Leseprobe
Inhaltsverzeichnis
Abbildungsverzeichnis
1 Einleitung
2 Begriffsdefinition und Grundlagen
2.1 Begriffsdefinition und technologische Einordnung
2.2 Historische und technologische Entwicklung
2.3 Grundlagen und Herausforderungen
3 Darstellung der Blockchain-Technologie
3.1 Bestandteile
3.1.1 Netzwerk
3.1.2 Verschlüsselung
3.1.3 Konsensfindung und Blockstruktur
3.2 Transaktionsablauf und Eigenschaften
3.3 Anwendungskategorien und Varianten
3.4 Grundsätzliche Anwendungsfelder
4 Kritische Analyse der Anwendungspotenziale der Blockchain-Technologie im Finanzsektor
4.1 Ausgewählter Anwendungsfelder – Möglichkeiten
4.1.1 Informationssicherheit
4.1.2 Konformitätsprüfung
4.1.3 Zahlungsverkehr
4.1.4 Börsen- und Handelsplattform
4.2 Grenzen der Blockchain-Technologie
4.3 Bewertung
4.4 Handlungs- und Gestaltungsempfehlungen
5 Zusammenfassung
Literaturverzeichnis
Abbildungsverzeichnis
Abbildung 1 – Schichtenmodell
Abbildung 2 - Centralized, decentralized and distributed networks
Abbildung 3 – Öffentlicher und geheimer Schlüssel
Abbildung 4 – Hashfunktion (Einwegfunktion)
Abbildung 5 - Beispiel einer Blockkette
Abbildung 6 - Blockchain-Typen/Varianten
Abbildung 7 - Beispiele zur Zahlungsabwicklung: Person 1 zahlt an Person
Abbildung 8 – Entscheidungsmodell
1 Einleitung
Seit der Einführung des Bitcoins 2009 verging viel Zeit. Doch wurde im Laufe der Zeit immer deutlicher, dass die wahre Innovation hinter Bitcoin nicht die Entwicklung der ers- ten Kryptowährung seiner Art war, sondern vielmehr die Blockchain-Technologie, die Kryptowährungen erst ermöglichte.1 Seither werden ansteigende akademische Aktivitä- ten und Patente in diesem Bereich weltweit beobachtet.2 Immer mehr global agierende Unternehmen befassen sich mit der Entwicklung und Implementierung dieser Technolo- gie.3 Auf Deutschland bezogen hat sich dabei eine vielfältige Blockchain-Szene entwi- ckelt.4 Dabei werden auch strategische Bündnisse in Form von Konsortien eingegangen, um den Anschluss nicht zu verlieren.5
So bildeten sich in den vergangenen Jahren mehrere Konsortien in verschiedensten Branchen. Besonders der weltweite Finanzsektor zeigt zunehmend Interesse für diese Technologie. R3 CEV ist dabei nur eine von vielen nennenswerten Gruppierungen, die sich zum Ziel gesetzt haben, bisherige Ökosysteme der Finanzmärkte zu überdenken und neue Standards für Blockchain-basiertes Banking zu entwickeln. Langfristig scheint dabei die Entwicklung einer neuen Infrastruktur maßgebend. Dabei konnte das Start-up mehr als 22 Banken davon überzeugen, sich zu einer Forschungsgemeinde zu verbün- den.6
Auch Regierungen werden zunehmend aufmerksamer auf die Blockchain-Technologie. Ein Beispiel hierfür ist Deutschland. Die Bundesregierung entwickelte ein Eckpunktepa- pier, dass eine Blockchain-Strategie beinhaltet – konkret geht es dabei um die Digitali- sierung des Kapitalmarkts und die Bestimmungen der Regulierungen für den Einsatz der Technologie, um somit die Attraktivität des Finanzstandortes „Deutschland“ zu gewähr- leisten.7
Vor diesem Hintergrund besteht die Zielsetzung der Arbeit darin zu analysieren, welche Möglichkeiten und Grenzen die Blockchain-Technologie in ausgewählten Anwendungs- feldern des Finanzsektors aufweist. Daraus sollen Handlungs- und Gestaltungempfeh- lungen abgeleitet werden.
Dabei wird wie folgt vorgegangen. Nach einer Definition und einer thematischen Ein- grenzung der Begriffe „Blockchain“ und „Finanzsektor“ in Kapitel „Begriffsdefinitionen und Grundlagen der Blockchain-Technologie erfolgt eine Darstellung der historischen und technologischen Entwicklung sowie der Grundlagen und Herausforderungen, die die Blockchain-Technologie zu lösen versucht. Im Kapitel 3 findet eine detaillierte Darstel- lung der Blockchain-Technologie. Dabei werden die wesentlichen Bestandteile der Blockchain-Technologie veranschaulicht. Um eine verständliche Darstellung der Block- chain-Technologie zu ermöglichen, wird sich bei der Darstellung auf das Beispiel „Bit- coin“ bzw. der „Bitcoin-Blockchain“ bezogen. Im Kapitel 3.2 werden der Transaktionsab- lauf und die wesentlichen Eigenschaften der Blockchain-Technologie thematisiert. An- schließend wird eine Kategorisierung der Entwicklungen und Angebote dargestellt, um ein ganzheitliches Bild des Anwendungsspektrums der Blockchain-Technologie zu er- möglichen. Zudem werden im Kapitel 3.3 mögliche Varianten der Blockchain-Technolo- gie erläutert. Abschließen werden im Kapitel 3.4 grundsätzliche Anwendungsfelder der Blockchain-Technologie vorgestellt. Im Kapitel 4 erfolgt zunächst die Darstellung aktuel- ler Herausforderungen im Finanzsektor sowie diverser Studien über das Interesse und mögliche Anwendungsfelder der Blockchain-Technologie im Finanzsektor. Anschlie- ßend erfolgt eine Analyse ausgewählter Anwendungsfelder, um Rückschlüsse über Möglichkeiten und Grenzen der Technologie zu gewinnen. Abschließend werden aus den Erkenntnissen der Analyse mögliche Handlungs- und Gestaltungmöglichkeiten ab- geleitet. Die Zusammenfassung stellen das Ende der Arbeit dar.
Von einer zu technischen Ausführung der Blockchain-Technologie wird abgesehen, da der Schwerpunkt dieser Arbeit auf der Kennzeichnung der Möglichkeiten und Grenzen sowie der Ausgestaltung von möglichen Handlungs- und Gestaltungsempfehlungen der Blockchain-Technologie im Finanzsektor liegt.
2 Begriffsdefinition und Grundlagen
2.1 Begriffsdefinition und technologische Einordnung
Wie es bei neuen Technologien üblich ist, gibt es zu Beginn eine Vielzahl unterschiedli- cher Definition. Dabei hat sich eine allgemeingültige Definition noch nicht durchgesetzt.
Grundsätzlich wird die Blockchain-Technologie als verteilte Datenstruktur verstanden. Dabei ist die Technologie fälschungssicher, nachvollziehbar und unveränderlich. Zudem kommt sie ohne eine zentrale Instanz aus. Es lassen sich Transaktionen, aber auch sonstige Informationen bzw. Datensätze über ein Netzwerk verteilen und protokolieren.8 Meist wird die Blockchain-Technologie auch als verteilte Datenbank, Protokoll, Logfile oder auch Ledger bezeichnet.9 Sie kann immer dann zum Einsatz kommen, wenn Infor- mationen sicher und verifiziert werden müssen und diese Aufgaben normalerweise von zentralen Instanzen bzw. Vermittlern erledigt werden.10
Zu differenzieren ist hierbei Blockchain-Technologie von der Distributed Ledger Techno- logie, die dennoch oft als Synonyme für einander genutzt werden. Bei der Distributed Ledger Technologie handelt es sich übersetzt um eine „verteiltes Hauptbuch“11. Zwar sind sich beide Technologien ähnlich, doch der wesentliche Unterschied ist, wie die In- formationen abgespeichert werden. Während bei der Distributed Ledger Technologie die Datensätze einfach aufeinanderfolgend abgelegt werden, geschieht dies bei der Block- chain in Blöcken. Somit kann die Blockchain als besondere Ausprägung der Distributed Ledger Technologie verstanden werden.12 Dennoch werden diese Technologie innerhalb dieser Arbeit nicht unterschieden.
Blockchain-Technologie wird in erster Linie mit Kryptowährungen in Verbindung ge- bracht.13 In diesem Kontext stellt Bitcoin die erste konkrete Anwendung dar und ist eine von aktuell vielen Kryptowährungen. Die Blockchain-Technologie ist hierbei das techni- sche Rahmenwerk, auf dem Bitcoin ausgeführt wird.14
Folgende Abbildung verdeutlich nochmal die Zusammenhänge der jeweiligen Begriffe. (vgl. Abbildung 1)
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1 – Schichtenmodell
Quelle: Bitkom.org
Innerhalb dieser Arbeit bedarf es zudem einer Definition und Eingrenzung des Begriffs „Finanzsektor“. Als Finanzsektor werden alle Institutionen und Systeme verstanden, die innerhalb einer Volkswirtschaft finanzielle Leistungen erbringen. Hierzu gehören einer- seits die Finanzintermediäre, bestehend aus Kreditinstitutionen, Versicherungsunter- nehmen und hoheitlichen Institutionen, wie die Europäische Zentralbank und die Deut- sche Bundesbank. Andererseits auch die Finanzmärkte, bestehend aus Geldmarkt, Ka- pitalmarkt und Devisenmarkt. Dabei gilt der Finanzsektor als besonders wichtig für eine Volkswirtschaft, da jede wirtschaftliche Entscheidung eine finanzielle Dimension bein- haltet. Als zentrale Funktionen des Finanzsektors gelten dabei die Geldfunktion (Tausch- mittel, Rechenmittel und Wertaufbewahrungsmittel), die Allokationsfunktion (Informa- tionsfunktion, Finanzierungsfunktion und Kontrollfunktion) und die Versicherungsfunk- tion (Bewertung, Ausgleich und Verteilung von Risiken).15 Somit hat der Begriff „Finanz- sektor“ eine sehr weitreichende Bedeutung und wird als Sammelbegriff verwendet. Des- wegen liegt im Rahmen dieser Arbeit der Fokus auf den Banken als wesentliche Haupt- akteure im Finanzsektor. Hoheitliche Institutionen, Versicherungen und Finanzmärkte o- der neue Akteure, wie z. B. FinTech-Unternehmen, werden im weiteren Verlauf dieser Arbeit nicht berücksichtigt. Des Weiteren werden die Begriffe Finanzsektor und Finanz- branche innerhalb dieser Arbeit als Synonyme verstanden.
2.2 Historische und technologische Entwicklung
Die Blockchain-Technologie entstand mit dem Bitcoin-Konzept und wurde von einem Unbekannten mit dem Pseudonym Satoshi Nakamoto 2008 veröffentlicht. Hierbei wurde eine E-Mail mit einem neuseitigen Paper „Bitcoin: A Peer-to-Peer Electronic Cash System“16 an ausgewählte Personen versendet. Dies geschah nur wenige Zeit nach der globalen Finanzkrise 2008, welches auch als möglicher Beweggrund verstanden werden kann.17
Dabei war dieses Projekt nicht das erste seiner Art. 1995 hat David Chaum mit eCash einen ähnlichen Ansatz verfolgt. Auch b-money von Wie Dai hatte ähnliche Ambitionen.18 Dennoch waren diese Konzepte nicht ausgereift, weil sie meist nicht ohne eine dezent- rale Stelle auskamen oder aus technischen Hürden scheiterten.19 Die konkrete Umset- zung des Bitcoin-Konzepts erfolgte im Januar 2009. Dabei wurden gemeinsam mit den Forumsmitgliedern gewisse Anpassungen vorgenommen.20
Die Identität des Pseudonyms ist bis heute unbekannt, auch nicht ob es sich um eine Gruppe oder eine einzelne Person handelt. Hervorzuheben ist aber die Tatsache, dass es einer überdurchschnittlichen Begabung in den Bereichen Kryptologie und Program- mierung sowie eines tiefen ökonomischen Wissens bedarf, um ein solches Konzept zu entwickeln.21
Die technologische Entwicklung der Blockchain-Technologie wird in der Literatur oft in Phasen unterteilt ist. Während es bei der Blockchain 1.0 hauptsächlich um Anwendun- gen im Finanzdienstleitungsbereich (Kryptowährung) geht, werden der Phase 2.0 An- wendungen zugeteilt, die sich in der Wirtschaft bzw. im Umfeld von Märkten und Finan- zen befinden (z. B. Smart Contracts). Der Phase 3.0 werden Anwendungen zugeordnet, die außerhalb der beschriebenen Phase 2.0 liegen, wie z. B. der öffentliche Sektor oder dezentrale autonome Organisationen. Dabei ist zu betonen, dass die Entwicklung noch nicht abgeschlossen ist.22
Die Blockchain-Technologie wird oft mit dem Internet verglichen, da beiden Technolo- gien zugesprochen wird, eine Grundlagen-Technologie zu sein. Hierbei stellt das Inter- net ein digitales Medium für Informationen dar (Internet of Information), während die Blockchain-Technologie das Medium für digitale Werte darstellen kann (Internet of Va- lue). Bei einem Vergleich mit dem Internet auf der Business of Blockchain-Konferenz 2017 versuchten Experten, den Reifegrad der Blockchain-Technologie zu ermitteln. Da- bei waren sich die Experten nicht einige, ob die Technologie noch auf den Stand des Internets in den 70er oder 80er Jahren ist. Somit befindet sich die Blockchain-Technolo- gie in einer relativ frühen Phase der Entwicklung. Die Blockchain-Technologie könnte hierbei noch 10-15 Jahre brauchen, eher sie zu einer weit verwendeten Grundlagen- Technologie wird.23
2.3 Grundlagen und Herausforderungen
Die Blockchain-Technologie beruht auf drei Konzepten bzw. Technologien. Eine ge- schickte Kombination dieser Konzepte/Technologien stellt die Grundlage der Block- chain-Technologie dar. Dabei handelt es sich um folgende Konzepte, die kurz erklärt werden:
P2P-Netzwerk: In diesem Netzwerk ist jeder Teilnehmer sowohl Client als auch Sever. Alle Transaktionen sind für jedermann transparent. Jede Transaktion wird innerhalb des Netzwerks im Register der Blockchain abgespeichert und somit auch nachvollziehbar, weil jeder Teilnehmer die gesamten Datensätze der Blockchain auf seinem Computer besitzt.24 Im Grunde dient das P2P-Netzwerk als Kommunikationsmittel bzw. als Infra- struktur oder auch als Grundstruktur für die Blockchain. Somit entsteht ein dezentrales Netzwerk, das eine gewisse Ausfallsicherheit aufgrund der Verteilung der Daten gewähr- leistet. Des Weiteren wird eine leichtere Lastenverteilung und Selbstorganisation mittels dieser Netzwerkarchitektur ermöglicht.25 (weiter in Kapitel 3.1.1)
Kryptografie: Bei diesem Konzept geht es um die Verschlüsselung mittels kryptografi- scher Funktionen der im P2P-Netzwerk versendeten Transaktionen. Im Grunde soll es nur für Teilnehmer nutzbar sein, die auch einen berechtigten Zugang haben. Dies wird mittels eines geheimen und eines öffentlichen Schlüssels bewerkstelligt. Dabei stellt der öffentliche Schlüssel eine eindeutige Adresse dar, die als Empfangsadresse (wie eine Art Kontonummer) der Transaktionen dient, während der private Schlüssel wie ein Pass- wort fungiert, mit der sich die Transaktionen bestätigen lassen. Somit muss der Absen- der einer Transaktion den öffentlichen Schlüssel kennen sowie über einen eigenen ge- heimen Schlüssel verfügen, um die Transaktion zu veranlassen. Weitere Informationen werden hierbei nicht benötigt, was bedeutet, dass kein Klarname angegeben werden muss. Daher sorgt dieses Konzept einerseits für Transparenz und andererseits für Pri- vatsphäre.26 (weiter in Kapitel 3.1.2)
Spieltheoretische Incentivierung: Speziell bei der Bitcoin-Blockchain bedurfte es ei- nes ökonomischen Anreizsystems, um die Teilnehmer zur Verifizierung der Transaktio- nen zu veranlassen. Ohne einen Anreiz zur Verifizierung, auf dem die Blockchain auf- baut, ist das funktionierende Gesamtsystem bedroht. Es gibt verschiedene Ausformun- gen des genannten Anreizsystems. Eines der bekanntesten ist das „Proof of Work“, das auch bei der Bitcoin-Blockchain eingesetzt wird. Andere Blockchains können auf unter- schiedlichen Anreizsystem beruhen.27 (weitere in Kapitel 3.1.3)
Im Großen und Ganzen versucht die Blockchain-Technologie, die Herausforderungen des Internets bzw. digitaler Inhalte zu lösen:28
Dabei stellt Zentralisierung die erste Herausforderung dar. Bei der Erfindung des Inter- nets bzw. seiner Vorläufer sollte ein dezentrales Netzwerk geschaffen werden, das ge- gen Ausfälle sicher ist. Im Laufe der Zeit wurden aber viele Daten und der Datenverkehr zentralisiert. Der Grund hierfür ist die steigende Dominanz einzelner Unternehmen wie Facebook, Google und Amazon. Beispielhaft hierfür ist Amazon als Serveranbieter („Amazon Web Services“). Dies stellt eine Gefahr dar, denn Informationen, die zentrali- siert sind, können leichter verloren gehen, zensiert oder beeinflusst werden.
Die nächste Herausforderung ist das Vertrauen. Grundsätzlich müssen sich zwei oder mehrere Parteien im Internet vertrauen, um ein Geschäft abzuwickeln. Dabei herrscht oft mangelndes Vertrauen zwischen den Parteien. Das ist zwar auch ein Problem aus der realen Welt, doch ist dies im Internet durch vorherrschende Anonymität stärker aus- geprägt und wird durch den fehlenden persönlichen Kontakt verstärkt. Eine bereits be- kannte Lösung hierfür stellt der Mittelsmann bzw. eine dritte Instanz dar, die als neutrale Vermittlungsinstanz zur Abwicklung von Geschäften und Transaktionen dient. Eine Bank oder ein Kreditkartenanbieter stellt im Wesentlichen nichts anders dar als eine dritte Par- tei, die dafür sorgt, dass Transaktionen bzw. Zahlungen untereinander abgewickelt wer- den. Weitere Beispiel aus dem Internet sind Ebay oder der Zahlungsanbieter PayPal. Doch können die bisherigen etablierten Unternehmen und Institutionen das Problem nicht gänzlich lösen, da Daten oder Kontaktinformationen gestohlen oder gefälscht wer- den können. Damit können beispielhaft gefälschte Bewertungen geschrieben werden, die wiederrum zu falschen Reputationen des Anbieters führen können. Schließlich führt das zu einer falschen Wahrnehmung der gegenüberliegenden Partei. Um beim Beispiel Banken zu bleiben, betonte Nakamoto, dass es nicht möglich sei, unwiderrufliche Zah- lungen zu veranlassen. Dies schaffe eine Vertrauensvakuum zwischen den Parteien. Generell bedeutet das, dass eine zentrale Autorität anfälliger für Manipulationen und Betrug ist als eine dezentrale Struktur.
Zusätzlich versucht die Blockchain-Technologie ein weiteres Problem, was eine spezi- elle Herausforderung des Internets bzw. der digitalen Welt darstellt, zu lösen, nämlich das Double-Spending-Problem. Hierbei geht es darum, dass Information in der digita- len Welt bzw. dem Internet dupliziert werden können und dabei nicht von dem Original zu unterscheiden sind. Bezogen auf eine Transaktion bzw. eine Zahlung kann das be- deuteten, dass diese mehrfach ausgegeben werden können. Im Fall der Banken würde das dazu führen, dass Teilnehmer ihr Geld mehrfach ausgeben können, weil sie es ko- pieren können. Bei der Etablierung digitaler Wertgegenstände oder digitaler Güter stellt das eine Herausforderung dar. Würde ein digitales Gut einfach vervielfältig werden, dann würde auch sein Wert sinken, denn es gibt ja genug davon und die Vervielfältigung ist einfach.
3 Darstellung der Blockchain-Technologie
3.1 Bestandteile
3.1.1 Netzwerk
Nachdem die Blockchain-Technologie eine verteile Datenstruktur ist, wird eine Netzwerk benötigt, um innerhalb der Blockchain zu interagieren. Dieses Netzwerk wird auch P2P- Netzwerk genannt und wird auch für die Bitcoin-Blockchain verwendet. Die Teilnehmer dieses Netzwerks können somit kommunizieren, wobei Kommunikation auf beliebigen Wegen und zwischen jedem Teilnehmer stattfinden kann. Grundsätzlich sind innerhalb dieses Netzwerks alle Teilnehmer gleichberechtig und erhalten eine Kopie des Block- chain-Registers. Kommunikation und Datensicherung wird komplett dezentral verwaltet und bedarf keiner zentralen Autorität. Dies macht das Gesamtsystem ausfallsicher, da auch bei einem Ausfall von einigen Teilnehmer nicht die gesamten Informationen des Netzwerks verloren gehen können, weil sie auf das gesamte Netzwerk verteilt sind. Auch Abhängigkeiten und regulatorische Versuche werden verhindert, da kein Teilnehmer eine systemrelevante Position annehmen kann.29 (vgl. 2.3. Herausforderung: Zentralisie- rung) P2P-Netzwerke stellen eine besondere Form von verteilten Systemen dar. Dane- ben gibt es noch zentrale Netzwerke und dezentrale Netzwerke.30 (vgl. Abbildung 1)
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2 - Centralized, decentralized and distributed networks
(Quelle: Ethereum-base.com)
Innerhalb dieses Netzwerks sind Teilnehmer auch als Netzwerkknoten zu verstehen. Diese Netzwerkknoten können drei Grundfunktionen erfüllen:31
- Verifizierungsfunktion: Hierbei handelt es sich um alle Aktivitäten, die zur selb- ständigen Netzwerkteilnahme und unabhängigen Kontrolle aller Besitzstände be- nötigt werden. Dabei werden Transaktionen verifiziert, lokal abgelegt und an an- dere Netzwerkknoten weitergeleitet. Das Blockchain-Register wird vollständig abgespeichert und auf die Gültigkeiten der einzelnen Blöcke und der Kette über- prüft. Auch das Versenden und Empfangen von Blöcken wird damit möglich. Diese Netzwerkknoten werden auch als vollwertige Knoten (Full Nodes) be- zeichnet.
- Wallet-Funktion: Endnutzer, also die Personen, die Transaktionen empfangen oder versenden möchten, benötigen ein Wallet, zu Deutsch eine Brieftasche. Diese Funktion ermöglicht dem Nutzer eine sichere Verwaltung von geheimen und öffentlichen Schlüsseln und die Überwachung und Verwaltung des eigenen Guthabens.
- Mining-Funktion: Diese Funktion haben nur Netzwerkknoten, die aktiv an der Erstellung von neuen Blöcken beteiligt sind. Sie tragen damit zu Erweiterung des Blockchain-Registers bei.
Für die Teilnahme an dem Netzwerk wird eine Software benötigt. Je nachdem welche der obengenannten Funktion man innerhalb des Netzwerks erfüllen möchte, gibt es un- terschiedliche Software bzw. ergänzende Softwareteile. Diese Softwares haben eine grafische Benutzeroberfläche, um die Bedienung zu vereinfachen.32
Ausgehend von dieser dezentralen Struktur wird die Verwaltung von Guthaben und Zu- griffsberechtigungen erschwert, da es keine zentrale Instanz gibt, die sich darum küm- mert. Diese Aufgaben werden von der Kryptografie und dem Konsensmechanismus übernommen.
3.1.2 Verschlüsselung
Die Möglichkeit der Interaktion der Teilnehmer innerhalb einer Blockchain bedarf zudem einer Verschlüsselung, um die Sicherheit der Daten zu gewährleisten. Kryptografie stellt einen Zweig der Mathematik dar, der besonders in dem Bereich „Computersicher- heit“ eingesetzt wird. Kryptografie bedeutet auf Griechisch „geheim schreiben“, wobei es sich in diesem Kontext vielmehr um Verschlüsselung handelt. Grundsätzlich werden die Transaktionen innerhalb des Netzwerks nicht geheim gehalten, sondern so verschlüs- selt, dass sie nur vom berechtigten Nutzer bzw. Empfänger eingesehen werden können. Zudem geht es auch darum, dass ein Geheimnis geprüft wird, ohne es zu kennen.33
Um das zu bewerkstelligen, greift die Blockchain auf zwei fundamentale kryptografische Vorgehensweisen zurück: asymmetrische Kryptosystem und kryptografische Hash- funktionen.34
Bei dem asymmetrischen Kryptosystem werden zwei Schlüssel verwendet bzw. ge- neriert. Einmal der öffentliche Schlüssel und zum anderen der geheime Schlüssel. So wie die Namen schon andeuten, darf der geheime Schlüssel nicht öffentlich werden, während der öffentliche Schlüssel bekannt gegeben wird. Durch eine besondere mathe- matische Funktion werden diese beiden zu einem Schlüsselpaar verbunden. Diese Funktion wird auch Einwegfunktion genannt. Bei einer Einwegfunktion wird die Tatsache genutzt, dass es zwar einfach ist, zwei Primzahlen zu multiplizieren, aber schwierig ist, sie wieder in ihre ursprünglichen Primfaktoren zu zerlegen. Je länger eine Zahl ist, desto schwieriger wird es, auf die ursprünglichen Primfaktoren zu kommen. Vereinfacht stellt somit der geheime Schlüssel die zwei Primzahlen dar, während der öffentliche Schlüssel das Ergebnis der Multiplikation darstellt. Daraus ergibt sich, dass es jederzeit möglich ist, von dem geheimen Schlüssel zu dem dazugehörigen öffentlichen Schlüssel zu ge- langen, während es umgekehrt sehr schwierig ist. Diese Methode wird bei der Verschlüs- selung und Entschlüsselung von Nachrichten bzw. in diesem Fall von Transaktionen ge- nutzt.35
Anhand eines Beispiels soll dieser Vorgang verdeutlicht werden. A möchte an B eine Transaktion schicken. Beide Teilnehmer sind im Besitz von jeweils zwei Schüsseln. Der Absender (A) benötigt für eine Transaktion seinen geheimen Schlüssel und den öffentli- chen Schlüssel des Empfängers (B). Während der Empfänger (B) seinen geheimen und den öffentlichen Schlüssel von Absender (A) benötigt. Nun verschickt A eine Transaktion an B. Indem A die Transaktion mit dem öffentlichen Schüssel von B verschlüsselt, kann nur B diese Transaktion mit seinem geheimen Schüssel entschlüsseln. A nutzt seinen geheimen Schlüssel, um die Transaktion digital zu signieren. Dieser Vorgang wird digi- tale Signatur genannt. Durch die digitale Signatur ist es B möglich, genau festzustellen, ob die gesendete Transaktion von A kommt. A kann nicht mehr leugnen, diese Transak- tion versendet zu haben, da sein geheimer Schlüssel nötig war, um die Transaktion zu erstellen. Zudem kann die Nachricht nicht verändert werden, da ansonsten der zugehö- rigen Schüssel von B nicht mehr passen würde, um die Transaktion zu entschlüsseln. Dabei ist zu betonen, dass der öffentliche Schlüssel keine privaten Informationen über den Nutzer preisgibt.36 Grundsätzlich kann der öffentliche Schlüssel als Adresse oder Kontonummer verstanden werden, wohingegen der geheime Schlüssel den PIN oder die Unterschrift darstellt. Dieses Schlüsselpaar wird nicht in der Blockchain gespeichert, sondern vom Nutzer über sein Wallet verwaltet und genutzt.37
[...]
1 Vgl. Munich Re (2016) Internet-Quelle.
2 Vgl. Acatech (2018) S. 42 f.
3 Vgl. Pwc (2018) Internet-Quelle.
4 Vgl. Bundesblock (2017) Internet-Quelle.
5 Vgl. Acatech (2018) S. 42.
6 Vgl. Capital (2019) Internet-Quelle.
7 Vgl. Bundesministerium der Finanzen (2019) S. 1 f.
8 Vgl. Bundesanstalt für Finanzdienstleistungsaufsicht (2017) Internet-Quelle.
9 Vgl. Fertig, Schütz (2019) S. 25.
10 Vgl. Voshmgir (2016) S. 6.
11 Vgl. Bundesanstalt für Finanzdienstleistungsaufsicht (2017) Internet-Quelle.
12 Vgl. Fertig, Schütz (2019) S. 27.
13 Vgl. Kessler (2017) S. 1.
14 Vgl. Bundesanstalt für Finanzdienstleistungsaufsicht (2017) Internet-Quelle.
15 Vgl. Gischer, Herz, Menkhoff (2012) S. 2 ff.
16 Vgl. Nakamoto (2008) Whitepaper.
17 Vgl. Fertig, Schütz (2019) S. 29 f.
18 Vgl. Schmidt (2019) S. 4.
19 Vgl. Fertig, Schütz (2019) S. 30.
20 Vgl. Schmidt (2019) S. 4.
21 Vgl. Rosenberger (2018) S. 25 f.
22 Vgl. Swan (2015) S. ix.
23 Vgl. Bamberger (2017) S. 4 ff.
24 Vgl. Voshmgir (2016) S. 13.
25 Vgl. Schütte, Fridgen, Prinz (2017) S. 17.
26 Vgl. Voshmgir (2016) S. 13.
27 Voshmgir (2016) S. 14.
28 Fertig, Schütz (2019) S. 21 ff.
29 Vgl. Berentsen, Schär (2017) S. 95 ff.
30 Vgl. Drescher (2017) S. 35 ff.
31 Vgl. Berentsen, Schär (2017) S. 97 f.
32 Vgl. Fertig, Schütz (2019) S. 91 ff.
33 Vgl. Antonopoulos (2018) S. 57.
34 Vgl. Fertig, Schütz (2019) S. 67 ff.
35 Vgl. Fertig, Schütz (2019) S. 69 f.
36 Vgl. Fertig, Schütz (2019) S. 70 f.
37 Vgl. Antonopoulos (2018) S. 57 ff.