Disruptionspotential der Blockchain in ausgewählten Bereichen des digitalen Marketings


Thèse de Master, 2018

129 Pages, Note: 1,0


Extrait


Inhaltsverzeichnis

Abstract

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Gegenstand der Arbeit
1.2 Zielsetzung der Arbeit
1.3 Thematische Abgrenzung
1.4 Methodik und Überblick über die Arbeit

2 Grundlagen der Blockchain
2.1 Definition und Entwicklung
2.2 Grundlegende Struktur
2.3 Peer-to-Peer-Netzarchitektur
2.4 Asymmetrische Kryptografie und Hashfunktion
2.5 Distributed Consensus
2.5.1 Proof of Work
2.5.2 Proof of Stake
2.5.3 Proof of Activity
2.6 Anreiz- bzw. Token-System
2.7 Ausprägungsformen nach Zugriffs- und Schreibrechten
2.8 Grundlegende Funktionen und Anwendungsmöglichkeiten
2.8.1 Nachweis der Integrität von Daten
2.8.2 Registrierung und Beurkundung
2.8.3 Abwicklung von Transaktionen
2.9 Weiterführende Funktionen und Anwendungsmöglichkeiten
2.9.1 Smart Contracts
2.9.2 Dezentralisierte autonome Organisationen (DAO)
2.10 Prinzipien und Vorteile der Blockchain-Technologie
2.11 Herausforderungen und Schwächen
2.11.1 Technische Herausforderungen und Schwächen
2.11.1.1 Energieverbrauch
2.11.1.2 Skalierbarkeit und Data Bloat
2.11.1.3 Sicherheit und Datenschutz
2.11.2 Nichttechnische Herausforderungen und Schwächen
2.11.2.1 Mangelnde Massentauglichkeit und rechtliche Anerkennung
2.11.2.2 Einflussnahme von Regierungen und Unternehmen
2.11.2.3 Missbrauch durch Kriminelle

3 Bewertung des Disruptionspotentials
3.1 Bedeutung und Ziele des digitalen Marketings
3.2 Definition disruptiver Technologien
3.3 Methode zur Messung des Disruptionspotentials
3.4 Anwendungsfall 1: Online-Werbung
3.4.1 Grundlagen der Online-Werbung
3.4.2 Markt-Charakteristika und daraus resultierende Probleme und Schwächen
3.4.3 Einsatz von Blockchain-Technologie im Markt für Online-Werbung
3.4.4 Bewertung des Disruptionspotentials
3.5 Anwendungsfall 2: Kundenbindungsprogramme
3.5.1 Grundlagen von Kundenbindungsprogrammen
3.5.2 Markt-Charakteristika und daraus resultierende Probleme und Schwächen
3.5.3 Einsatz von Blockchain-Technologie im Markt für Kundenbindungsprogramme
3.5.4 Bewertung des Disruptionspotentials
3.6 Anwendungsfall 3: Social Media
3.6.1 Grundlagen von Social Media
3.6.2 Markt-Charakteristika und daraus resultierende Probleme und Schwächen
3.6.3 Einsatz von Blockchain-Technologie im Markt für Social Media
3.6.4 Bewertung des Disruptionspotentials
3.7 Anwendungsfall 4: E-Commerce
3.7.1 Grundlagen des E-Commerce
3.7.2 Markt-Charakteristika und daraus resultierende Probleme und Schwächen
3.7.3 Einsatz von Blockchain-Technologie im E-Commerce
3.7.4 Bewertung des Disruptionspotentials

4 Schlussbetrachtung

Anhang

Literaturverzeichnis

Abstract

Ziel der vorliegenden Arbeit ist es, das Disruptionspotential der Blockchain-Technologie im digitalen Marketing zu bestimmen. Dazu wird die folgende Forschungsfrage gestellt: Welches Disruptionspotential besitzt die Blockchain-Technologie im digitalen Marketing und welche konkreten Anwendungsfälle ergeben sich in ausgewählten Feldern durch sie? Zur Beantwortung dieser Frage werden zunächst auf Basis aktueller Fachliteratur Grundstruktur, Funktionsweise und grundsätzliche Anwendungsmöglichkeiten der Blockchain erläutert. Im nächsten Schritt erfolgt die Ermittlung des Disruptionspotentials, auf Basis verschiedener Anwendungsfälle, die den folgenden Teilbereichen des digitalen Marketings zuzuordnen sind: Online-Werbung, Kundenbindungsprogramme, Social Media und E-Commerce. Jeder Fall folgt derselben Struktur. Zunächst werden Charakteristika und derzeitige Schwächen des Teilbereichs aufgezeigt. Im nächsten Schritt wird anhand konkreter Beispiele erarbeitet, wie Blockchain-Technologie zur Lösung der aufgezeigten Probleme eingesetzt werden kann. Abschließend erfolgt die Einordnung des Disruptionspotentials. Dazu wird ein Modell konzipiert und auf den Anwendungsfall angewandt. Die Analyse zeigt in den Teilbereichen Online-Werbung und Kundenbindungsprogramme hohes und in den Teilbereichen Social Media und E-Commerce mittleres Disruptionspotential. Auf dieser Grundlage ist es für Unternehmen, die in diesen Bereichen tätig sind, durchaus empfehlenswert, sich mit der Blockchain-Technologie auseinanderzusetzen und zu prüfen, ob das eigene Geschäftsmodell gefährdet ist oder gar obsolet werden könnte.

Abbildungsverzeichnis

Abbildung 1: Struktur zweier verketteter Blöcke

Abbildung 2: Zentralisierte und verteilte Systemarchitektur

Abbildung 3: Manipulationsversuch der Transaktionsdaten eines Blocks

Abbildung 4: Verschlüsselung von Nachrichten mittels asymmetrischer Kryptografie

Abbildung 5: Erstellen und Überprüfen digitaler Signaturen mittels asymmetrischer Kryptografie

Abbildung 6: Blockerstellung und -verteilung durch Konsensmechanismus

Abbildung 7: Ausprägungsformen der Blockchain

Abbildung 8: Prozessschritte einer Blockchain-Lösung zum Nachweis der Datenintegrität

Abbildung 9: Einordnung der DAO nach Automatisierungsgrad

Abbildung 10: Struktur der Anwendungsfälle

Abbildung 11: Modell zur Bewertung des Disruptionspotentials

Abbildung 12: Grundkonzept von Realtime-Advertising / Realtime-Bidding

Abbildung 13: Online-Werbung Wertschöpfungskette

Abbildung 14: Beispiel einer unpassend platzierten Online-Werbung

Abbildung 15: Interaktionen zwischen Publishern, Advertisern und Endnutzern

Abbildung 16: Einordnung des Disruptionspotentials im Markt für Online-Werbung

Abbildung 17: Auf Blockchain basierendes Kundenbindungsnetzwerk

Abbildung 18: Customer-Journey in einem Partnernetzwerk auf Blockchain-Basis

Abbildung 19: Einordnung des Disruptionspotentials im Markt für Kundenbindungsprogramme

Abbildung 20: Zahl aktiver Nutzer der zwölf größten sozialen Netzwerke in Millionen

Abbildung 21: Interaktionen zwischen Content-Erstellern und Nutzern

Abbildung 22: Einordnung des Disruptionspotentials im Markt für Social Media

Abbildung 23: Komplexität des E-Commerce-Aufbaus in drei Stufen

Abbildung 24: Grundstruktur einer E-Commerce-Plattform

Abbildung 25: Einordnung des Disruptionspotentials im E-Commerce

Abbildung 26: Vorhersage Internetnutzerzahl bis 2022 in den bevölkerungsreichsten Ländern weltweit

Abbildung 27: Übersicht über Werbeformate der Online-Werbung

Abbildung 28: Online-Werbung-Ökosystem in den USA

Abbildung 29: Online-Werbung-Ökosystem in Deutschland

Abbildung 30: Aktive Tracker auf der Nachrichtenseite TMZ.com

Abbildung 31: Aktive Tracker auf der Nachrichtenseite sueddeutsche.de

Tabellenverzeichnis

Tabelle 1: Vereinfachte Darstellung der Erzeugung einer Blockchain

Tabelle 2: Vorteile und Nachteile der verteilten Systemarchitektur

Tabelle 3: Eigenschaften kryptographischer Hashfunktionen

Tabelle 4: Beispielhafte Hashwerte generiert mit SHA-256 Algorithmus

Tabelle 5: Ziele der Kryptografie

Tabelle 6: Token-Klassifizierung nach Funktion bzw. Nutzen

Tabelle 7: Gestaltungsparameter einer Blockchain

Tabelle 8: Prozessschritte einer Bitcoin-Transaktion

Tabelle 9: Merkmale einer DAO

Tabelle 10: Prinzipien und Vorteile der Blockchain

Tabelle 11: Energieverbrauch und CO2-Belastung des Bitcoins im Vergleich mit verschiedenen Ländern

Tabelle 12: Interpretation der Ausprägungen des Modells

Tabelle 13: Skala zur Einschätzung des Disruptionspotentials

Tabelle 14: Intermediäre und deren Aufgabengebiete im Online-Werbung-Ökosystem

Tabelle 15: Vorteile der Blockchain im Mark für Online-Werbung

Tabelle 16: Funktionen von Kundenbindungsprogrammen

Tabelle 17: Vorteile der Blockchain im Mark für Kundenbindungsprogramme

Tabelle 18: Social Media-Kategorien mit Beispielen

Tabelle 19: Vorteile der Blockchain im Markt für Social Media

Tabelle 21: Vorteile der Blockchain im E-Commerce

Tabelle 22: Notwendige Kernkompetenzen und strategische Ressourcen im E-Commerce

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

1.1 Gegenstand der Arbeit

Seit dem 19. Jahrhundert wird unsere Welt regelmäßig von bahnbrechenden technologischen Entwicklungen beeinflusst, die sich maßgeblich auf das Zusammen- und Sozialleben auswirken. In diesem Kontext wird auch von sogenannten Kondratjew-Zyklen1 oder den vier industriellen Revolutionen gesprochen. So ersetzte zunächst die Dampfmaschine mehr und mehr die menschliche Arbeitskraft, Elektrizität ermöglichte die Fließbandfertigung und Computer eröffneten völlig neue Möglichkeiten in der Datenverarbeitung.2 Aktuell befinden wir uns, eingeleitet durch das Internet, in der vierten industriellen Revolution. Diese sorgt, Stand heute, für viele disruptive Innovationen und Geschäftsmodelle, die vor allem von den Tech-Gigaganten aus dem Silicon Valley gesteuert werden.3

Ein Terminus, der im Zuge dieser Entwicklungen momentan in aller Munde ist und ähnliche Euphorie bei Experten sowie Investoren auslöst, wie seinerzeit das Internet, ist Blockchain. Dieser Technologie wird, obwohl sie noch in den Kinderschuhen steckt, enormes Potential zugesprochen. Supply Chains, das Gesundheitssystem, der Handel, das Immobiliengeschäft, das Finanzsystem und demokratische Wahlen sind nur einige Felder, die laut Experten vor fundamentalen Veränderungsprozessen stehen.4 Auch für die Disziplinen des digitalen Marketings entstehen diverse Anwendungsmöglichkeiten, die jedoch Anpassungen und Weiterentwicklungen erfordern.

Die Geburtsstunde der Blockchain, wie wir sie heute kennen, schlug 2008 als die Finanzkrise ihren Höhepunkt erreichte. Satoshi Nakamoto veröffentlichte ein Whitepaper, das die erste Kryptowährung Bitcoin konzeptionierte und damit auch der zugrundeliegenden Technologie Blockchain zum Durchbruch verhalf.5 Ob die Blockchain unser Leben revolutionieren kann, ähnlich wie der Computer oder die Dampfmaschine, wird sich wohl in den kommenden Jahren zeigen. Aufgrund der Neuheit der Thematik bleiben allerdings noch viele Fragen offen.

1.2 Zielsetzung der Arbeit

Ziel der Arbeit ist es, dem Leser einen Einblick in die Funktionsweise der Blockchain-Technologie zu gewähren und ihm zu zeigen, wie sie im digitalen Marketing eingesetzt werden kann. Des Weiteren soll ihm eine Einordnung des disruptiven Potentials der Technologie dargelegt werden. Die zentrale Fragestellung der Arbeit lautet demzufolge:

„Welches Disruptionspotential besitzt die Blockchain-Technologie im digitalen Marketing und welche konkreten Anwendungsfälle ergeben sich in ausgewählten Feldern durch sie?“

Dazu werden in der vorliegenden Arbeit die folgenden konkreten Fragestellungen behandelt:

Wie funktioniert die Blockchain-Technologie und welche grundlegenden Einsatzmöglichkeiten ergeben sich durch sie? Welche Hürden müssen für Massentauglichkeit überwunden werden? Was zeichnet disruptive Technologien aus? Wie lässt sich Blockchain in ausgewählten Feldern des digitalen Marketings einsetzen und welche Auswirkungen kann sie auf Konsumenten sowie etablierte Unternehmen haben?

1.3 Thematische Abgrenzung

Die vorliegende Arbeit beschränkt sich bei der Ermittlung des Disruptionspotentials und der Darstellung verschiedener Anwendungsfälle auf das digitale Marketing. Für diese Disziplin sind zahlreiche Definitionen und Begriffe im Umlauf, die zum Teil fälschlicherweise synonym angewandt werden. Deshalb erfolgt zunächst die Definition des Digital-Marketings:

Das Digital-Marketing bezeichnet die Nutzung digitaler Technologien, um ganzheitliche, zielgerichtete und messbare Kommunikation zu schaffen, mit dem Ziel Kunden zu gewinnen, zu halten und die Beziehungen zu diesen zu intensivieren.6

Aus forschungsökonomischen Gründen berücksichtigt die Arbeit nur ausgewählte Felder des digitalen Marketings. Diese umfassen die Teilbereiche Online-Werbung, Kundenbindungsprogramme, Social Media und E-Commerce.

1.4 Methodik und Überblick über die Arbeit

Die Arbeit besteht aus vier Hauptbereichen. Nach der Vorstellung von Thema und Zielsetzung werden in Kapitel zwei die wichtigsten Grundkenntnisse der Blockchain-Technologie vermittelt. Der Fokus liegt dabei auf der grundlegenden Struktur und den elementaren Funktionen bzw. Anwendungsmöglichkeiten. Anschließend erfolgt eine kritische Auseinandersetzung mit dem Thema, um Schwächen und Herausforderungen offenzulegen.

In Kapitel drei erfolgt die Erarbeitung von konkreten Anwendungsfällen der Technologie und die Einschätzung des Disruptionspotentials anhand eines eigens konzipierten Modells. Jeder Fall wird in vier Teilschritten bearbeitet: Grundlagen des entsprechenden Marketingbereichs, Markt-Charakteristika und daraus resultierende Schwächen, Anwendungsmöglichkeiten von Blockchain-Technologie im Markt und die Bewertung des Disruptionspotentials. Die Anwendungsfälle sind den folgenden Bereichen des digitalen Marketings zuzuordnen: Online-Werbung, Kundenbindungsprogramme, Social Media und E-Commerce.

Abschließend werden die Ergebnisse zusammengefasst, bewertet und ihre Bedeutung für Praxis und Forschung hervorgehoben.

2. Grundlagen der Blockchain

In diesem Hauptkapitel soll zunächst Basiswissen, auch technischer Natur, bezüglich der Blockchain-Technologie vermittelt werden. Dabei wird zuerst die grundlegende Struktur bzw. Funktionsweise erläutert, um in den Folgekapiteln auf die einzelnen Elemente im Detail einzugehen. Anschließend werden die verschiedenen Funktionen bzw. grundsätzlichen Anwendungsmöglichkeiten der Technologie veranschaulicht. Im letzten Abschnitt erfolgt eine kritische Auseinandersetzung mit der Blockchain, die Herausforderungen und Schwächen offenlegen soll.

2.1 Definition und Entwicklung

Die Idee hinter der Blockchain-Technologie kann bis zum Jahr 1991 zurückverfolgt werden. Stuart Haber und Scott Stornetta veröffentlichten damals einen Artikel, der sich mit der kryptografischen Sicherung von Dokumenten beschäftigt.7 Ein Jahr später verfeinerten sie ihr Design und steigerten so dessen Effizienz.8 Die Aufmerksamkeit einer breiteren Öffentlichkeit konnte das Thema jedoch erst einige Jahre später gewinnen, als das Bitcoin-Whitepaper im Jahre 2008 unter dem Pseudonym Satoshi Nakamoto publiziert wurde.9 Dieses konzipierte die erste Kryptowährung Bitcoin, die ca. ein Jahr später als Open-Source-Code umgesetzt wurde.10 Bitcoin ist bis heute, aufgrund der enormen Wertsteigerungen und der daraus resultierenden Medienpräsenz, die bekannteste Anwendung der Blockchain-Technologie.

Die Evolution der Technologie lässt sich, ähnlich dem Internet, durch die Begriffe Blockchain 1.0, 2.0 und 3.0 beschreiben. Die erste Stufe beschränkt sich auf Kryptowährungen wie Bitcoin oder Litecoin und somit auf die Finanzbranche. Durch die konsequente Weiterentwicklung in den Folgejahren etablierten sich Lösungen, die durch sogenannte Smart Contracts (siehe Kapitel 2.9.1) völlig neue Anwendungsmöglichkeiten eröffneten. Dadurch wurden beispielsweise auch Transaktionen physischer Güter möglich. Eine der ersten Plattformen, die dies ermöglichte, und damit einer der bedeutendsten „Vorreiter“ dieser Phase ist Ethereum.11 In der dritten Entwicklungsstufe sollen derzeitige Limitierungen, wie z.B. Skalierbarkeit, überwunden und auf Blockchain basierende Applikationen in Unternehmen implementiert werden. Verschiedene Start-ups arbeiten bereits an entsprechenden Lösungen, die das Potential besitzen, das derzeitige Anwendungsspektrum der Technologie erneut zu erweitern.12

Die rapide Weiterentwicklung der Technologie erschwert es, eine allgemein anerkannte Definition zu finden. Des Weiteren fokussieren sich viele Ansätze auf den derzeit bekanntesten Anwendungsfall der Kryptowährungen. Daniel Drescher legt dennoch eine Version vor, die den derzeitigen technischen Stand reflektiert und damit auch verschiedenste Anwendungsbereiche einschließt:

„Die Blockchain ist ein rein verteiltes Peer-to-Peer-System von Hauptbüchern, das eine Softwarekomponente verwendet, die aus einem Algorithmus besteht, der den Informationsgehalt geordneter und verbundener Datenblöcke gemeinsam mit kryptographischen und Sicherheitstechnologien aushandelt, um dessen Integrität13 zu erreichen und zu erhalten.“14

2.2 Grundlegende Struktur

Eine Blockchain ist die Verkettung von Blöcken in denen Daten, beispielsweise von Transaktionen, gespeichert sind. Die gesamte Blockchain wird auf jedem Knoten eines verteilten Netzwerks gespeichert. Der nachstehende Abschnitt geht näher auf die wichtigsten Komponenten ein:

Block

Im Folgenden wird der Aufbau eines Blocks vereinfacht und anhand der Bitcoin-Blockchain dargestellt (vgl. Abbildung 1). Abhängig von Anwendung und Einsatzgebiet können Blockinhalt und -struktur jedoch variieren. Im Wesentlichen besteht ein Block aus drei Elementen: Header, Transaktionszahl und dem Block-Content.15 Im Header sind verschiedene Daten zu finden, die zur Generierung des sogenannten Hashes (siehe Kapitel 2.4) genutzt werden. Dazu zählen unter anderem der Hash des vorherigen Blocks, ein Zeitstempel des Erstellungszeitpunkts und ein Schwierigkeitsgrad, der anzeigt, wie zeitintensiv die Generierung des Blocks ist. Im zweiten Element wird die Anzahl der Transaktionen, die im Block enthalten sind, hinterlegt. Diese ist starken Schwankungen ausgesetzt.16 Am 29.07.2018 wurden in der Bitcoin-Blockchain beispielsweise im Schnitt 991 und nur einen Tag später 1.723 Transaktionen pro Block registriert.17 Im Falle von Bitcoin sind im Block-Content die Transaktionsdaten gespeichert, also welche oder wessen Bitcoin ausgegeben werden und wer sie erhält.18

Verkettung

Die Verkettung der Blöcke erfolgt durch den Einsatz einer kryptografischen Hashfunktion. Bis auf den ersten sogenannten Genesis-Block verweist jeder auf den Hashwert des vorherigen Blocks. Jeder Hash ist, wie ein Fingerabdruck, einzigartig. Durch dieses Verfahren wird eine sequentielle Verkettung sichergestellt, die die Blockchain in einer zeitlichen Reihenfolge fixiert und Datenintegrität gewährleistet. Glieder können so nicht nachträglich verändert oder entfernt werden.19

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Struktur zweier verketteter Blöcke20

Verteiltes Netzwerk

Ein weiteres grundlegendes Element ist die Anwendung eines dezentralen verteilten Netzwerks (siehe Kapitel 2.3). Dieses kann, wie im Falle des Bitcoins, öffentlich sein (siehe Kapitel 2.7) und setzt sich aus mehreren Parteien zusammen. Zum einen gibt es Nutzer, die beispielsweise nur Transaktionen durchführen, zum anderen Knoten, die direkt mit dem Netzwerk verbunden sind. Letztere besitzen jeweils eine vollständige und aktuelle Kopie der gesamten Blockchain.21 Die Bitcoin-Blockchain umfasst aktuell ca. 173 GB (Stand 04.08.2018).22 Um sicherzustellen, dass alle Teilnehmer eine identische Kopie besitzen, werden sogenannte Konsensmechanismen eingesetzt (siehe Kapitel 2.5). Diese legen zudem die Knoten fest, die neue Blöcke generieren.23

Die folgende Tabelle listet zusammenfassend die Schritte auf, die bei der Erzeugung einer Blockchain durchlaufen werden:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Vereinfachte Darstellung der Erzeugung einer Blockchain24

Blockchains bringen verschiedene Vorteile mit sich. Sie sind transparent, da unerlaubte Änderungen der Transaktionshistorie für alle Teilnehmer des Netzwerks sichtbar sind. Ferner ist die Manipulation einer Blockchain aufgrund verschiedener Sicherheitsverfahren nicht möglich. Ein weiterer Aspekt ist die Kostenreduktion. Bei einer Bitcoin-Überweisung entfallen beispielsweise die von Banken erhobenen Transaktionsgebühren und der Prozess an sich kann ebenfalls schneller abgewickelt werden. Durch die Nutzung verteilter Netzwerke existiert bei einer Blockchain außerdem keine zentrale, kontrollierende Instanz. Aus diesem Grund wird der Technologie das Potential zugesprochen, dass sie Nutzern die Hoheit über ihre Daten im Internet zurückgeben kann.25

2.3 Peer-to-Peer-Netzarchitektur

Es existieren unterschiedliche Arten von Softwarearchitektur, die maßgeblich beeinflussen, wie Knoten in Verbindung stehen und demzufolge organisiert sind. Die zwei bedeutendsten Gestaltungsmöglichkeiten sind die zentralisierte und die verteilte Architektur. Letztere kommt bei der Blockchain-Technologie zum Einsatz:26

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Zentralisierte und verteilte Systemarchitektur27

Beim zentralisierten Ansatz ist jeder Knoten nur mit einem zentralen Knoten verknüpft, was auch bedeutet, dass zwischen den einzelnen Komponenten keine direkte Verbindung besteht. Dieses zentrale Element entfällt bei der verteilten Architektur. Stattdessen sind die Knoten untereinander verbunden. Obwohl nicht jede Komponente direkt mit allen anderen verknüpft ist, besteht immer zumindest eine indirekte Verbindung.28

Die folgende Tabelle gibt einen Überblick über die verschiedenen Vor- und Nachteile der verteilten Systemarchitektur:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2: Vorteile und Nachteile der verteilten Systemarchitektur29

Die Peer-to-Peer-Netzarchitektur ist eine Sonderform des verteilten Systems. Anwender können ihre Rechner in das System einbinden und sich so direkt gegenseitig Berechnungsressourcen zur Verfügung stellen. Eine weitere Besonderheit ist, dass alle Knoten über dieselben Rechte und Rollen verfügen und dadurch die Macht im System verteilt ist.30 Dieser Ansatz kann nur dann funktionieren, wenn Anwender dem System vertrauen und sich auch selbst integer verhalten. Durch böswillige Knoten können im schlechtesten Fall Vertrauen und Integrität im System nicht mehr gewährleistet werden, was zur Abwanderung von Anwendern führt. Bei diesem Problem kann die Blockchain-Technologie, konkret durch ihren Konsensmechanismus (siehe Kapitel 2.5), Abhilfe schaffen und für vernetzte Integrität sorgen.31

2.4 Asymmetrische Kryptografie und Hashfunktion

„Eine Hashfunktion (formal auch als Pseudozufallsfunktion oder PRF bezeichnet) bildet eine Eingabe willkürlicher Größe auf eine Ausgabe fester Größe ab.“32 Für die Blockchain sind vor allem die sogenannten kryptografischen Hashfunktionen von Relevanz. Diese zeichnen sich durch die folgenden Eigenschaften aus:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 3: Eigenschaften kryptographischer Hashfunktionen33

Zur Verdeutlichung der Funktionsweise wurden mit dem von Bitcoin genutzten SHA-256 Algorithmus mehrere Hashwerte generiert:34

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 4: Beispielhafte Hashwerte generiert mit SHA-256 Algorithmus35

Bei Betrachtung der ausgegebenen Werte wird nochmals deutlich, dass bereits minimale Änderungen bei der Eingabe, wie beispielsweise Groß- und Kleinschreibung, völlig unterschiedliche Hashes generieren. Ferner ist die Länge des Outputs fixiert und völlig unabhängig vom Umfang der Eingabedaten. Aus dem Output an sich lassen sich zudem keine Schlüsse auf die getätigte Eingabe ziehen.

Bei der Blockchain werden Hashfunktionen für unterschiedliche Zwecke angewendet. Erstens können die Transaktionsdaten so veränderungssensitiv gespeichert werden. Greift z.B. jemand den zehnten Block in der Bitcoin-Kette an, um die Transaktionsdaten zu manipulieren, wird sich zwangsläufig auch dessen Hash verändern. Dies führt wiederum zu Änderungen beim elften Block, da zur Berechnung der Hash des zehnten Blocks genutzt wurde (vgl. Abbildung 3). Ein Hacker müsste demzufolge alle folgenden Blöcke neu berechnen, um eine einzige Transaktion manipulieren zu können. Zweitens kommen Hashfunktionen in Form von sogenannten Hash-Puzzles bei Konsensmechanismen (siehe Kapitel 2.5.1) zum Einsatz. Diese stellen eine zusätzliche Absicherung gegen jene dar, die auch einen enormen Rechenaufwand zur Veränderung der Blockchain in Kauf nehmen.36

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Manipulationsversuch der Transaktionsdaten eines Blocks

Die Kryptografie beschäftigt sich im Allgemeinen mit der Sicherung der Kommunikation vor böswilligen Dritten. Ihre wesentlichen Ziele umfassen Privatsphäre, Integrität, Authentifikation und Nachweisbarkeit:37

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 5: Ziele der Kryptografie38

Im Gegensatz zum symmetrischen Verfahren kommt bei der asymmetrischen Kryptografie ein Zwei-Schlüssel-System zum Einsatz. Teilnehmer erhalten einen öffentlichen (public key) und einen privaten (private key) Schlüssel. Der öffentliche ist zur Weitergabe an potentielle Kommunikationspartner gedacht, während der private geheim gehalten werden muss. Die zwei Hauptanwendungsfälle sind die Verschlüsselung von Nachrichten und digitale Signaturen.39

Verschlüsselung von Nachrichten

Ein Sender verschlüsselt eine Nachricht mit dem public key des Empfängers. Der Empfänger kann diese anschließend nach Erhalt mit seinem private key entschlüsseln (vgl. Abbildung 4).40

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Verschlüsselung von Nachrichten mittels asymmetrischer Kryptografie41

Digitale Signatur

Digitale Signaturen bedienen sich ebenfalls der eben erläuterten kryptographischen Hashfunktionen. Zunächst wird vom Sender eine Nachricht oder Datei erstellt und anschließend mit einer digitalen Signatur versehen. Dazu wird aus den Daten ein Hashwert erzeugt und mittels private key des Senders verschlüsselt. Die Nachricht mit zugehöriger Signatur kann nun an einen Empfänger versendet werden. Dieser erzeugt zuerst selbst den Hashwert der Nachricht oder Datei, entschlüsselt mittels public key des Senders die Signatur und vergleicht zuletzt die beiden Werte. Stimmen diese überein, ist gesichert, dass die Nachricht tatsächlich vom Sender signiert und zudem nicht verändert wurde (vgl. Abbildung 5).42

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Erstellen und Überprüfen digitaler Signaturen mittels asymmetrischer Kryptografie43

In der Blockchain wird asymmetrische Kryptografie zur Identifikation von Konten und zum Autorisieren von Transaktionen eingesetzt. Findet beispielsweise eine Bitcoin-Überweisung statt, werden öffentliche kryptographische Schlüssel verwendet, um die Konten der an der Eigentumsübertragung beteiligten Parteien zu identifizieren. Sie fungieren wie Kontonummern bei einer Bank.44 Zur Autorisierung einer Transaktion wird sie mit einer digitalen Signatur versehen. So ist jederzeit überprüfbar, ob eine Genehmigung vom Eigentümer vorliegt.45

Hash-Verfahren und asymmetrische Kryptografie sind elementare Bestandteile einer Blockchain und tragen maßgeblich zu deren Sicherheit bei.

2.5 Distributed Consensus

Nach Erläuterung der grundsätzlichen Funktionen der Blockchain-Technologie sind weiterhin folgende Fragen offen:

- Welche Knoten im P2P-Netzwerk erzeugen Blöcke?
- Wie wird verhindert, dass ungültige Informationen in neuen Blöcken gespeichert werden?
- Wie wird ein neu generierter Block im Netzwerk verteilt?

Zur Lösung dieser Aufgaben wird in Blockchains ein Konsensmechanismus eingesetzt. Satoshi Nakamoto verwendete für den Bitcoin den ersten dieser Art, genannt Proof-of-Work.46 Durch die stetige Weiterentwicklung der Technologie befinden sich auch Konsensmechanismen in einem kontinuierlichen Wandlungsprozess, der immer neue Ansätze und Vorgehensweisen zu Tage fördert. Welcher sich am besten eignet, hängt maßgeblich von der Anwendung ab und davon, ob diese ein Token-System (siehe Kapitel 2.6), wie Bitcoins, nutzt.

Grundsätzlich wird ein Algorithmus durchlaufen, der regelt, welcher Knoten den nächsten Block generieren darf, und gleichzeitig die Validierung sicherstellt. Alle Knoten konkurrieren untereinander um das Recht, den nächsten Block erstellen zu dürfen.47 Der Wettbewerb wird durch den gewählten Konsensmechanismus definiert und kann unterschiedlicher Natur sein. In den folgenden Kapiteln werden die bekanntesten näher betrachtet: Proof-of-Work (PoW), Proof-of-Stake (PoS) und Proof-of-Activity (PoA). In der Regel erhält der Sieger für seine Arbeit Tokens, wie beispielsweise Bitcoins. Dieses Anreizsystem soll zur Teilnahme an der Blockchain und damit zur Bereitstellung von Rechenleistung motivieren.48 Konsensmechanismen sind ein weiterer Baustein in der Sicherung von Blockchains.

Um zu verhindern, dass ein unehrlicher Teilnehmer Transaktionen oder Blöcke verbreitet, die falsche Daten beinhalten, treten alle Knoten auch als Kontrolleure auf. Transaktionen werden vom Ersteller an alle weiteren bekannten Knoten gesendet. Jeder, der diese erhält, prüft unabhängig von allen anderen, ob es sich um eine valide Transaktion handelt. Trifft dies zu, wird sie an alle verbundenen Knoten weitergeleitet. Andernfalls wird sie verworfen. Gleichzeitig sammelt jeder diese validen Transaktionen und versucht daraus den nächsten Block zu bilden. Blöcke werden nach Generierung vom Ersteller ebenfalls an alle bekannten Knoten zu Überprüfung gesendet und nur dann weitergeschickt, wenn sie für ordnungsgemäß befunden werden. Da alle Knoten zumindest indirekt miteinander verbunden sind, erhält jeder Teilnehmer alle nötigen Informationen (vgl. Abbildung 6).49 Das Prinzip der vernetzten Integrität entsteht also dadurch, dass jedem Knoten grundsätzlich misstraut wird und sämtliche Aktionen (Transaktionen und Blockerstellung) überprüft werden. Des Weiteren kann so das Prinzip der verteilten Macht abgebildet werden, da alle Knoten mit denselben Rechten und Aufgaben ausgestatten sind.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: Blockerstellung und -verteilung durch Konsensmechanismus

2.5.1 Proof of Work

Bei dem sogenannten Proof-of-Work ist es notwendig, einen Arbeitsnachweis zu erbringen, um einen neuen Block zu generieren. Dabei versuchen alle Knoten einen Hashwert zu finden, der kleiner ist als ein bestimmter ausgegebener Zielwert. Dieses Hash-Puzzle ist nur per Brute-Force Methode lösbar, was bedeutet, dass solange zufällig Werte erzeugt werden, bis ein passender gefunden wurde. Der Knoten, der diesen Wert zuerst findet, erhält das Recht den nächsten Block zu generieren und im Netzwerk zu distribuieren. Aufgrund der Belohnung, die er dafür erhält, ist dieser Vorgang auch als mining (dt. Abbau, Förderung) bekannt. In der Bitcoin-Blockchain dauert dieser Vorgang in etwa zehn Minuten. Es ist erforderlich, die Schwierigkeit des PoW regelmäßig anzupassen, da mit steigender Knotenzahl und durch die Weiterentwicklung der Computer-Hardware die Rechenleistung des Netzwerks zunimmt. Dadurch reduziert sich die Zeit, die die Lösung des Hash-Puzzles in Anspruch nimmt.50 Theoretisch ist es möglich, dass zwei Knoten nahezu gleichzeitig eine Lösung finden und im Netzwerk verteilen. Dabei entsteht eine sogenannte fork (dt. Gabelung). In diesem Fall wird temporär an zwei Ketten gearbeitet. Erhält ein Knoten beide Versionen, betrachtet er die längere Kette als valide und die andere verwaist.51

Der PoW-Ansatz bringt jedoch auch Nachteile mit sich. Er verbraucht Ressourcen in Form von Energie, um die Hardware für die Lösung der rechenintensiven Hash-Puzzles zu betreiben. Je mehr Knoten dem Netzwerk beitreten, desto höher ist demzufolge auch der Energieverbrauch.52 Des Weiteren kompromittieren sogenannte Mining-Pools die Dezentralität der Blockchain. Dabei schließen sich viele Miner zusammen, um sich mit der gemeinsamen Rechenleistung eine höhere Chance auf die Lösung des Hash-Puzzles und damit auf die Vergütung zu sichern.53 Die fünf größten Zusammenschlüsse der Bitcoin-Blockchain vereinen bereits über 50% der gesamten Rechenleistung des Systems (Stand August 2018) auf sich.54 Des Weiteren ist es theoretisch möglich, das Netzwerk anzugreifen und die Blockchain zu manipulieren, sofern es einem Individuum oder einer Gruppe gelingt, mehr als 50% der Rechenleistung des Systems zu stellen.55 Demzufolge steigt die Sicherheit einer PoW-Blockchain mit der Knotenzahl bzw. Rechenleistung. Aufgrund dieser Negativaspekte wird bis heute an weiteren Mechanismen geforscht.

2.5.2 Proof of Stake

Im Gegensatz zum PoW wird beim PoS kein Arbeits- sondern ein Anteilsnachweis erbracht. Dies bedeutet, dass die Wahrscheinlichkeit, einen neuen Block zu generieren, direkt proportional mit dem Anteil an Tokens zunimmt, die sich im Besitz des Knotens befinden.56 Würde dieser Ansatz auf die Bitcoin-Blockchain übertragen, hätten Peers, die große Mengen an Bitcoins besitzen, höhere Chancen auf das Recht, den nächsten Block erstellen zu dürfen.

Der PoS bietet verschiedene Vorteile gegenüber dem PoW. Zum einen bringt dieser keinen signifikanten Energieverbrauch mit sich und zum anderen sind die Kosten eines Angriffs ungleich höher. Zur Manipulation des Netzwerks müsste hier eine einzelne Person oder Institution mehr als 50% der Tokens des gesamten Netzwerks besitzen. Dies bedeutet auch, dass, analog zum PoW, die Sicherheit des Systems mit der Nutzerzahl und der damit verbunden Wertsteigerung der Tokens zunimmt.57 Aufgrund diverser Schwächen im Bereich der Sicherheit konnte sich der Ansatz aber bis heute nicht durchsetzen. Sowohl nothing at stake- als auch long-range -Attacken stellen ernstzunehmende Risiken dar. Erstere können im Falle einer fork durchgeführt werden. Knoten könnten dann ohne Zusatzkosten an beiden Versionen der Kette arbeiten, da kein zusätzlicher Rechenaufwand, wie beim PoW, erforderlich ist. Letztere bezeichnen die bewusste Erzeugung einer fork bei alten Blöcken. Daraus entsteht eine neue Version der Blockchain, die Angreifer statt der validen Version im Netzwerk verbreiten. Dies ist möglich, weil das Neuschreiben großer Teile der Blockchain beim PoS nicht mit enormem Rechenaufwand verbunden ist.58

[...]


1 Vgl. Kondratjew, 1926.

2 Vgl. Schönfelder, 2018, S. 10f.

3 Vgl. Samuels, 2017, S. 25f.

4 Vgl. Samuels, 2017, S. 40.

5 Vgl. Nakamoto, 2008.

6 Vgl. Smith, 2007; Wymbs, 2011, S. 94; Royle und Laing, 2014, S. 65.

7 Vgl. Haber und Stornetta, 1991.

8 Vgl. Bayer, Haber und Stornetta, 1992.

9 Vgl. Nakamoto, 2008.

10 Vgl. Nakamoto, 2009.

11 Vgl. Swan, 2015, S. 5ff.

12 Vgl. Wähner, 2017; Khatwani, 2018.

13 Integrität in Bezug auf Daten bedeutet, dass diese „vollständig und unverändert sind. […] Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden.“, Bundesamt für Sicherheit in der Informationstechnik, 2013.

14 Drescher, 2017.

15 Vgl. Lewis, 2015.

16 Vgl. Cosset, 2017.

17 Vgl. Blockchain Luxembourg, 2018a.

18 Vgl. Lewis, 2015; Lang und Augsten, 2017.

19 Vgl. Laurence, 2017, S. 10; Burgwinkel, 2016, S. 5f.

20 Vgl. Lewis, 2015.

21 Vgl. Laurence, 2017, S. 10f; Martini, 2017, S. 22f.

22 Vgl. Blockchain Luxembourg, 2018b.

23 Vgl. Martini, 2017, S. 22ff.

24 Vgl. Burgwinkel, 2016, S. 6f.

25 Vgl. Hooper, 2018; Williams, 2017.

26 Vgl. Tanenbaum und van Steen, 2008, S. 18.

27 Swanson, 2015, S. 1.

28 Vgl. Drescher, 2017, S. 30f.

29 Vgl. Drescher, 2017, S. 31ff.

30 Vgl. Tanenbaum und van Steen, 2008, S. 62ff.

31 Vgl. Drescher, 2017, S. 50f.

32 Denis und Johnson, 2017, S. 261.

33 Vgl. Rogaway und Shrimpton, 2004, S. 372ff.

34 Vgl. Nakamoto, 2008, S. 3.

35 Hashwerte generiert mit hashgenerator.de.

36 Vgl. Drescher, 2017, S. 100ff.

37 Vgl. Denis und Johnson, 2017, S. 24.

38 Vgl. Denis und Johnson, 2017, S. 24ff.

39 Vgl. Stallings, 2017, S. 285.

40 Vgl. Stallings, 2017, S. 292.

41 Vgl. Hauer, 2006.

42 Vgl. Olenski, 2015; Drescher, 2017, S. 122f.

43 Drescher, 2017, S. 123f.

44 Vgl. Drescher, 2017, S. 117f.

45 Vgl. Drescher, 2017, S. 123ff.

46 Vgl. Nakamoto, 2008, S. 3.

47 Vgl. Drescher, 2017, S. 171ff.

48 Vgl. Nakamoto, 2008, S. 4.

49 Vgl. Welzel et al., 2017, S. 10; Drescher, 2017, S. 174.

50 Vgl. Dhillon, Metcalf und Hooper, 2017, S. 9ff.

51 Vgl. Maas, 2017.

52 Vgl. Morabito, 2017, S. 10f; Tayo, 2018.

53 Vgl. Tayo, 2018; Song, 2018.

54 Vgl. Blockchain Luxembourg, 2018c.

55 Vgl. Song, 2018; Neroda, 2018.

56 Vgl. Morabito, 2017, S. 11.

57 Vgl. Buterin, 2014b.

58 Vgl. Li et al., 2017, S. 298; Buterin, 2014b.

Fin de l'extrait de 129 pages

Résumé des informations

Titre
Disruptionspotential der Blockchain in ausgewählten Bereichen des digitalen Marketings
Université
Ingolstadt University of Applied Sciences
Note
1,0
Auteur
Année
2018
Pages
129
N° de catalogue
V491793
ISBN (ebook)
9783668972186
ISBN (Livre)
9783668972193
Langue
allemand
Mots clés
Marketing, Digitales Marketing, Blockchain, E-Commerce, Online Werbung, Kundenbindungsprogramme, Social Media, Disruption
Citation du texte
Simon Mrasek (Auteur), 2018, Disruptionspotential der Blockchain in ausgewählten Bereichen des digitalen Marketings, Munich, GRIN Verlag, https://www.grin.com/document/491793

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Disruptionspotential der Blockchain in ausgewählten Bereichen des digitalen Marketings



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur