Blockchain-Technologie. Smart Contracts in der Logistik


Bachelorarbeit, 2018

68 Seiten, Note: 1,0


Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Situation, Problemstellung und Zielsetzung
1.2 Aufbau der Arbeit

2 Blockchain-Technologie
2.1 Grundlagen
2.2 Funktionsweise einer Blockchain
2.3 Kritische Betrachtung
2.4 Blockchain Anwendungen

3 Smart Contracts
3.1 Definition
3.2 Funktionsweise von Smart Contracts
3.3 Orakel
3.4 Vergleich von Smart Contracts und traditionellen Verträgen

4 Smart Contracts in der Logistik
4.1 Logistik
4.2 Logistik 4.0
4.3 Anwendbarkeit von Smart Contracts in der Logistik
4.4 Implementierungshürden
4.5 Bewertung von Smart Contracts in den logistischen Bereichen

5 Zusammenfassung und Ausblick

Literaturverzeichnis

Internetquellen

Zeitschriften

Abbildungsverzeichnis

Abbildung 1: Unterschiedliche Netzwerktypen

Abbildung 2: Schematische Darstellung der grundlegenden kryptographischen Konzepte

Abbildung 3: Hashfunktion

Abbildung 4: Beispiel einer Blockchain-Datenstruktur

Abbildung 5: Funktionsweise einer Blockchain

Abbildung 6: Funktionsprinzip von Smart Contracts

Abbildung 7: Beispielhafte Supply Chain

Abbildung 8: Die physische und finanzielle Supply Chain

Abbildung 9: Vernetzte Supply Chain auf Basis der Blockchain

Abbildung 10: Beispielhafter Prozessablauf durch Smart Contracts

Abbildung 11: Grundstruktur des Frachtvertrages

Abbildung 12: Automatische Ausführung der Zahlungsprozesse durch die Anwendung von Smart Contracts

Abbildung 13: Struktur im Gesamtsystem Lager

Abbildung 14: Input-Output-Model

Abbildung 15: Smart Contracts zur Automatisierung des JIT-Konzepts

Tabellenverzeichnis

Tabelle 1: Zusammenfassung der Potenziale- und Herausforderungen der Blockchain-Technologie

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Die Bitcoin-Blockchain hat in letzter Zeit sehr viel Aufsehen erregt. Die Nachfrage nach der Kryptowährung war zwischenzeitlich so hoch, dass der Preis für eine Einheit bei bis zu 20.000 USD lag. Nach der Entstehung der Bitcoin-Blockchain wurden weitere Plattformen, wie beispielsweise die Ethereum-Blockchain entwickelt. Der große Unterschied zur Bitcoin-Blockchain war, dass sie mehr als nur den Zweck einer Kryptowährung verfolgt und eine Möglichkeit zur Ausführung von Anwendungen auf der Blockchain geboten hat. Einer dieser Anwendungen sind Smart Contracts, die in Verbindung mit der Blockchain-Technologie eine neue Perspektive zur Ausgestaltung und Durchführung von Vereinbarungen und Ausführung von datengetriebenen Prozessen in Form von Programmcodes möglich machen. Sie wurden bereits Ende der Neunzigerjahre thematisiert, allerdings fehlte damals eine Technologie, die die Sicherheits- und Vertrauensaspekte abdeckt. Mit der Entstehung der Blockchain-Technologie ist sozusagen eine neue Grundlage entstanden, auf der diese Anwendungen basieren können.

1.1 Situation, Problemstellung und Zielsetzung

Im Zeitalter der Digitalisierung nimmt die Bedeutung der Sicherheit und Richtigkeit der Daten und Informationen, die Unternehmen untereinander austauschen, enorm zu. Zudem spielen Vereinbarungen in Form von Verträgen, die oft noch auf papierbasierten Dokumenten ausgehandelt werden, eine große Rolle, da sie die Geschäftsbeziehung zwischen den Akteuren in der Logistik regelt und sicherstellt.

Aufgrund der sehr starken wechselseitigen Abhängigkeiten zwischen den Akteuren können die Folgen der Nichteinhaltung von Vereinbarungen oder fehlerhaften Informationen bzw. Daten, mit hohen Kosten verbunden sein. Außerdem kann es aufgrund von Uneinigkeiten bezüglich des Vereinbarten zu Auseinandersetzungen kommen, worunter die Geschäftsbeziehungen zwischen den Parteien leiden könnten.

Das Ziel der vorliegenden Bachelorarbeit ist es, anhand von Anwendungsbeispielen die Anwendbarkeit der blockchain-basierten Smart Contracts in verschiedenen logistischen Bereichen aufzuzeigen und im Anschluss zu bewerten.

1.2 Aufbau der Arbeit

Im ersten Schritt werden alle wichtigen Grundlagen zum Thema „Blockchain-Technologie“ dargestellt. Dabei wird auf alle technischen Grundlagen, wie

- das Netzwerk der Blockchain,
- die kryptografischen Grundlagen,
- die Datenstruktur,
- den Konsensmechanismus
- und die Funktionsweise

eingegangen. Zusätzlich werden Arten der Blockchain und Anwendungsbeispiele aufgelistet. Es erfolgt zudem eine kritische Betrachtung der Blockchain-Technologie, in der Herausforderungen und Potenziale aufgezeigt werden.

Im Anschluss werden Smart Contracts definiert und die Funktionsweise dieser Anwendung wird dargestellt. Weiterhin wird ein Vergleich zwischen traditionellen Verträgen und Smart Contracts thematisiert, sodass die Unterschiede deutlich werden.

Anschließend wird auf die Anwendbarkeit der Smart Contracts in den logistischen Bereichen Supply Chain Management, Transport- und Hafenmanagement, Warehousemanagement und Produktionsmanagement eingegangen, nachdem ein kurzer Einblick in die Grundlagen der Logistik und den Einfluss der Digitalisierung auf die Logistik gegeben wird. Der Fokus der Untersuchung der Anwendbarkeit richtet sich auf die möglichen automatisierbaren Prozesse, die unabhängig und abhängig von jeglichen Verträgen durchgeführt werden können. Im Anschluss werden einige Implementierungshürden aufgezeigt und letztendlich wird die Anwendung der Smart Contracts in den logistischen Bereichen bewertet.

Im abschließenden Fazit erfolgt eine Reflektion der gewonnen Erkenntnisse, die im Laufe dieser Arbeit gemacht worden sind.

2 Blockchain-Technologie

Um die Funktion der Smart Contracts zu verstehen, ist es wichtig die Grundlagen der Blockchain Technologie verstanden zu haben, da sie die Basis für Smart Contracts schafft. Dementsprechend werden in diesem Kapitel alle wichtigen Informationen über die Blockchain Technologie dargestellt.

2.1 Grundlagen

Im Grunde genommen ist die Blockchain ein verteiltes Hauptbuch, welches die Möglichkeit bietet Daten zu speichern und mit einer Gemeinschaft zu teilen. Neue Dateneinträge werden von den Teilnehmern der Gemeinschaft überprüft, bevor sie in die Blockchain hinzugefügt und anschließend an alle Teilnehmer verteilt werden. Jegliche Informationen, die in einer digitalen Form wiedergegeben werden können, wie z.B. Transaktionen oder Verträge, können in der Blockchain abgespeichert werden.1

2.1.1 Begriffsverwendung

Der Begriff Blockchain kann als Name für eine Datenstruktur, für einen Algorithmus, für ein Technologiepaket oder als Oberbegriff für verteilte Peer-to-Peer-Systeme (auch P2P-Systeme) verwendet werden. Eine Blockchain-Datenstruktur besteht aus Datensätzen, die in mehreren Blöcken zusammengefasst worden sind. Alle Blöcke, so wie auch die Inhalte der Blöcke in dieser Datenstruktur, werden sequentiell verknüpft, sodass eine Veränderung eines Datensatzes in der Datenstruktur erkennbar wird. In einem P2P-Netzwerk wird der Informationsgehalt eines Blocks durch die Bestätigung der Netzwerkteilnehmer bestimmt. Dieser Prozess wird durch einen Algorithmus, also einer Anweisungsfolge des Computers, durchgeführt. In diesem Fall spricht man von einem Blockchain-Algorithmus. Der Begriff Blockchain-Technologiepaket bezeichnet das Zusammenspiel der Blockchain-Datenstruktur, des Blockchain-Algorithmus und zusätzlichen Kryptographie- und Sicherheitstechnologien, die die Integrität in P2P-Netzwerken gewährleisten.2 Die Integrität sagt aus, ob Daten im Nachhinein verändert worden sind. Wenn die Integrität nachweisbar ist, dann sind die Datensätze unverändert und somit sicher.3 Letztendlich kann der Begriff Blockchain auch als Oberbegriff für verteilte P2P-Systeme von Hauptbüchern verwendet werden, in denen die Integrität durch das Technologiepaket gewährleistet wird.4

2.1.2 Peer-to-Peer Netzwerk

Das P2P-Netzwerk ist die Grundlage der Blockchain-Technologie und gewährleistet die gemeinsame Nutzung der Daten. Dadurch ist es möglich, Transaktionen zwischen zwei Teilnehmern direkt auszuführen, ohne dass eine zentrale Instanz die Kontrollfunktion übernimmt. Die Sicherheit im Netzwerk wird ebenfalls durch die Teilnehmer gewährleistet und muss nicht von einer übergeordneten Instanz aufrecht erhalten werden.5 Dementsprechend sind alle in einem P2P-Netzwerk gleichgestellt und haben die gleichen Rechte, aber auch Pflichten.6

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Unterschiedliche Netzwerktypen. (in Anlehnung an Schär, F.; Berentsen, A. (2017): S. 96.)

2.1.3 Kryptografische Grundlagen

Um in der Blockchain die Integrität und den Schutz von Daten zu gewährleisten werden Technologien, wie die Hashfunktion oder die asymmetrische Kryptographie verwendet.

Die Begriffe Verschlüsseln und Entschlüsseln sind das digitale Gegenstück zu Verriegeln und Entriegeln eines Schlosses. Sie werden also in der Kryptographie benutzt, um über den Schutz von Daten zu sprechen. Die Ver- und Entschlüsselung von Daten kann anhand asymmetrischer Kryptographie, auch genannt Public-Private-Key-Kryptographie, durchgeführt werden. Jeder Teilnehmer der Blockchain besitzt ein Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel, wobei beide zueinander eindeutig zuordenbar sind. Der öffentliche Schlüssel wird im Netzwerk jedem zur Kopie freigestellt, wobei der private Schlüssel dagegen sicher verwahrt wird, sodass nur der Besitzer ihn kennt und benutzen kann. Daten können mit einem der beiden Schlüssel verschlossen und mit nur dem jeweils anderen Schlüssel wieder aufgeschlossen werden.7

Es können grundsätzlich zwei Varianten zur Benutzung der Schlüssel betrachtet werden. Der öffentliche Schlüssel dient zugleich als öffentliche Adresse eines Netzwerkteilnehmers, wodurch es möglich ist, Empfänger zu identifizieren und Daten an sie zu richten. Der private Schlüssel ermöglicht die Autorisierung von jeglichen Daten, die dem Blockchain-Netzwerk hinzugefügt werden. Er dient also zugleich als Signatur des Besitzers.8

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Schematische Darstellung der grundlegenden kryptographischen Konzepte. (in Anlehnung an Drescher (2017): S. 113.)

Eine Hashfunktion ist ein Algorithmus, der aus einer Zeichenfolge von beliebiger Länge eine Zeichenfolge mit einer bestimmten Länge erstellt – den sogenannten Hashwert. Bei Eingabe der selben Daten erhält man immer den gleichen Hashwert. Eine kleine Veränderung würde zu einem komplett unterschiedlichen Ergebnis führen.9 Eine kryptografische Hashfunktion hat die Eigenschaft, dass durch den Hashwert die Eingabedaten nicht bestimmt werden können. Zudem ist es unmöglich einen Hashwert zu finden, der für zwei unterschiedliche Eingabedaten denselben Wert besitzt.10

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Hashfunktion. (in Anlehnung an Franco (2014): S.96.)

2.1.4 Blockchain Datenstruktur

Ein Block in der Blockchain besteht aus einem Zeitstempel, dem Hashwert des vorherigen Blocks, den Transaktionen und einem Nonce.11 Jeder Block in der Blockchain besitzt einen Vorgänger – außer dem Genesis-Block, der das erste Element in der Blockchain-Datenstruktur darstellt. Damit die Blöcke eindeutig identifiziert werden können, besitzen sie eine individuelle Identifikationsnummer: den Hashwert. Der Hashwert ist direkt mit dem Inhalt der Blöcke verknüpft, sodass er sich ändert, wenn der Inhalt geändert wird. Mit Ausnahme des Genesis-Blocks beinhaltet jeder Block den Hashwert des Vorgängers. Durch diese Angabe verbinden sich die Blöcke zu einer Kettenstruktur miteinander, wodurch der Blockinhalt gesichert wird. Eine Veränderung in einem Blockinhalt führt zu einer Unterbrechung der Datenstruktur und somit zur Ungültigkeit der nachfolgenden Blöcke.12

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Beispiel einer Blockchain-Datenstruktur. (in Anlehnung an Zheng et al. (2017): S. 4.)

Die Nonce ist eine beliebige Zeichenfolge bestehend aus Zahlen oder Buchstaben, die zusammen mit den Transaktionsdaten in eine Hashfunktion gegeben wird, um so den Hashwert zu bestimmen.13 Mit der letzten Komponente des Blocks, dem Zeitstempel, wird dokumentiert, zu welcher Zeit der Block erstellt worden ist. Damit kann im Nachhinein die Existenz des Blocks zu einem bestimmten Zeitpunkt nachgewiesen werden.14

2.1.5 Arten von Blockchain

Eine Blockchain kann grundsätzlich in privat, öffentlich und konsortial unterteilt werden.15 Die Blockchain Arten unterscheiden sich zwischen der Zugriffs- und der Validierungsberechtigung. Durch diese beiden Berechtigungen kann festgesetzt werden, wer auf die Daten in der Blockchain zugreifen und sie nutzen darf und welche Teilnehmer befugt sind, Blöcke zu valideren.16 Mit der Berechtigung die Blockchain nutzen zu können ist hauptsächlich gemeint, dass die Teilnehmer Transaktionen in der Blockchain vornehmen können.17 Bezüglich der Validierungsberechtigung spricht man auch von „permissioned“ und „permissionless“ Blockchains. In permissionless Blockchains steht die Berechtigung, Blöcke in die Blockchain hinzufügen zu können, jedem Teilnehmer zu. Bei einer permissioned Blockchain die Teilnehmer vorher von einer zentralen Instanz oder einer Gemeinschaft ausgewählt werden.18 In diesem Sinne sind die Teilnehmer in einer permissionless Blockchain unbekannt, während sie in permissioned Blockchains bekannt sind, weil sie bestimmt werden.19

In einer öffentlichen Blockchain benötigt man keine Berechtigungen, um Teil des Systems zu werden. Jeder kann auf die Daten zugreifen, da sie für jeden sichtbar sind und es ist jedem Netzwerkteilnehmer gestattet am Prozess zur Validierung von Blöcken teilzunehmen. Es ist sehr schwierig die Daten in einer öffentlichen Blockchain zu manipulieren, weil sie von einer hohen Anzahl an Teilnehmern abgespeichert werden. Durch die hohe Anzahl an Teilnehmern ist allerdings viel Zeit notwendig, um die Daten zu validieren und in das gesamte Netzwerk zu verbreiten. Wichtig an einer öffentlichen Blockchain ist die Dezentralität, weil sie von keiner einzelnen Gruppe oder Person kontrolliert wird.20

Im Gegensatz dazu wird eine private Blockchain zentral gesteuert. Das bedeutet, dass die Validierungsberechtigung und die Berechtigung, Transaktionen durchzuführen, nur einer Organisation zugewiesen wwerden. Die Daten können allerdings für die Öffentlichkeit einsehbar sein und müssen damit nicht unbedingt auf die autorisierten Teilnehmer der Organisation beschränkt werden.21

Eine konsortiale Blockchain ist bezüglich der Einschränkungen vergleichbar mit einer privaten Blockchain. Diese Blockchain wird zur Nutzung zwischen mehreren Organisationen verwendet, dementsprechend werden auch die Nutzungs- und Validierungsrechte zwischen den Teilnehmern verteilt. Die Daten in der Blockchain können für die Öffentlichkeit oder nur für die Teilnehmer sichtbar sein.22 Im Unterschied zur privaten Blockchain wird die konsortiale Blockchain nicht zentral, sondern zum Teil dezentral gesteuert, weil die Validierungsberechtigung den ausgewählten Teilnehmern der verschiedenen Organisationen zugewiesen wird und nicht nur einer spezifischen Organisation.23

Die ausgewählten Teilnehmer in privaten und konsortialen Blockchains sind namentlich bekannt und können deshalb für ihre Tätigkeiten rechtlich verfolgt werden. Zudem können in solchen Blockchains Transaktionen leichter verweigert und wieder rückgängig gemacht werden, als in öffentlichen Blockchains.24 Der wesentliche Vorteil von permissioned Blockchains ist, dass der Prozess schneller, flexibler und effizienter ausgeführt werden kann. Allerdings leiden darunter die Sicherheit und die Unveränderlichkeit der Daten in der Blockchain.25

2.1.6 Konsensmechanismus

Je nach Art der Blockchain können bestimmte oder alle Teilnehmer Transaktionsdaten in einen Block zusammenfassen und mit der Blockchain verknüpfen. Um zu verhindern, dass jeder Teilnehmer in einem Netzwerk nur seine eigene Blockchain erweitert und somit unterschiedliche Versionen entstehen, müssen Regeln aufgestellt werden, damit nur eine Blockchain als die gültige angesehen und von jedem akzeptiert und verwendet wird.26

Ein Konsensmechanismus löst dieses Problem, denn damit können sich die Mitglieder des Netzwerkes auf einen gültigen Zustand der Blockchain einigen.27 Es gibt sehr viele Konsensmechanismen, die je nach Art der Blockchain eingesetzt werden können. Allerdings wird in dieser Arbeit das „Proof-of-Work“ Verfahren vorgestellt, um das Prinzip in einer öffentlichen Blockchain zu verstehen.

In einer öffentlichen Blockchain kann jeder Teil des Systems werden und das Vertrauen zwischen den Teilnehmern ist sehr gering. Um in so einem System Betrug und Manipulationen zu vermeiden, kann das Proof-of-Work Verfahren herangezogen werden.28 Sogenannte Miner, die den Proof-of-Work-Algorithmus ausführen, versuchen damit eine Nonce zu finden, die gemeinsam mit dem Inhalt des neuen Blocks, einen bestimmten Hashwert ergibt. Die Nonce dient als variabel und wird solange geraten und eingesetzt, bis der Hashwert gefunden und das Rätsel gelöst ist. Das Ergebnis kann ohne großen Aufwand von allen anderen Teilnehmern überprüft und bestätigt werden.29 Um zu entscheiden, welche Blockchain die gültige und richtige ist, zieht man den Arbeitsaufwand in Form von verbrauchter Rechenleistung in Betracht, der verwendet worden ist, um das Rätsel zu lösen. Die Blockchain, in der die Summe der meiste Arbeitsaufwand investiert worden ist, wird von den Netzwerkteilnehmern akzeptiert. Wenn der Inhalt eines Blocks verändert wird, so muss erneut die Rechenleistung zur Bestimmung des Hashwertes des jeweiligen Blocks und aller nachfolgenden Blöcke aufgebracht werden, da die Blöcke miteinander verknüpft sind.30

Mit diesem Verfahren ist allerdings ein hoher Verbrauch an Strom und somit eine hohe Summe an Kosten verbunden, die ständig steigen, wenn die Rechenleistung im Netzwerk steigt.31

Das Prinzip funktioniert in öffentlichen Blockchains durch den Anreiz, eine Belohnung in Form einer Kryptowährung zu erhalten, wenn ein Block validiert wird. Solche Anreize sind in privaten oder konsortialen Blockchains nicht notwendig. Der Betrieb eingeschränkter Blockchain-Arten mit ausschließlich autorisierten Teilnehmern ist im Interesse der Mitglieder, wodurch die Sicherheit und die Funktionsweise der Blockchain deshalb auch ohne einen Anreiz gewährleistet sein sollte.32 In solchen Blockchain-Arten, besteht Vertrauen zwischen den autorisierten Mitgliedern, wodurch einfachere und effizientere Konsensprozesse durchgeführt werden können.33

Im Wesentlichen haben alle Konsensmechanismen dasselbe Ziel, und zwar die Integrität und die Sicherheit des Systems aufrecht zu erhalten. Um eine Blockchain die das Proof-of-Work Verfahren verwendet zu manipulieren, müsste der Angreifer sehr viel Rechenleistung aufwenden, welche mit so hohen Kosten verbunden wäre, dass die Nachteile den Vorteilen überwiegen würden. Der Manipulationsversuch würde sich dementsprechend nicht rentieren, wodurch das Verfahren wiederum für Sicherheit und Integrität der Blockchain sorgt.34

2.1.7 Kryptowährungen

Kryptowährungen können als eine digitale Währung definiert werden, die kryptografische Prinzipien verwenden, um die Währung zu erschaffen und zu verwalten. In einem dezentralen P2P-Netzwerk werden Transaktionen der Währung erstellt und verifiziert. Transaktionen können also schnell und effizient über das Internet getätigt werden, ohne dass ein Vermittler zwischen dem Sender und Empfänger einer Transaktion notwendig ist.35 Im Grunde genommen weist eine Kryptowährung die Merkmale einer realen Währung auf und könnte als Zahlungsmittel oder Tauschmittel gebraucht werden, solange sie vom Tauschpartner akzeptiert wird.36

Die Funktion einer Kryptowährung kann von Blockchain zu Blockchain variieren. Zum einen kann sie als Währung für Zahlungen und Transaktionen gebraucht werden und zum anderen als Entlohnung für die Miner, die Rechenleistung investieren, um Blöcke zu validieren. Allerdings ist der Einsatz einer Kryptowährung nicht unbedingt notwendig. Es kann also auch eine Blockchain betrieben werden, ohne dass eine Kryptowährung verwendet wird.37

Gegenüber realen Währungen haben Kryptowährungen Vor- sowie auch Nachteile. Ein großes Problem von Kryptowährungen ist die starke Schwankung des Wechselkurses.38 Allerdings bieten Zahlungen über die Blockchain einen Geschwindigkeitsvorteil. So können internationale Transaktionen im Vergleich zu traditionellen Überweisungen viel schneller durchgeführt werden.39

2.2 Funktionsweise einer Blockchain

Jede Transaktion, die im Blockchain-Netzwerk erzeugt wird, durchläuft erst einen bestimmten Prozess, bevor sie in die Blockchain-Datenstruktur abgespeichert werden kann.

Nachdem eine Transaktion erzeugt wurde, wird sie im Blockchain-Netzwerk an die Teilnehmer versendet, worauf sie auf Gültigkeit überprüft wird. Damit sie als rechtmäßig anerkannt werden kann, muss der Sender die Transaktion digital signieren.40

Die digitale Signatur erfolgt durch verschlüsseln eines eindeutigen Hashwertes mit dem privaten Schlüssel. Der Hashwert wird von den Transaktionsdaten abgeleitet und in die Transaktion miteingefügt. Der Empfänger der Transaktion kann nun durch die Daten den Hashwert selber bestimmen und mit dem aus der Transaktion vergleichen, indem er es mit dem öffentlichen Schlüssel des Senders entschlüsselt.41 Wenn die Hashwerte gleich sind, so kann der Empfänger davon ausgehen, dass die Transaktionsdaten nicht manipuliert worden sind und dass der Ersteller der Transaktion mit dem Inhalt einverstanden ist, weil er es signiert hat. Betrug oder Manipulation erkennt man, wenn die Hashwerte nicht übereinstimmen, denn in diesem Fall müssen die Transaktionsdaten verändert worden sein, weil der Hashwert vom Inhalt der Transaktion abhängig ist.42 Durch dieses Verfahren kann man die Echtheit der Transaktion bestätigen, Betrug ausschließen und der Sender der Transaktion kann nicht verleugnen, dass er sie erstellt hat.43

Wenn die Transaktion erfolgreich überprüft worden ist, wird sie mit anderen beglaubigten Transaktionen in einen Block zusammengefasst und zur Validierung an das Netzwerk freigegeben. Die Validierung wird im Anschluss durch die berechtigten Teilnehmer durch einen Konsensmechanismus, wie z.B. das Proof-of-Work-Verfahren, durchgeführt, wonach der neue Block an die Blockchain verknüpft wird.44

Durch die Validierung wird dem neuen Block ein eindeutiger Hashwert zugeordnet, wodurch er in die verkettete Blockchain-Datenstruktur aufgenommen wird. Die erweiterte Blockchain wird letztendlich im gesamten Netzwerk verteilt, sodass der aktuelle Zustand von den Teilnehmern lokal abgespeichert werden kann. Dadurch wird gewährleistet, dass alle im Netzwerk dieselbe Datenbasis besitzen. Das Prinzip ist vergleichbar mit einer verteilten Datenbank, die nicht durch eine zentrale Instanz, sondern von den Teilnehmern im Netzwerk organisiert wird.45

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Funktionsweise einer Blockchain. (in Anlehnung an Prinz et al. (2018): S.313.)

2.3 Kritische Betrachtung

Die steigende Aufmerksamkeit für die Blockchain-Technologie, wirft die Frage auf, weshalb die Nutzung in Betracht gezogen werden sollte und welche Potenziale und Herausforderungen bei der Umsetzung damit verbunden sind.

Das P2P-Netzwerk der Blockchain weist durch die Dezentralität eine hohe Netzausfallsicherheit vor.46 Die dezentrale Struktur und Datensicherung macht P2P-Netzwerke in Bezug auf Ausfälle und Datenverluste sicherer als zentralisierte Netzwerke, da jeder beliebige Teilnehmer einen Ausfall eines anderen Teilnehmers auffangen kann und verlorene Daten einfach wiederhergestellt werden können, weil jeder im Netzwerk eine lokale Kopie der Blockchain-Datenstruktur besitzt. Der Ausfall einer zentralen Instanz in einem zentralisierten Netzwerk könnte zum Zusammenbruch der Kommunikation führen und wäre gegebenenfalls mit Datenverlusten verbunden, da die Steuerung der Kommunikation, sowie die Sicherung der Daten von der zentralen Instanz abhängig ist. Zudem ist ein solches System leichter anfällig, da eine übergeordnete Instanz im eigenen Interesse das Vertrauen der anderen Teilnehmer missbrauchen könnte. Im Vergleich sind P2P-Netzwerke also robuster, da sie die Schwächen eines zentralen Systems durch die Dezentralität ausgleichen.47

Zusätzlich ermöglicht das P2P-Netzwerk die direkte Kommunikation und Ausführung von Transaktionen zwischen den Teilnehmern, wodurch der Prozess effizienter und kostengünstiger durchgeführt werden kann, da keine Vermittler im Blockchain-Netzwerk notwendig sind.48 Vertrauen zwischen den Teilnehmern, welches normalerweise von einer dritten Instanz als Dienstleistung geboten wird, kann durch das gemeinsame Verwalten des Systems und die Technologie hergestellt werden.49

Ein weiterer wichtiger Punkt ist, dass die Daten in der Blockchain in hohem Maße gegen Fälschungen und Manipulationen gesichert sind. Durch die dezentrale Datensicherung kann eine Manipulation sehr schnell entdeckt werden, da alle Teilnehmer eine Kopie der Blockchain besitzen und der Abgleich der Kopien eine Veränderung direkt bemerkbar macht. In diesem Fall wird der Angreifer vom Netzwerk ausgeschlossen, weil er nicht dieselbe Datenbasis, wie die Mehrheit der Teilnehmer besitzt.50 Zudem wird die Integrität der Daten durch die Blockchain-Datenstruktur sichergestellt, da die Blöcke auf die Hashwerte der vorherigen Blöcke referenzieren. Somit ist es nahezu unmöglich die Blockinhalte zu ändern, weil damit die Blockchain-Datenstruktur unterbrochen wird und die nachfolgenden Daten ungültig werden. Die Blockchain-Technologie bietet durch diese Prinzipien eine hohe Zuverlässigkeit bezüglich der Richtigkeit und Unveränderlichkeit der Daten.

Hinzukommend ist, dass alle Transaktionsinhalte je nach Art der Blockchain für alle oder bestimmte Teilnehmer sichtbar sind, sodass eine hohe Transparenz durch die Blockchain-Technologie geboten wird.51 Da alle Blöcke mit einem Zeitstempel versehen werden, wird zusätzlich die Rückverfolgbarkeit von Transaktionen gewährleistet. Dies ermöglicht die Überprüfbarkeit der Daten, wodurch wiederum die Nachvollziehbarkeit in der Blockchain gesteigert wird.52

Die Nutzung der Blockchain-Technologie bringt sehr viele Potenziale mit sich, allerdings bestehen noch einige Herausforderungen, die in der Zukunft bewältigt werden müssen, um sie attraktiver zu machen.

Einer der bestehenden Herausforderungen ist die Skalierbarkeit der Technologie. Beispielsweise können in der Bitcoin-Blockchain nur 3,5 und in der Ethereum-Blockchain nur 10-20 Transaktionen pro Sekunde durchgeführt werden.53 Im Vergleich dazu hat das VISA Payment Netzwerk 2013 ein Höchstwert von 47000 Transaktionen pro Sekunde bearbeitet.54 Der Vergleich dieser Netzwerke zeigt, dass die Blockchain-Technologie für höhere Anforderungen noch nicht bereit ist. Allerdings bieten sich immer mehr Lösungen, um dieses Problem in Zukunft lösen zu können.55

Die nächste Hürde stellen die Kosten und der Zeitaufwand dar, um bereits bestehende Systeme umzustrukturieren und die Blockchain-Technologie umzusetzen. Mit der Umstrukturierung von bestehenden Systemen sind zudem gewisse Risiken verbunden, da die Technologie noch nicht vollständig ausgereift ist. Beispielsweise könnte es trotz des hohen Aufwandes möglich sein, dass Daten in einer Blockchain, die durch den Proof-of-Work-Algorithmus gesichert worden sind, verändert werden können.56

Durch die Neuheit und die Verschiedenheit der Technologie in Bezug auf vorherige Technologien ist es zudem für Anfänger schwierig sich mit der Thematik zu befassen, da ein hohes Verständnis gefordert wird, um einen sinnvollen Einsatz zu ermöglichen. Die Schwierigkeit der Technologie stellt für technisch Unerfahrene ein großes Hindernis dar.57 Dadurch könnte es einige Zeit in Anspruch nehmen, bis die Technik sich durchsetzt und es von der Mehrheit verstanden wird.

Die nächste große Herausforderung ist die Interoperabilität zwischen verschiedener Blockchains. Dazu müssen Standards und Vereinbarungen getroffen werden, um zukünftige Blockchains verknüpfen zu können und eine Zusammenarbeit dieser zu ermöglichen.58 Allerdings ist das nur noch eine Frage der Zeit bis die Blockchain eine nachhaltige Technologie darstellt, da sich immer mehr Unternehmen zusammenschließen, um sie zu verbessern und hinsichtlich der notwendigen Standards weiterzuentwickeln.59

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Zusammenfassung der Potenziale- und Herausforderungen der Blockchain-Technologie. Eigene Darstellung.

2.4 Blockchain Anwendungen

Die erste Anwendung, die durch den Einsatz der Blockchain-Technologie realisiert worden ist, ist die virtuelle Kryptowährung Bitcoin. Sie wurde 2008 als ein online Zahlungssystem, das ohne ein Finanzinstitut funktionieren soll, vorgeschlagen. Transaktionen der digitalen Währung können somit in einem P2P-Netzwerk direkt über die Teilnehmer durchgeführt werden.60 In den letzten Jahren hat die Bitcoin-Blockchain sehr viel Aufsehen erregt, sodass immer mehr Hotels, Online-Shops, Geschäfte und sonstige Unternehmen Bitcoin für Waren und Dienstleistungen als Zahlungsmittel akzeptieren.61 Seit der Entstehung der digitalen Währung schwankt der Wechselkurs sehr stark. Der aktuelle Kurs liegt bei ungefähr 6317 USD pro Bitcoin (Stand 15.07.2018). Im Dezember 2017 hatte die Währung ein Allzeithoch von knapp 20000 USD pro Einheit.62 Seit der Entstehung der Bitcoin-Blockchain sind sehr viele alternative Kryptowährungen entstanden, die im Wesentlichen die selbe Technologie verwenden.

Es können nicht nur finanzielle Anwendungen mit der Blockchain-Technologie realisiert werden. Ein Beispiel ist die Ethereum-Blockchain, die im Vergleich zur Kryptowährung Bitcoin einen anderen Zweck verfolgt. Damit können zwar auch Zahlungen getätigt werden, allerdings steht im Vordergrund, dass Ethereum die Basis bietet, um Anwendungen zu entwickeln, die auf einer Blockchain gespeichert und ausgeführt werden können. Damit können z.B. Smart Contracts in eine Blockchain implementiert werden, die im nächsten Kapitel genauer erklärt werden.63

[...]


1 Vgl. White et al. (2016): 81.

2 Vgl. Drescher (2017): 53-54.

3 Vgl. Burgwinkel (2016): 13.

4 Vgl. Drescher (2017): 54.

5 Vgl. Bahga, Madisetti (2017): 20.

6 Vgl. Mahlmann, Schindelhauer (2007): 6-7.

7 Vgl. Drescher (2017): 113ff.

8 Vgl. Biella, Zinetti (2016): 7.

9 Vgl. Franco (2014): 95-96.

10 Vgl. Badev, Chen (2014): 9.

11 Vgl. Bashir (2017): 20.

12 Vgl. Berentsen, Schär (2017): 199-202.

13 Vgl. Bozic et al. (2016): 2.

14 Vgl. Franco (2014): 99.

15 Vgl. Voshmgir (2016): 16.

16 Vgl. Pohlmann et al. (2017): 56-57.

17 Vgl. Prinz et al. (2018): 316.

18 Vgl. Peters, Panayi (2015): 5.

19 Vgl. Mattila (2016): 7.

20 Vgl. Zheng et al. (2017): 559.

21 Vgl. Buterin zu „On Public and Private Blockchains“.

22 Vgl. Xu et al. (2017): 248.

23 Vgl. Zheng et al. (2017): 559.

24 Vgl. Peters, Panayi (2015): 6-7.

25 Vgl. Mattila (2016): 7-8.

26 Vgl. Berentsen, Schär (2017): 204-205.

27 Vgl. Swanson (2015): 4.

28 Vgl. Bozic et al. (2016): 5.

29 Vgl. Prinz et al. (2018): 314-315.

30 Vgl. Nakamoto (2008): 3.

31 Vgl. Böhme et al. (2015): 218.

32 Vgl. Biella, Zinetti (2016): 7.

33 Vgl. Prinz et al. (2018): 316.

34 Vgl. Biella, Zinetti (2016): 7-8.

35 Vgl. Ahamad et al. (2013): 42-43.

36 Vgl. Blundell-Wignall (2014): 7.

37 Vgl. Burgwinkel (2016): 9.

38 Vgl. Yermack (2013): 7.

39 Vgl. Hanl, Michaelis (2017): 366.

40 Vgl. Seibold, Samman (2016): 3.

41 Vgl. Zheng et al. (2017): 5.

42 Vgl. Drescher (2017): 123-125.

43 Vgl. Badev, Chen (2014): 8.

44 Vgl. Holm, Froystad (2015): 11.

45 Vgl. Prinz et al. (2018): S.314.

46 Vgl. Scholer (2016): 10.

47 Vgl. Berentsen, Schär (2017): 96-97.

48 Vgl. Welzel et al. (2017): 25.

49 Vgl. Hawlitschek et al. (2018): 50-51.

50 Vgl. Voshmgir (2016): 9.

51 Vgl. Meinel et al. (2018): 20.

52 Vgl. Zheng et al. (2017): 6.

53 Vgl. Ploom (2016): 139.

54 Vgl. Trillo zu „Stress Test Prepares VisaNet for the Most Wonderful Time of the Year“.

55 Vgl. Van de Velde et al. (2016): 14.

56 Vgl. Lin, Liao (2017): 656-658.

57 Vgl. United States Postal Service (2016): 11.

58 Vgl. DHL, Accenture. (2018): 7.

59 Vgl. Meinel et al. (2018): 89.

60 Vgl. Nakamoto (2008).

61 Unter „https://www.btc-echo.de/bitcoin-akzeptanzstellen“ sind Unternehmen aufgelistet, die Bitcoin als Zahlungsmittel akzeptieren.

62 Der aktuelle Kurs kann unter „https://www.blockchain.com/de/charts/market-price“ eingesehen werden.

63 Vgl. Rosenberger (2018): 54.

Ende der Leseprobe aus 68 Seiten

Details

Titel
Blockchain-Technologie. Smart Contracts in der Logistik
Hochschule
Universität Duisburg-Essen
Note
1,0
Autor
Jahr
2018
Seiten
68
Katalognummer
V506921
ISBN (eBook)
9783346110466
ISBN (Buch)
9783346110473
Sprache
Deutsch
Schlagworte
Blockchain, Smart Contracts, Logistik, Produktionsmanagement, Supply Chain Management, Warehousemanagement, Hafenmanagement, Vertragsrecht, Kaufvertrag
Arbeit zitieren
Onur Miyanyedi (Autor), 2018, Blockchain-Technologie. Smart Contracts in der Logistik, München, GRIN Verlag, https://www.grin.com/document/506921

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Blockchain-Technologie. Smart Contracts in der Logistik



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden