Node teilt mit den auf seiner UNL befindlichen Nodes sogenannte Proposais, also Listen, die diverse Transaktionen enthalten, die in den neuen Block und somit in die bestehende Blockchain eingefügt werden sollen. In gleichem Zuge erhält dieser Node von allen anderen Nodes ihre jeweiligen Proposais.

Anschließend erfolgt ein Abgleich zwischen dem eigenen und von den UNL-Nodes erhaltenen Proposais. Jegliche Transaktionen des eigenen Proposais, die in mindestens 50 % der erhaltenen Proposais vorkommen, werden in einem neuen Proposal zusammengefasst und das soeben erläuterte Verfahren geht in eine zweite Runde, bei der der entsprechende Schwellenwert von 50 % auf 60 % erhöht wird. Dieses Vorgehen wird fortgesetzt, bis die Schwelle von 80 % erreicht ist und somit die Validierung der verbliebenden Transaktionen vorgenommen wurde. Die Subnetzwerke bilden also jeweils für sich einen eigenen Konsensmechanismus und gewährleisten deshalb eine hohe Transaktionsgeschwindigkeit und einen geringeren Bedarf an Ressourcen wie Speicher oder Rechenleistung.60 Der Vorteil RPCA besteht demnach in der besseren Performance hinsichtlich Transaktionszeit und Ressourcenverbrauch. Über die Ripple-Blockchain und den entsprechenden Konsensmechanismus werden aktuell bereits etwa 1.500 Transaktionen pro Sekunde abgewickelt, wobei jede einzelne Transaktion innerhalb von nur vier Sekunden durchgeführt werden kann und somit deutlich schneller als eine Transaktion über die Bitcoin-Blockchain. Diese Anzahl kann technisch zudem problemlos und ohne Performanceverlust auf 50.000 Transaktionen pro Sekunde skaliert werden. Diese Anzahl von Transaktionen ist in etwa vergleichbar mit der Anzahl der über den Kreditkartenanbieter Visa abgewickelten Transaktionen, sodass vor dem Hintergrund der Skalierbarkeit bereits zum heutigen Zeitpunkt die Rahmenbedingungen für eine flächendeckende Verwendung dieser Blockchain gegeben sind.61 Darüber hinaus gibt es noch zahlreiche weitere Konsensverfahren, die in jüngster Vergangenheit entwickelt wurden. In 2015 und 2016 wurden das Practical Byzantine Fault Tolerance Verfahren (PBFT), sowie das Delegated Byzantine Fault Tolerance Verfahren (DBFT) entwickelt, die beide auf die Kommunikation zwischen den einzelnen Nodes und deren Authentizität setzen, sodass diese Verfahren vor allem in private permissioned Blockchains zum Einsatz kommen.62

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: Ü bersicht und Bewertung bekannter Konsensverfahren.63

Folglich stellt der RPCA vor dem Hintergrund der Einsatzmöglichkeiten in public und private Blockchains bei gleichzeitig hoher Performance und geringem Ressourcenbedarf eine gute Kombination der verschiedenen Kriterien dar.

Zu kritisieren ist bei Ripple jedoch, dass die auf Grundlage des RPCA handelbare Kryptowährung XRP mit einer Gesamtstückzahl von 100 Mrd. Stück bisher nur zu lediglich 40 % an das Netzwerk verteilt wurde. Dies entspricht einem Gegenwert von aktuell etwa 21,3 Mrd. USD. Weitere 7 % mit einem Gegenwert von 3,7 Mrd. USD werden weiterhin von Ripple gehalten. Die übrigen 53 % mit einem aktuellen Gegenwert von 28,2 Mrd. USD sind derzeit noch durch Ripple auf einem kryptographisch gesicherten Treuhandkonto hinterlegt.64 Ripple Labs, die hinter Ripple stehende Entwicklungsfirma argumentiert diese nur sukzessive Verteilung der XRP damit, dass Anreize für Market Maker geschaffen werden sollen, um die XRP-Liquidität bei Bedarf zu erhöhen und die Sorgen etwaig eintretender Versorgungsschwierigkeiten mit XRP zu verringern, da noch genügend Reserven vorhanden sind.65 Andererseits kann die Zurückhaltung eines Großteils der verfügbaren XRP auch damit begründet werden, dass Ripple von den Wertsteigerungen profitieren möchte und deshalb nur sukzessive je nach Marktlage die übrigen XRP an das Netzwerk verteilt.

2.3 Ausprägungsformen

Die unterschiedlichen Ausprägungsformen der möglichen Einsatzformen von Blockchains können am sinnvollsten anhand der Zugriffsmöglichkeiten auf die Daten und Transaktionen in der Blockchain klassifiziert werden. Hierbei wird zwischen public und private, sowie permissioned und permissionless Blockchains unterschieden.

Die public Blockchain garantiert dabei ein höchstmögliches Maß an Transparenz, da sie öffentlich und somit für jeden Teilnehmer einsehbar ist. Nichtsdestotrotz sind die einzelnen Transaktionen und insbesondere deren Inhalt nicht für jedermann sichtbar, da eine Entschlüsselung nur durch den entsprechenden private key der jeweils berechtigten Person möglich ist.66 Aufgrund des unbeschränkten Zugangs und der vorliegenden Anonymität respektive Pseudonymität der Netzwerkteilnehmer verwenden Public Blockchains häufig das PoW-Verf ah ren, das -wie bereits im vorangegangenen Kapitel erläutert- viel Rechenleistung und somit Energie erfordert, was gleichzeitig zu erheblichen monetären Aufwendungen führt.

Private Blockchains ermöglichen das Einrichten unterschiedlicher Zugangs- und Bearbeitungsberechtigungen für die jeweiligen Nutzer, sodass hier eine individuellere Gestaltung im Vergleich zu public Blockchains ermöglicht wird. So kann der Nutzerkreis für den Zugriff auf die Daten der Blockchain ebenso beschränkt werden wie die Möglichkeit, Transaktionen auszuführen oder der Blockchain hinzuzufügen.67 Aus diesem Grund wird in private Blockchains entgegen den public Blockchains häufiger das PoS-Verfahren genutzt, das keinen Miningprozess mit dem damit verbundenen Ressourceneinsatz erfordert. Der Einsatz des PoS ist in private Blockchains besser geeignet, da hier die einzelnen Teilnehmer meist bekannt sind und diese nicht wie in einer public Blockchain anonym agieren, sodass das notwendige Maß an Vertrauen häufig bereits vorhanden ist.68 Hybride Blockchains versuchen die Eigenschaften privater und öffentlicher Blockchains zu kombinieren, indem die Transaktionen privat durchgeführt, aber durch alle Nodes öffentlich verifiziert werden.69

Neben der Unterscheidung in public und private Blockchains erfolgt zudem eine Differenzierung zwischen permissionless und permissioned Blockchains. In einer permissionless Blockchain liegen keinerlei Beschränkungen für die Teilnehmer hinsichtlich der Transaktionsbe- und Verarbeitungen vor. In einer permissioned Blockchain sind hingegen lediglich bestimmte Teilnehmer mit bekannten Identitäten dazu berechtigt, Transaktionen durchzuführen oder zu validieren respektive einem Block hinzuzufügen.70 Zur Kategorisierung einer Blockchain können die beiden Unterscheidungskriterien permissionless und permissioned jeweils mit den Ausprägungsformen der public oder private Blockchain kombiniert werden, sodass vier verschiedene Kombinationsmöglichkeiten entstehen.71 Je nach Kombination, wirkt sich dieses auf den am besten geeigneten Konsensmechanismus aus, sodass vorab eine Kategorisierung der zu implementierenden Blockchain vorgenommen werden muss. Beispielsweise stellt eine permissioned Blockchain nicht gleichzeitig immer eine private Blockchain dar. Vielmehr bietet eine permissioned Blockchain die Möglichkeit einer Ausgestaltung von Rechten auf unterschiedlichen Zugriffsebenen. So kann zum einen das Leserecht für die Transaktionen innerhalb einer Blockchain darauf beschränkt werden, dass die Nutzer lediglich Zugriff auf die sie selbst betreffenden Transaktionen haben. Des Weiteren kann das Recht eine Transaktion für die Aufnahme in die Blockchain vorzuschlagen oder das eigentliche Erstellen von Transaktionsblöcken und deren Hinzufügen zu der Blockchain beschränkt oder eingeräumt werden. In diesem Fall kann die Blockchain sowohl hinsichtlich der Transaktionsverarbeitung beschränkt (permissioned), aber gleichzeitig auch öffentlich (public) sein.72 Zudem muss bei der Wahl des richtigen Konsensmechanismus auch berücksichtigt werden, ob in einer private Blockchain alle Teilnehmer bekannt oder in einer public Blockchain alle Nodes anonym auftreten. Letzteres erfordert einen komplexeren Konsensmechanismus als beim ersten Beispiel, da aufgrund der vorliegenden Anonymisierung nicht bekannt ist, wem man grundsätzlich vertrauen kann.73 Dies ist beispielswiese bei der Bitcoin-Blockchain der Fall, bei der es sich um eine public und permissionless Blockchain handelt, in der jeder Teilnehmer die Daten der Blockchain einsehen und Blöcke minen kann, indem er die im Rahmen des PoW-Verfahren erforderte Rechenleistung erbringt.74

2.4 Entwicklungsstufen

Neben den im vorherigen Kapitel behandelten unterschiedlichen Ausprägungsformen kann die Blockchaintechnologie außerdem in drei unterschiedliche Entwicklungsstufen hinsichtlich ihrer Anwendungsform klassifiziert werden. Die erste Entwicklungsstufe, auch als Blockchain 1.0 bezeichnet, stellt den bereits behandelten Einsatz von Kryptowährungen dar.75 Das prominenteste Beispiel und gleichzeitig Wegbereiter der Blockchaintechnologie bildet der Bitcoin. Aufgrund der Wichtigkeit und Anzahl von Finanztransaktionen bietet dieser Anwendungsfall ein erhebliches Potenzial, was auch die Tatsache erklärt, dass mittlerweile viele dem Beispiel Bitcoin gefolgt sind. Inzwischen bestehen daher weit mehr als 2.000 verschiedene Kryptowährungen mit einer Marktkapitalisierung von aktuell insgesamt ca. 220 Mrd. USD. Hiervon macht der Bitcoin als Pionier in diesem Bereich noch etwas über die Hälfte aus, wenngleich mit sinkender Tendenz. Zu beachten ist bei der hohen absoluten Anzahl, dass die drei größten Kryptowährungen Bitcoin, Ethereum und XRP mit 158 Mrd. USD fast 72 % und somit den Großteil des Marktes an Kryptowährungen repräsentieren. Bei den vorgenannten Zahlen zu der Marktkapitalisierung finden dabei nur die im Umlauf befindlichen Coins und Tokens Berücksichtigung.76. So sind beispielsweise aktuell noch XRP mit einem Gegenwert ca. 32 Mrd. USD nicht im freien Umlauf und finden daher keinerlei Berücksichtigung, sodass die potenzielle Marktkapitalisierung mit Hinblick hierauf noch höher einzuschätzen ist.77 Zur Unterscheidung von Token und Coins sei zudem angemerkt, dass Token kein Zahlungsmittel wie Coins, sondern eher Wertmarken darstellen. Diese können somit Rechte oder andere digitale Assets repräsentieren und besitzen demnach über die reine Zahlungsfunktion hinausgehende Anwendungsmöglichkeiten. Da Token entgegen der Coins, die nur auf der dafür vorgesehenen Blockchain Anwendung finden, auch unabhängig von einer speziell für sie erschaffenen Blockchain verwendet werden können, wird für Transaktionen mit Tokens auf bestehende Blockchains, häufig die Ethereum-Blockchain, zurückgegriffen.78

Inzwischen werden jedoch auch zahlreiche neue Anwendungsfelder erschlossen, die deutlich über die Anwendungsform der Kryptowährungen hinausgehen. So bietet die Blockchain 2.0 deutlich mehr, als die reine Währungsfunktion der Blockchain 1.0. Diese Weiterentwicklung kann unter dem Begriff smart contracts, also intelligenten Verträgen subsumiert werden.79 Die Idee der smart contracts wurde bereits 1997 skizziert, findet jedoch erst mit der Blockchain eine geeignete technische Grundlage zur Umsetzung.80 Die smart contracts werden in der Blockchain transparent implementiert und von allen beteiligten Vertragsparteien bestätig. Sie dienen der Automatisierung von Prozessen, sowie Regeln und beinhalten dafür eine Reihe von „wenn-dann-Vereinbarungen”. Wenn die vorab festgelegten Bedingungen zur Vertragserfüllung vorliegen, dann wird der vereinbarte Vertrag automatisch ausgeführt. Diese „code-is-law”-Bedingung bietet somit eine Lösung für das Vertrauensproblem zwischen sich unbekannten oder nicht vertrauenden Vertragsparteien.81 Damit es zur Weiterentwicklung und flächendeckenden Nutzung von Blockchaintechnologie, insbesondere in Form von smart contracts kommen kann, sind jedoch entsprechende rechtliche Rahmenbedingungen und vor allem Standardisierungen erforderlich. Aus diesem Grund bearbeitet die International Organization for Standardization (ISO) derzeit die Themen Blockchain und Distributed Ledger in einem Standardisierungsverfahren mit der Kennzeichnung ISO/TC 307, um diesen erforderlichen Rahmen zu schaffen.82 Große Unternehmen sind aufgrund ihrer finanziellen und personellen Ausstattung auch ohne Standardlösungen dazu in der Lage, mithilfe eigener Abteilungen smart contracts und Blockchains für bestimmte Anwendungsfälle zu entwickeln. Diese Möglichkeit besteht jedoch für kleinere Unternehmen nicht, weshalb diese sich fertiges Knowhow und Dienstleistungen einkaufen müssen. Aufgrund der Vielzahl von kleinen und mittleren Unternehmen (KMU) ist der deutsche Mittelstand weltweit einmalig.83 Die Anzahl der deutschen KMU belief sich zuletzt auf fast 2,5 Mio. Unternehmen, was mehr als 99 % der gesamten deutschen Unternehmen entspricht. In KMU sind zudem etwa 61 % aller Arbeitnehmer in Deutschland beschäftigt.84 Neben der hohen Anzahl an KMU sind nicht zuletzt die Innovationskraft und unzähligen deutschen Hidden Champions dafür verantwortlich, dass der Mittelstand in Deutschland auch als Motor der Wirtschaft bezeichnet wird.85 Aus diesem Grund ist die zukünftige Entwicklung und Bereitstellung von Standardanwendungen insbesondere für Deutschland wichtig. Ziel muss es sein, eine Art Marktplatz für smart contracts zu etablieren, um einen flächendeckenden Einsatz zu ermöglichen. Langfristig kann dieser zukünftig zu entwickelnde Marktplatz analog zum bereits heute bestehenden App-Store ausgestaltet sein, sodass einfache und standardisierte Bausteine für die jeweils vorgesehenen Prozesse auch für kleinere Firmen je nach Bedarf abrufbar sind. In diesem Rahmen ist es darüber hinaus jedoch unumgänglich, dass für die Gewährleistung einer höheren Akzeptanz und Inanspruchnahme von smart contracts unabhängige Prüfinstanzen oder Zertifizierungsstellen geschaffen werden. Damit können sich die nachfragenden Firmen auf die Prozess- und Anwendungsintegrität verlassen, sofern sie entsprechende Angebote in Anspruch nehmen.86

Die an der Marktkapitalisierung gemessen zweitgrößte Kryptowährung Ethereum bietet seinen Nutzern inzwischen die Möglichkeit, auf der Ethereum Plattform innerhalb der Blockchain smart contracts abzubilden, die sich durch ein automatisches Monitoring, sowie eigenständige Ausführung (self-execution) auszeichnen.87 Da Unternehmen schon aufgrund des Risikos rechtlicher Konsequenzen smart contracts lediglich in einem rechtlich sicheren Rahmen verwenden werden, kommen für die Anwendung insbesondere private Blockchains in Betracht. Diesen Weg einer private Blockchain in Form eines Blockchainkonsortiums geht die Enterprise Ethereum Alliance (EEA) mit über 500 Mitgliedern wie Microsoft, Intel, Samsung, Commerzbank und vielen weiteren Unternehmen aus unterschiedlichen Branchen. Ziel der EEA ist es, Lösungen für industrieübergreifende Kooperationen zu entwickeln, die auf der Ethereum-Blockchain basieren.88

Die Blockchain 3.0 beschreibt die Weiterentwicklung von smart contracts zu Decentralized Apps (DApps) oder der neuartigen Organisationsform der DAO’s bzw. DAC’s.89 Vereinzelt erfolgt die Einordnung auch anhand des Einsatzbereiches, sodass smart contracts, DAO’s und DAC’s in der Finanzbranche als Blockchain 2.0 und in anderen Branchen als Blockchain 3.0 bezeichnet werden.90 DApps stellen dezentrale Anwendungen auf der Blockchain dar, die mithilfe eines oder mehrerer smart-contracts ein Gesamtpaket vom Back-End bis zum User-Interface beinhalten. Ein Beispiel bietet die Ethereum Blockchain, die eigens dafür entwickelt wurde, die Ausführung der DApps zu unterstützen.91 Bei den DAO’s werden autonome und dezentral strukturierte Organisationseinheiten auf Grundlage von smart contracts, basierend auf der Blockchain, implementiert. DAC’s verfolgen meist ein Profitziel, wohingegen die DAO’s häufig kollektiven Interessen folgen und somit nicht zwingend profitorientiert agieren.92 Eine DAO ist aufgrund der programmierten Regeln, die in der Blockchain hinterlegt werden, vollständig eigenständig und ohne Mitwirkung eines Menschen in der Lage, Entscheidungen zu treffen und diese umzusetzen.93 Sie ermöglichen somit eine Kooperation zwischen Menschen und Maschinen, indem selbstständig Leistungen mit den Nutzern abgerechnet werden.94 Durch das Internet of Things (loT), das die Vernetzung von physischen Objekten aus der realen Welt mit der virtuellen Welt des Internets beschreibt, können reale Objekte zudem Daten an das Internet senden, empfangen und entsprechend verarbeiten.95 Die Firma IOTA aus Berlin arbeitet an dem Thema loT, um insbesondere Mikrozahlungen schnell und ohne Transaktionsgebühren abzuwickeln. Dabei greift IOTA jedoch nicht auf die klassische Blockchain, sondern eine abgewandelte Form, nämlich die DLT Tangle (engl.: Gewirr) zurück. Tangle ist dabei keine Kette wie die klassische Blockchain, sondern vielmehr

[...]


1 Vgl. Häring, N., (Hype 2018); Vgl. Reuters (Hrsg.), (EZB-Direktor 2018).

2 Vgl. CoinMarketCap (Hrsg.), (Cryptocurrencies).

3 Vgl. Reuters (Hrsg.), (Buffet 2018).

4 Vgl. Bundesbank (Hrsg.), (Distributed-Ledger-Technologien 2017), S. 36.

5 Vgl. Anhang 1, Fragen 7 und 9.

8 Diskussionspapier mit einer Sammlung von Ratschlägen und Empfehlungen.

9 Vgl. Rosenberg, P., (Bitcoin 2018), S.1; Vgl. Nakamoto, S., (Bitcoin 2008), S.1 ff.; Vgl. Sixt, E, (Bitcoins 2017), S. 7.

10 Vgl. Satoshi Nakamoto Institute (Hrsg.), (Code); Vgl. Sixt, E., (Bitcoins 2017), S.5.; Vgl. Koenig, A., (Bitcoin 2015), S. 90.

11 Vgl. Sixt, E., (Bitcoins 2017), S. 6 f.

12 Vgl. Holthusen, J., Kufeid, S., Glatz, F., (Vorstellung 2017), S. 2.

13 Vgl. Brühl, V. (Bitcoins 2017), S.135, S.140; Vgl. Bolesch, L, Mischele, A. (Revolution 2016), S. 1125.

14 Vgl. Koenig, A, (Bitcoin 2015), S. 89 f.

15 Vgl. Beutelspacher, A., Neumann, H., Schwarzpaul, T., (Kryptografie 2010), S. 1.

16 Vgl. Nakamoto, S., (Bitcoin 2008), S. 2 f.; Vgl. Wächter, H. P., Sprengnether, M., (Währung 2015), S. 21.

17 Vgl. Hopf, S und Picot, A., (Blockchain-Technologie 2018), S.112.

18 Vgl. Beutelspacher, A, Neumann, H., Schwarzpaul, T., (Kryptografie 2010), S. 105-107.

19 Vgl. Meier, A., Stormer, H., (eBusiness 2012), S. 139.

20 Vgl. Beutelspacher, A, Neumann, H., Schwarzpaul, T., (Kryptografie 2010), S. 6 f.

21 Eigene Darstellung in Anlehnung an: Beutelspacher, A, Neumann, H., Schwarzpaul, T., (Kryptografie 2010), S. 6.

22 Vgl.Kerscher,D.,(Bitcoin2014),S.52f.

23 Vgl. Meier, A., Stormer, H., (eBusiness 2012), S. 139 f.

24 Vgl. Beutelspacher, A., Neumann, H., Schwarzpaul, T., (Kryptografie 2010), S. 109-111; Vgl. Drescher, D., (Blockchain Basics 2017), S. 73 f.

25 Berechnung anhand der Hashfunktion SHA256 unter Verwendung der JavaScript-Implementierung der üblichen Hash-Funktionen unter: http://www.blockchain-basics.com/HashFunctions.html.

26 Vgl. Drescher, D. (Blockchain Basics 2017), S. 79; Vgl. Meier, A., Stormer, H., (eBusiness 2012), S. 140.

27 Vgl. Meier, A., Stormer, H., (Blockchain 2018), S.4 f.

28 Eigene Darstellung in Anlehnung an: Meier, A, Stormer, H., (eBusiness 2012), S. 141.; Drescher, D. (Bitcoin Basics 2017), S.106-109.

29 Vgl. Pathak, N. Bhandari, A., (Understanding 2018), S.195 f.

30 Vgl. Pohlmann, N., (Zusammenarbeit 2018), S. 558.

31 Vgl. Hopf, S und Picot, A., (Blockchain-Technologie 2018), S.112.

32 Vgl. Pathak, N. Bhandari, A, (Understanding 2018), S.195-198.

33 Eigene Darstellung in Anlehnung an: Walport, M. (Distributed Ledger 2016), S.36.

34 Vgl. Drescher, D., (Blockchain Basics 2017), S. 31;

35 Vgl. Lamport, L, Shostak, R., Pease, M., (Byzantine 1982), S. 382.

36 Vgl. Schütte, J., et al., (Blockchain 2017), S.10.

37 Vgl. Pohlmann, N., (Zusammenarbeit 2018), S. 556.

38 Vgl. Böhme, R., Pesch, P., (Technische Grundlagen 2017), S.473.

39 Vgl. Hopf, S., Picot, A., (Blockchain-Technologie 2018), S.112.

40 Vgl. Tech, R. P. G., Neumann, K. E. K., Michel, W., (Blockchain-Technologie 2018), S.100.

41 Vgl. Böhme, R., Pesch, P., (Technische Grundlagen 2017), S.473.

42 Vgl. Schütte, J., et al., (Smart Contracts 2017), S. 4.

43 Vgl. Blockchain Luxembourg S.A. (Hrsg.), (Blockchain Size).

44 Vgl. Meier, A., Stormer, H., (Blockchain 2018), S.9; Drescher, D. (Blockchain Basics 2017), S. 140 f.

45 Eigene Darstellung in Anlehnung an: Drescher, D. (Blockchain Basics 2017), S. 121.

46 Eigene Darstellung in Anlehnung an: Drescher, D., (Bitcoin Basics 2017), S. 127-132.

47 Vgl. Bardmann, M. (Grundlagen 2018), S. 637.

48 Vgl. Schütte, J., etal., (Blockchain 2017), S.32; Vgl. Brühl, V. (Bitcoins 2017), S.137.

49 Vgl. Rosenberg, P., (Bitcoin 2018), S.65 f.

50 Vgl. Drescher, D., (Bitcoin Basics 2017), S. 141 f.

51 Vgl. Bardmann, M. (Grundlagen 2018), S. 635.

52 Vgl. Schütte, J., et al., (Smart Contracts 2017), S.18.

53 Vgl. Koenig, A., (Bitcoin 2015); Vgl. Brühl, V. (Bitcoins 2017), S.138; Vgl. Nakamoto, S., (Bitcoin 2008), S.3f.

54 Vgl. Schütte, J., et al., (Blockchain 2017), S. 12.

55 Vgl. Bardmann, M. (Grundlagen 2018), S. 638.

56 Vgl. Yang, W., et al., (Blockchain 2018), S.204.

57 Vgl. Brühl, V. (Bitcoins 2017), S.138.

58 Vgl. Bitfury (Hrsg.), (Public vs. Private 2015), S. 19; Vgl. Yang, W., et al., (Blockchain 2018), S.205.

59 Vgl. Yang, W., et al., (Blockchain 2018), S.205.

60 Vgl. Schwartz, D., Youngs, N., Britta, A., (Ripple 2014), S. 3 f.; Vgl. Yang, W., et al., (Blockchain 2018), S.205.

61 Vgl. Ripple (Hrsg.), (Benefits).

62 Vgl. Yang, W., et al., (Blockchain 2018), S.205.

63 Eigene Darstellung in Anlehnung an: Ebenda.

64 Bei den Angaben wurde der Wechselkurs von 0,5328 USD/XRP vom 04.10.2018 zugrunde gelegt.

65 Vgl. Ripple (Hrsg.), (Market).

66 Vgl. Brühl, V. (Bitcoins 2017), S.137; Zum Ablauf des Entschlüsselungsprozesses s.a. Kapitel 2.2.1.

67 Vgl. O.V., (Blockchain 2017); Vgl. Bitfury (Hrsg.), (Public vs. Private 2015), S. 10.

68 Vgl. Schütte, J., et al., (Smart Contracts 2017), S.18 f.

69 Vgl. Yang, W. et al., (Blockchain 2018), S.203.

70 Vgl. Bitfury(Hrsg.), (Public vs. Private 2015), S. 10.

71 Vgl. Walport, M. (Distributed Ledger 2016), S. 17.

72 Vgl. Bitfury(Hrsg.), (Public vs. Private 2015), S. 10.

73 Vgl. Swanson, T. (Consensus 2015), S. 5.

74 Vgl. Bitfury(Hrsg.), (Public vs. Private 2015), S. 11.

75 Vgl. Schütte, J., et al., (Blockchain 2017), S.4.

76 Vgl. CoinMarketCap (Hrsg.), (Cryptocurrencies).

77 Vgl. Ripple (Hrsg.), (Market). Siehe auch Kapitel 2.2.3. auf Seite 18.

78 Vgl. CoinMarketCap (Hrsg.), (Tokens); Vgl. CoinMarketCap (Hrsg.) (Glossary).

79 Vgl. Schütte, J., et al., (Blockchain 2017), S.4. 80 Vgl.Szabo,N., (The Idea 1997).

81 Vgl. Korschinowski, S., Forster, M., Reulecke, L, (Blockchain 2018), S.281.

82 Vgl. ISO (Hrsg.), (ISO TC/307 2016); Vgl. Schütte, J., et al., (Smart Contracts 2017), S.12.

83 Als KMU gelten gemäß EU-Empfehlung 2003/361 Unternehmen mit folgenden Kriterien: weniger als 250 Mitarbeiter und bis 50 Mio. € Umsatz/Jahr oder eine Bilanzsumme von 43 Mio. €.

84 Vgl. Statistisches Bundesamt (Hrsg.), (Statistik).

85 Vgl. BMWi (Hrsg.), (Erfolgsmodell).

86 Vgl. Schütte, J., et al., (Smart Contracts 2017), S. 12 f.

87 Vgl. Brühl, V. (Bitcoins 2017), S.138; Vgl. CoinMarketCap (Hrsg.), (Cryptocurrencies).

88 Vgl. EEA (Hrsg.), (Enterprise).

89 Vgl. Schütte, J., etal., (Blockchain 2017), S. 4.

90 Vgl. Swan, M., (Blockchain 2015), S. IX.

91 Vgl. Voshmgir, S., (Blockchains 2016), S. 14; Vgl. Sixt, E., (Bitcoins 2017), S. 189.

92 Vgl. Van Valkenburg, et al., (Distributed), S. 9.

93 Vgl. Schütte, J., et al., (Smart Contracts 2017), S. 45; Vgl. Sixt, E, (Bitcoins 2017), S. 191;

94 Vgl. Romano, D., Schmid, G., (Beyond Bitcoin 2017), S.6.

95 Vgl. Sixt, E., (Bitcoins 2017), S. 12.

Fin de l'extrait de 95 pages

Résumé des informations

Titre
Evaluation der ökonomischen Möglichkeiten und Grenzen der Blockchaintechnologie am Beispiel ausgewählter Branchen
Université
Private University of Applied Sciences Goettingen
Note
1,3
Auteur
Année
2018
Pages
95
N° de catalogue
V452598
ISBN (ebook)
9783668872615
ISBN (Livre)
9783668872622
Langue
allemand
Mots clés
Blockchain, Kryptowährung, Zukunftstechnologie, Disruptiv, Ökonomische Möglichkeiten, Finanzbranche, Baugewerbe, öffentlicher Sektor, Logistik, Umfrag, Evaluation, Umfrage, Ökonomische Grenzen, Einsparpotenzial, Ripple, private Blockchain, public Blockchain, Zukunftsperspektive
Citation du texte
Lukas Kraeft (Auteur), 2018, Evaluation der ökonomischen Möglichkeiten und Grenzen der Blockchaintechnologie am Beispiel ausgewählter Branchen, Munich, GRIN Verlag, https://www.grin.com/document/452598

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Evaluation der ökonomischen Möglichkeiten und Grenzen der Blockchaintechnologie am Beispiel ausgewählter Branchen



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur