Masterarbeit, 2018
80 Seiten, Note: 1,7
Tabellenverzeichnis
Abbildungsverzeichnis
1 Einleitung
1.1 Problemstellung und Relevanz
1.2 Zielsetzung und Vorgehensweise
2 Die Blockchain-Technologie
2.1 Die Blockchain-Bewegung
2.2 Das Funktionsprinzip
2.3 Der Reifegrad
3 Literaturrecherche nach Umsetzungsansätzen
3.1 Die Vorgehensweise
3.2 Das Datenmaterial
3.3 Der Erkenntnisgewinn
4 Konzeptionelle Umsetzung im Leasing
4.1 Die Identifikation
4.2 Das Umsetzungskonzept
4.3 Der Innovationscharakter
5 Beispiel: Social Scalablity im Leasing
6 Schlussbetrachtung
6.1 Zusammenfassung
6.2 Ausblick
A Ergänzungen zur Literaturrecherche
A.1 Anzahl der Literaturtitel nach Datenbanken und Suchanfrage
A.2 Gesamtheit der Literaturtitel in engerer Auswahl
B Ergänzungen zur Prozessidentifikation
B.1 Die Detailprozessebene
Literaturverzeichnis
Tab. 2.1: Multiplizität von World Wide Web und Blockchain-Technologie
Tab. 2.2: Unterschiede einer öffentlichen und privaten Blockchain
Tab. 2.3: Der Gartner Hype Cycle am Beispiel des Internets
Tab. 2.4: Technische Herausforderungen der Blockchain-Technologie
Tab. 3.1: Wortliste für die Literaturrecherche
Tab. 3.2: Optimierungsmöglichkeiten durch Blockchain-Technologie
Abb. 2.1: World Wide Web und Blockchain-Technologie
Abb. 2.2: Zentrale und verteilte Netzwerkstruktur im Vergleich
Abb. 2.3: Beispielhafte Darstellung der Public-Key-Verschlüsselung
Abb. 2.4: Beispielhafte Darstellung des Double Spending Problems
Abb. 2.5: Die Block-Daten und deren Zusammenhang
Abb. 2.6: Das Funktionsprinzip einer Blockchain im Überblick
Abb. 2.7: Die vier Typen von Blockchain-Applikationen
Abb. 2.8: Der Gartner Hype Cycle
Abb. 2.9: Die Blockchain-Technologie im Gartner Hype Cycle
Abb. 2.10: Everett Rogers Technology Adoption Lifecycle
Abb. 2.11: Geoffrey Moores Technology Adoption Lifecycle
Abb. 2.12: Der Gartner Hype Cycle und Moore’s Technology Adoption Lifecycle
Abb. 3.1: Die Vorgehensweise bei der Literaturrecherche
Abb. 3.2: Systematische Darstellung der Rechercheergebnisse
Abb. 3.3: Die vier Quadranten der Technologie-Adaption
Abb. 3.4: Auswirkung auf Geschäftsmodelle
Abb. 3.5: Entscheidungsfluss zur Identifikation von adäquaten Einsatzgebieten
Abb. 3.6: Die fünf Ebenen der Blockchain-Technologie
Abb. 3.7: Der BPM-Life-Cycle
Abb. 3.8: Konzept zur Implementierung
Abb. 3.9: Vorgehensweise der konzeptionellen Umsetzung
Abb. 4.1: Die Technologie-Adaption im Leasingnetzwerk
Abb. 4.2: Haupt-und Geschäftsprozessebene
Abb. 4.3: Die Teilprozessebene
Abb. 4.4: Die Detailprozessebene
Abb. 4.5: Die Workflowebene
Abb. 4.6: Vereinfachtes Klassendiagramm des Leasingnetzwerks
Ziel der vorliegenden Arbeit war es, die aktuelle Euphorie rund um die Blockchain-Technologie für Unternehmen einzuordnen. Dazu wurde die Tech- nologie zunächst auf ihre Ursprünge hin untersucht, das Funktionsprinzip erläutert und eine Bewertung des Reifegrades vorgenommen. In einer struktu- rierten Literaturrecherche wurden die aktuellsten Anwendungs- und Umset- zungskonzepte identifiziert. Mit diesem Erkenntnisgewinn wurde beispielhaft ein blockchainbasiertes Leasing-Netzwerk erarbeitet. So konnte identifiziert werden, dass der Innovationscharakter der Blockchain-Technologie die soziale Skalierbarkeit von digitalisiertem, ökonomischen Werteaustausch ist. Mit bei- spielhaften Ansatzpunkten wurde erläutert welche konkreten Auswirkungen und Nutzen dies für das Leasing-Netzwerk haben kann.
The aim of the present work was to classify the current euphoria about block- chain technology for companies, and thus to promote a potential adaptation. For this purpose, the technology was first examined with regard to its origins and the functional principle explained. Furthermore the degree of maturity was assessed. Afer that the latest application and implementation concepts were identified in a structured literature research. With this knowledge, a blockchain-based leasing network was developed as an example. As a result it could be identified that the innovative character of the blockchain technology is the social scalability of digitized, economic value exchange. Exemplary starting points have been used to explain the specific effects and benefits this could have for the leasing network.
Schlüsselwortliste: Blockchain-Technologie, Innovationscharakter, soziale Skalierbarkeit
Keywords: Blockchain Technology, Innovation Character, Social Scalability
Zuerst spreche ich meinen Dank an Herr Prof. Dr. Carsten C. Hahn aus, der meine Masterarbeit betreut hat. Für die hilfreichen Anregungen und die konstruktive Kritik bei der Erstellung dieser Arbeit möchte ich mich herzlich bedanken. Besonders hilfreich war die Zusammenarbeit mit dem Praxispartner: Auch hier vielen Dank! An dieser Stelle möchte ich mich auch bei all denjenigen bedanken, die mich während der Anfertigung dieser Masterarbeit unterstützt, motiviert und meine gesamte Studienzeit auf unterschiedliche Art und Weise bereichert haben.
Unter dem Pseudonym Satoshi Nakamoto, wurde 2009 in einem White- paper1 die Idee einer digitalen Währung vorgestellt, die heute als Bitcoin bekannt ist. Anfangs war Bitcoin nur in entsprechenden Fachkreisen bekannt und wurde kaum genutzt. Zunehmend bekannter wurde die Währung mit einer Preisexplosion Ende 2013 und wurde daraufhin vor allem als Wertan- lage verwendet. Mit der Zeit wurde aufgrund wachsender Akzeptanz und Weiterentwicklungen auch der Einsatz als Zahlungsmittel möglich. Im Main- stream ist Bitcoin jedoch bis heute noch nicht angekommen, sodass die Anwendungsmöglichkeiten sehr begrenzt blieben.
Satoshi Nakamoto stellte in seinem Whitepaper nicht nur Bitcoin als digitale Währung vor, sondern gleichzeitig auch die Technologie auf der diese aufbaut: die Blockchain. Nachdem die Währung Bitcoin in den letzten Jahren allgemein bekannt wurde, rückt nun zunehmend diese zugrunde liegende Technologie in den Fokus. Dabei wurde erkannt, dass die Technologie ein breites Anwendungsspektrum über Bitcoin hinaus hat. Dies weckte das Interesse von Unternehmen, Banken und Staaten. So schlossen sich unter der Führung von IBM u.a. JP Morgan, Cisco und Intel zusammen um eine eigene Blockchain zu entwickeln2 Die britische Regierung hält die Blockchain- Technologie für eine Zukunftstechnologie und drängt in einer Studie darauf die Technologie so schnell wie möglich in vielen Bereichen des öffentlichen Dienstes einzusetzen.3 Die neuesten Entwicklungen zielen nun darauf ab, das volle Potential der Blockchain-Technologie zu entfalten und der breiten Masse zugänglich zu machen.
Da das Potential allmählich erkannt wird, ist vor allem seit Anfang 2016 das globale Interesse gestiegen. Medien und Investoren sehen die Blockchain- Technologie als „das neue Google“4 oder als „Gamechanger“5, glauben an eine „Blockchain-Revolution“6 die „[den nächsten] Wohlstandsschock“7 auslöst und sogar „die Welt verändern wird“.8 Da das Ökosystem der Blockchain- Technologie noch sehr jung ist, sind die konkreten Entwicklungen und Aus- wirkungen noch nicht absehbar. Dennoch scheinen sich alle, die sich mit der Technologie beschäftigen, einig zu sein, dass sie die Denkweise von globaler Interaktion und Zusammenleben verändern kann. Swan vertritt die Meinung, „it [the blockchain-technology] is a new organizing paradigm for the disco- very, valuation, and transfer of all quanta (discrete units) of anything, and potentially for the coordination of all human activity at a much larger scale than has been possible before.“9
Dieses Potential wollen auch Unternehmen nutzen und in ihre Geschäfts- modelle implementieren. Dabei stehen sie vor der Herausforderung die Blockchain-Technologie zu beurteilen, Anwendungsfälle zu identifizieren und umzusetzen. Dafür ist ein konkretes Verständnis notwendig welche Po- tentiale die Blockchain-Technologie tatsächlich realisieren kann und welche Voraussetzungen dafür nötig sind. Um dies zu ermöglichen, soll im Folgenden der Innovationscharakter der Blockchain-Technologie identifiziert werden.
Diese Arbeit soll dazu beitragen, dass insbesondere Unternehmen den ak- tuellen Hype der Blockchain-Bewegung besser einordnen können, indem der grundlegende Innovationscharakter analysiert wird. Dazu wurden drei Teilziele definiert ist die Arbeit in drei Teilziele gegliedert: Die Blockchain- Technologie beschreiben, Ansätze und Vorgehensweisen zur Umsetzung vor- stellen sowie anhand einer Fallstudie ein konkretes Beispiel gestalten.
Zur Beschreibung der Blockchain-Technologie wird in dieser Arbeit auf die Blockchain-Bewegung eingegangen und das Funktionsprinzip erläutert.
Weiterhin wird ein Überblick über den Reifegrad gegeben. Aktuelle An- sätze und Möglichkeiten zur Umsetzung werden mit einer strukturierten Literaturanalyse zusammengetragen und in einer systemathischen Karte visualisiert. Die Erkenntnisse dieser Analyse werden in einer Fallstudie verwertet um beispielhaft einen Umsetzungsprozess und eine konkrete An- wendung zu gestalten. Mit diesen Erkentnissen, dem Innovationscharakter, soll die Blockchain-Technologie hinsichtlich des propagierten Potentials bes- ser eingeordnet werden können. Dieses Potential wird in folgender Hypothese vereinfacht dargestellt: Die Blockchain-Technologie ist ein ähnlich revolutio- näres Konzept wie das Internet.
In dieser Arbeit werden folgende Fragen beantwortet:
1. Was ist die Blockchain-Technologie?
2. Wie funktioniert sie?
3. Welchen Reifegrad hat sie bisher erreicht?
4. Welche Ansätze und Vorgehensweisen zur Umsetzung gibt es?
5. Wie kann ein Umsetzungsprozess und eine konkrete Anwendung bei- spielhaft aussehen? Welchen Nutzen hat diese Anwendung? Welche Schwierigkeiten und Hindernisse gibt es dabei?
6. Rechtfertigt der identifizierte Innovationscharakter der Blockchain- Technologie die in der Hypothese getroffenen Aussage, dass sie ähnlich revolutionäre Auswirkungen wie das Internet haben wird?
Der Ursprung der heutigen Blockchain-Bewegung liegt nicht wie oftmals angenommen in der Veröffentlichung des Whitepapers zu Bitcoin10, sondern ist viel früher zu finden. In „The Crypto Anarchist Manifesto“ wird schon 1988 auf die Möglichkeit hingewiesen, dass Anonymität bei Kommunikation und Interaktion mit der aufkommenden Computer-Technologie realisiert wer- den kann und welches Potential dies haben kann. Wörtlich heißt es: „These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation. [..] it surely will be both a social and economic revolution.“11 Dabei werden die Auswirkungen dieser propagierten Revolution mit denen der Erfindung des Buchdrucks veglichen: „Just as the technology of printing altered and reduced the power of medieval guilds and the social power structure, so too will cryptologic methods fundamentally alter the nature of corporations and of government interference in economic transactions.“12
Wenig später entwickelte sich die Cypherpunk-Bewegung die vor allem von Timothy C. May, Eric Hughes und John Milhon geprägt wurde. In „A Cypherpunk’s Manifesto"wird Privatsphäre definiert als „[..] the power to selectively reveal oneself to the world"13 und auf ihre Notwendigkeit im elek- tronischen Zeitalter verwiesen. Es wird kritisiert, dass die zugrundeliegenden Mechanismen von gängigen Transaktionssystemen diese Notwendigkiet nicht erfüllen. Ein Mitglied dieser Bewegung, Nick Szabo, hat 1998 ein Sytem für Geldtransfers konzipiert mit welchem die gestellten Bedingungen eingehal- ten werden können. Dieses Konzept nannte er „bit gold“. Es handelt sich dabei um einen direkter Vorläufer von Bitcoin. Tatsächlich unterscheidet sich Bitcoin nur in zwei Punkten von bit gold, weshalb es verwunderlich erscheinen mag, dass Bitcoin erst zehn Jahre später vorgestellt wurde. Nick Szabo vertritt dazu die Meinung, dass dafür nicht die technologischen Aspekte ursächlich waren. Größeres Gewicht hatte, dass die Notwendigkeit für ein solches Konzept außerhalb der entsprechenden Bewegungen bis dahin nicht gesehen wurde.14 Dies änderte sich mit der Finanzkrise in 2008 als global das Vertrauen in Finanzsysteme erschüttert wurde. In diesem Jahr wurde dann unter dem Pseudonym Satoshi Nakamoto das Konzept im Whi- tepaper „Bitcoin: A Peer-to-Peer Electronic Cash System“ veröffentlicht.15 Deshalb war Bitcoin für den Enthusiasmus für digitale Währungen verant- wortlich. Dieser wurde hauptsächlich von extremen Preissteigerungen und Netzwerkeffekten getragen.
Insbesondere seit 2016 verschiebt sich der Fokus zunehmend von der Kryptowährung Bitcoin hin zur technologischen Grundlage, der Blockchain- Technologie. Es wurde erkannt, dass diese Technologie nicht nur Grundlage für digitale Währungen sein kann sondern die Basis für ein breites Anwen- dungsspektrum bietet. Mit dieser Bewegung kommt eine Überzeugung in der Öffentlichkeit an die ebenfalls schon im Crypto Anarchist Manifesto formulierte wurde: „Combined with emerging information markets, crypto anarchy will create a liquid market for any and all material which can be put into words and pictures.“16
Ähnlich wie das World Wide Web mit dem HTTP baut die Blockchain- Technologie auf dem Internet auf.17 Über eine Blockchain kann damit ein Zugang zum Internet gewährleistet werden der im Vergleich zu World Wide Web einige Vorteile verspricht. Während das World Wide Web die Informa- tionen im Internet einfacher zugänglich machte, lässt sich die Blockchain- Technologie mit drei unterschiedlichen aber komplementären Definitionen beschreiben: Aus technologischer, ökonomischer und juristischer Perspekti- ve.18
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2.1: World Wide Web und Blockchain-Technologie
Aus der technologischen Sicht ist eine Blockchain eine Back-End Datenbank mit der öffentliche und verteilte Register ermöglicht werden. Aus ökonomi- scher Perspektive ebietet eine Blockchain eine Platform zum Austausch von Vermögens- und Eigentumswerten. Unter juristischer Betrachtung ermög- licht eine Blockchain die Gültigkeitserklärung von Transaktionen. Dabei sind jeweils keine Intermediäre erforderlich.
Diese generellen Charakteristika begründen vier allgemeine Leistungen die durch eine Blockchain erreicht werden können.19
1. Eigenveranwortung und Autonomie: Nutzer können Informationen und ihre Teilhabe an Transaktionen selbst kontrollieren.
2. Zuverlässigkeit: Die Unabhängigkeit von zentralisierten Strukturen schließt Netzwerk-Ausfälle aufgrund einzelner, lokaler Störungen aus.
3. Integrität: Transaktionen werden zuverlässig validiert, können nicht verändert werden und sind öffentlich einsehbar.
4. Efficiency: Zeit und Kosten für Transaktionen können gesenkt werden, da keine dritten Parteien notwendig sind.
Mougayar schreibt der Technologie deshalb eine Multiplizität zu die sogar die des World Wide Web übertrifft.20 Dabei umreißt er die Multiplizität des World Wide Web mit den Funktionen Soziales Netzwerk, Netzwerk,
Entwicklungs-Platform, Transaktionsplatform, Marktplatz und Medium. Der
Blockchain-Technologie traut er noch zusätzliche Funktionen zu, welche in
Tab. 2.1 dargestellt sind.
Abbildung in dieser Leseprobe nicht enthalten
Tab. 2.1: Multiplizität von World Wide Web und Blockchain-Technologie.
Um das Potential der Blockchain-Technologie beschreiben zu können, muss die Multiplizität verstanden werden. Deshab werden im Folgenden alle aufgezählten Faktoren kurz erläutert.21
Peer-to-Peer Platform
P2P-Blockchain-Applikationen kreieren ihre eigene Ökonomie mit un- terschiedlichster Größe und Vitalität.
Entwicklungsplatform
Eine Blockchain ist ein Set von Software-Technologien die neuartige Applikationen ermöglicht, welche dezentralisiert und kryptographisch gesichert sind.
Transaktionsplatform
Ein Blockchain-Netzwerk kann Transaktionen von digitalisierten Vermögenswerten validieren.
Marktplatz für Finanzdienstleistung
Kryptowährungen können Teil von Finanzinstrumenten werden und neuartige Finanzprodukte ermöglichen.
Kryptowährungen
Sind das sichtbarste Element von Blockchain-Netzwerken und ein öknomisches Werkzeug welches den Betrieb und die Sicherheit gewähr- leisten.
Computing-Infrastruktur
Im Gegensatz zum World Wide Web wird nicht von einem HTTP eine Anfrage an Server gestellt, sondern das Netzwerk stellt Anfragen an die Blockchain.
Dezentralisierte Datenbank
Eine Blockchain ist eine Datenbank bei der jeder verifizieren kann, dass bestimmte Informationen gespeichert wurden. Die Verarbeitung dieser Informationen ist aber nur Befugten vorbehalten.
Verteilte Buchhaltung
Eine Blockchain kann die Buchhaltung von digitalisierten Assets und damit verbundene Transaktionen über mehrere Parteien hinweg er- möglichen.
Open Source Software
Ist der Software-Code einer Blockchain öffentlich, so fördert dies die kollaborative Innovation und stärkt das Ökosystem als Ganzes.
Trust Services
Eine Blockchain kann Vertrauen als Service-Leistung garantieren.
Die moderne Computer-Technologie hat mit dem Transmission Control
Protocol/Internet Protocol (TCP/IP) direkte, globale Kommunikation er- möglicht. Dieses Konzept dient dem Austausch von Informationen und lässt sich nicht auf den Austausch von Werten übertragen. Um solche Trans- aktionen ausführen zu können, benötigt man eine dritte Instanz der die Transaktionspartner vertrauen. Mit der Blockchain-Technologie ist es mög- lich die Transaktionen ohne diese Instanz des Vertrauens zu tätigen. Deshalb wird ihr oft das Attribut der „Trustless Technology“ zugewiesen.
Eine Blockchain kann als eine bestimmte Datenstruktur gesehen werden, die basierend auf Mathematik und Kryptologie dazu dient Transaktionen korrekt durchzusetzen und aufzuzeichnen. Dieses Logbuch aller jemals statt- gefunden Transaktionen wird in einem verteilten Netzwerk von jedem Teil- nehmer gespeichert. Im Gegensatz zu einer zentralen Datenbank, gibt es keine zentrale Instanz, welche die Informationen speichert. Vielmehr ist die komplette Datenbank auf jedem Knotenpunkt im Netz hinterlegt. Diese redundante Datenhaltung wird ständig aktualisiert. Die Änderung der Da- tenbank eines Computers, wird über das dezentrale Netzwerk weitergegeben, sodass die Datenbanken aller Computer identisch bleiben. Dadurch können die Transaktionen jederzeit vom gesamten Netzwerk eingesehen werden. Außerdem garantiert diese redundante Datenhaltung, dass die gespeicherten Informationen nicht verändert werden können.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2.2: Zentrale und verteilte Netzwerkstruktur im Vergleich
Die Blockchain-Technologie ist also eine Datenstruktur mit der zugleich eine Datenbank und ein Netzwerk gebildet werden dessen Potential auf drei fundamentalen Eigenschaften beruht22:
1. Dezentralisierung: Die dezentrale Architektur ermöglicht den transpa- renten Austausch von Werten ohne Notwendigkeit von dritten Instan- zen.
2. Vertrauen und Ursprung: Die Blockchain ist eine unstrittige Informa- tionsquelle und garantiert, dass bestimmte Transaktionen zu einem bestimmten Zeitpunkt korrekt abgewickelt wurden.
3. Resilienz und Irreversibilität: Die verteilte Struktur verhindert, dass die getätigten Transaktionen im Nachhinein manipuliert werden können.
Die Funktionsweise der Blockchain-Technologie erfüllt die Anforderungen die im Cypherpunk Manifest an Transaktionssysteme gestellt werden. Wie dies funktioniert wird in diesem Kapitel allgemein beschrieben. Die Spezifika einzelner Blockchain-Lösungen werden hier nicht betrachtet, da dies für diese Arbeit nicht relevant ist.
Im Vergleich zur zentralen Datenhaltung, ist die Datensicherheit der red- undanten Datenhaltung sicherer, da es nicht möglich ist die Daten einer zentralen Instanz zu manipulieren. Allerdings werden die Änderungen oder Transaktionen an das gesamte Netzwerk weitergeleitet, sodass sich manipu- lierte Daten ausbreiten könnten. Aufgrund der dezentralen Netzwerkstruktur ist es kaum möglich den ursprünglichen Sender zu identifizieren. Das be- deutet, dass Transaktionen im Namen anderer möglich wären. Um dies zu verhindern, müssen die Transaktionen verifiziert werden, damit rechtmäßige Transaktionen von unrechtmäßigen unterschieden werden können. Dies wird durch die Anwendung von kryptologischen Verfahren auf die Transaktionen ermöglicht.
Um die Echtheit einer Transaktion belegen zu können, ist eine Bestätigung des Senders notwendig, von dessen Konto die Transaktion vorgenommen wird. Üblicherweise ist dies eine handgeschriebene Unterschrift oder ein PIN-Code.
Diese Funktion wird bei Transaktionen von Kryptowährungen, durch eine, ebenfalls digitale, Signatur erfüllt. Diese Signatur ist öffentlich sichtbar und muss deshalb bei jeder Transaktion unterschiedlich sein um Fälschungen oder Nachahmungen auszuschließen. Gleichzeitig muss die Signatur immer eindeutig identifizierbar sein.
Um die beschriebenen Anforderungen an die digitale Signatur erfüllen zu können, wird eine asymmetrische Public-Key-Verschlüsselung angewendet. Im Gegensatz zur symmetrischen Verschlüsselung, wird dabei kein geheimer Schlüssel ausgetauscht.
Jedes Konto hat einen öffentlichen Schlüssel, welcher gleichzeitig die Account-Adresse ist, und einen privaten Schlüssel. Diese zwei Schlüssel sind mathematisch miteinander verknüpft, allerdings gibt es keine Möglichkeit ma- thematisch vom öffentlichen Schlüssel auf den privaten Schlüssel zu schließen.
Die Signatur für eine Transaktion ist das Ergebnis einer kryptographischen Funktion in Abhängigkeit vom privaten Schlüssel und der Transaktions- nachricht. Mithilfe des öffentlichen Schlüssels und der Transaktionsnachricht kann die digitale Signatur verifiziert werden. Dabei wird überprüft, ob der Sender in Besitz des privaten Schlüssels ist, ohne diesen einsehen zu können. Außerdem ist die Signatur für jede Transaktion einzigartig und kann nicht wiederverwendet werden. Die Funktionsweise der Public-Key-Verschlüsselung ist in Abb. 2.3 dargestellt.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2.3: Beispielhafte Darstellung der Public-Key-Verschlüsselung
Die beschriebene mathematische Signatur stellt sicher, dass die Transakti- on tatsächlich vom angegebenen Sender initiiert wurde. Jedoch kann damit nicht festgestellt werden wann die Transaktion vorgenommen wurde. Da die Transaktionen von Knotenpunkt zu Knotenpunkt weitergegeben werden, ist es möglich, dass die Reihenfolge der Ankunft von Transaktionen nicht der Reihenfolge der Initiierung entspricht. Dies führt zu einem potentiellen Sicherheitsproblem, das „Double-Spending-Problem“ genannt wird. Abb. 2.4 veranschaulicht dieses Problem anhand eines Beispiels.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2.4: Beispielhafte Darstellung des Double Spending Problems
Angenommen A möchte von B einen PC für 500 € kaufen. A initiiert die Transaktion T1, die B 500 € senden soll. Sobald die Transaktion zu B’s Knotenpunkt weitergeleitet wurde, versendet dieser die Ware. A initiiert daraufhin eine zweite Transaktion T2, welche 500 € an A selbst sendet. Es besteht die Möglichkeit, dass T2 im Netzwerk schneller weitergeleitet und damit noch vor T1 vom Netzwerk akzeptiert wird. Soll nun T1 verifiziert werden, ist das Konto von A wegen T2 nicht gedeckt und T1 wird zurückge- wiesen. Ergebnis: B hat die Ware bereits verschickt bevor T1 zurückgewiesen wurde. A bekommt die Ware, hat aber nicht dafür gezahlt.
Um das beschriebene Double-Spending-Problem ausschließen zu können, muss das gesamte Netzwerk einen Konsens bezüglich der Reihenfolge der Transaktionen bilden. Dazu werden die Transaktionen in Blöcke gegliedert und aneinander gehängt, sodass sie eine Kette bilden. Von dieser Struktur ist der Begriff Blockchain abgeleitet. Eine Transaktion wird erst bestätigt, wenn sie an die Blockchain angehängt wurde. Jeder Block in der Blockchain enthält eine Referenz zum vorherigen Block. Damit lassen sich alle Transaktionen die jemals getätigt wurden zeitlich einordnen.
Transaktionen die in keinem Block enthalten sind, bilden einen Pool aus nicht bestätigten, bzw. ungeordneten Transaktionen. Jeder Knotenpunkt im Netzwerk kann Transaktionen aus diesem Pool gruppieren und als neuen Block für die Blockchain vorschlagen. Bei der Entscheidung welcher vor- geschlagene Block vom Netzwerk akzeptiert wird, ist die Reihenfolge der Vorschläge nicht verlässlich. Dies geht aus dem bereits beschriebenen Double- Spending-Problem hervor. Deshalb wird ein Block nur anerkannt, wenn er eine Lösung für ein bestimmtes mathematisches Problem enthält.
Diese Lösung ist abhängig von der Referenz des vorherigen Blocks, dem Block Header Hash h, den beinhaltenden Transkationen in Form der ge- hashten Merkle-Root m, dem Zeitstempel t und der zu findenden Nonce n.
Die Merkle-Root ist eine Datenstruktur der vorangegangenen Blöcke und die Nonce ist die Variable die zur Lösung des mathematischen Problems bestimmt werden muss. Aus all diesen Variablen wird ein Output generiert, welcher eine Lösung für das mathematische Problem sein muss, damit der Block akzeptiert wird. Bei der Bitcoin-Blockchain besteht dieses mathe- matische Problem darin, dass der Outputwert mit einer gewissen Anzahl von Nullen beginnen muss. Abb. 2.5 zeigt die Daten eines Blocks sowie die Beziehung zum vorherigen Block und zum mathematischen Problem in Form der Funktion f.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2.5: Die Block-Daten und deren Zusammenhang
Für die Generierung des Outputs wird eine kryptographische Hash-Funktion angewendet, der Secure Hash Algorithm 256 (SHA256). Ein Hash ist eine Einwegfunktion, aus der sich der Ausgangswert nicht entschlüsseln lässt. Der SHA256 erzeugt einen individuellen Hash mit 256 Bits, bei dem eine minimale Änderung des Ausgangswerts einen unvorhersehbaren Effekt auf den Output hat. Diese Eigenschaft ist in der Kryptographie deshalb unter dem Begriff Lawineneffekt bekannt.
Um das mathematische Problem zu lösen gibt es somit keine andere Mög- lichkeit als die Nonce n zu schätzen. Dadurch ist es sehr unwahrscheinlich, dass die Lösung gleichzeitig von mehreren Akteuren des Netzwerks gefun- den wird. Sollte dieser Fall dennoch eintreten, versuchen die Akteure die Blockchain an dem Block fortzusetzen den sie als erstes erhalten haben. Der längste Ast der Blockchain ist automatisch der Konsens auf den sich das Netzwerk geeinigt hat. Da es noch unwahrscheinlicher ist, dass mehrmals hintereinander Lösungen gleichzeitig gefunden werden, stabilisiert sich die Blockchain in kurzer Zeit.
Transaktionen die verarbeitet wurden, jedoch nicht Teil des längsten Ast der Blockchain sind, gehen wieder zurück in den Pool der ungeordneten Trans- aktionen. Deshalb taucht am Ende einer Blockchain die Double-Spending Problematik wieder auf. Um dies ausnutzen zu können, müsste ein Akteur in der Lage sein Blöcke im Voraus zu berechnen um im richtigen Zeitpunkt den längsten Ast zur Verfügung stellen zu können, nach dem sich das gesamt Netzwerk richtet. Jeder Block kann aber erst dann berechnet werden, wenn der vorherige Block berechnet worden ist. Dies ergibt sich daraus, dass ein Hash des vorherigen Blocks eine notwendige Variable für die Berechnung ist.
Einen Teil der Blockchain im Voraus zu berechnen ist somit nicht möglich.
Die Berechnung des längsten Asts der Blockchain ist daher ein mathemati- scher Wettlauf gegen das gesamte Netzwerk. Die Blockchain zu manipulieren ist sehr aufwendig und wird mit zunehmender Anzahl der Blöcke immer unwahrscheinlicher. Die einzige realistische Chance die Blockchain zu ma- nipulieren ergibt sich, wenn ein Akteur mehr Rechenkapazität aufweist als das gesamte restliche Netzwerk zusammen. Dies ist jedoch kaum möglich.
Im folgenden werden die verschiedenen Schritte erklärt die in Abb. 2.6 zusammenfassend dargestellt sind.23
1. Transaktion definieren: Zunächst erstellt der Sender eine Transaktion bestehend aus dem Public Key des Empfängers und den Transaktions- daten. Verschlüsselt werden diese Informationen mit dem Private-Key des Senders.
2. Transaktion authentifizieren: Das Netzwerk prüft die definierten Trans- aktionen indem es die Daten entschlüsselt. Diese Information werden bis zur Blockgenerierung temporär gehalten.
3. Block generieren: Ein neuer Block wird generiert indem Transaktionen hinzugefügt werden und der Mining-Prozess durchlaufen wird.
4. Block validieren: Ein neuer Block wird nach dem Miningprozess vom Netzwerk auf Korrektheit geprüft.
5. Block anhängen: Wird der Block vom Netzwerk akzeptiert, wird er der Blockchain angehängt.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2.6: Das Funktionsprinzip einer Blockchain im Überblick
Die Funktionsweise einer Blockchain setzt voraus, dass ein dezentral orga- nisierter Konsensmechanismus durchlaufen wird. Der Konsens als Output dieses Prozesses garantiert, dass sich das gesamte Netzwerküber den Zustand des Netzwerks zu einem gewissen Zeitpunkt einig ist. Es gibt zwei wesentliche Protokollarten die als Konsensmechanismen dienen.
Zum einen das „Proof-of-Work“-Protokoll (PoW), welches am meisten verbreitet ist und beispielsweise bei der Ethereum- und Bitcoin-Blockchain zum Einsatz kommt. Die allgemeine Funktionsweise wurde bereits weiter oben erläutert. Eine Alternative dazu ist das „Proof-of-Stake“-Protkoll.
Während beim PoW-Ansatz die Rechenleistung als Resource eingesetzt wird um Konsens zu erreichen, ist die Resource beim PoS-Ansatz der Besitz der blockchainspezifischen Kryptowährung.
Der sogenannte Mining-Prozess beim PoW wird beim PoS virtualisiert, in- dem nicht die Rechenleistung über die Wahrscheinlichkeit einer erfolgreichen Blockgenerierung entscheidet, sondern die Menge der eingesetzten Einheiten der Kryptowährung. Mit spieltheoretischen Methoden wird gewährleistet, dass die Integrität im Netzwerk bestehen bleibt. Außerdem gibt es einen hybriden Ansatz, bei dem PoW und PoS kombiniert werden.
Unabhängig vom Konsensmechanismus begründet sich das Potential einer öffentlich zugänglichen Blockchain dadurch, dass im Netzwerk Transaktionen kreiiert, gesendet und gespeichert werden können und sich jeder diesem Netzwerk anschließen kann.
Dabei bewegen sich alle Netzwerknutzer hinter Public- und Private-Key als Pseudonyme. Es gibt jedoch Anwendungen die ein höheres Maß an Anonymität nach außen und Bekannheit nach innen erfordern. Dies kann mit privaten Blockchains erreicht werden. Hier werden weder Schreib- noch Leserechte an unbekannte Teilnehmer vergeben.
Öffentliche und private Blockchains unterscheiden sich also signifikant und sind für unterschiedliche Anwendungsbereiche konzipiert. Die wesentlichen Unterschiede sind in Tab. 2.2 dargestellt.24
Öffentliche Blockchain Private Blockchain
Teilnehmer sind nicht notwendiger- Die Teilnehmer sind bekannt weiße bekannt Die Teilnehmer vertrauen sich nicht Die Teilnehmer vertrauen sich notwendigerweiße Jeder kann ohne Erlaubnis einer Au- Nur Befugte können Informationen thorität Informationen lesen lesen Jeder kann ohne Erlaubnis einer Au- Nur Befugte können Informationen thorität Informationen in die Block-in die Blockchain schreiben chain schreiben
Abbildung in dieser Leseprobe nicht enthalten
Tab. 2.2: Unterschiede einer öffentlichen und privaten Blockchain.
Beachtet man die Unterschiede von öffentlichen und privaten Block- chains ergeben sich vier unterschiedliche Erscheinungsformen von Blockchain- Applikation. Es können auf beiden Ausprägungen sowohl blockchain-native als auch hybride Anwendungen entwickelt werden. Hybride Anwendungen nutzen sowohl klassische Internetzugänge als auch Blockchainlösungen.25
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2.7: Die vier Typen von Blockchain-Applikationen
Am sichtbarsten ist das Potential von Blockchain-Applikationen in Form von Smart Contracts. Dieses Konzept wurde von Nick Szabo 1994 entwickelt.
Seitdem gab es jedoch eine lange Inaktivität auf diesem Gebiet, weil es keine technologische Möglichkeiten gab dieses Konzept durchzusetzen. Dies änderte sich mit der Blockchain-Technologie in der heutigen Form.
Im Kontext der Blockchain-Technologie lassen sich nach Morabito Smart Contracts folgende definierenden Eigenschaften zuschreiben26:
- Vorgeschriebenes und selbst ausführendes Computerprogramm.
- Gespeichert auf einer gemeinsam genutzten Speicherplattform (z.B. einer Blockchain).
- Erreicht durch ein Netzwerk von Computern (in der Regel diejenigen des Blockchain-Netzwerks)
- Durchsetzung erfolgt durch Blockchain-Transaktionen.
- Interpretation und Protokollierung von Daten auf der Blockchain was zur Aktualisierung verschiedener Verzeichnisse auf dieser Blockchain führen kann (z.B. Krypto-Währungsüberweisungen)
Die Grundidee ist, dass Vertragsklauseln in Hard- und Software fest implementiert werden können und zwar in einer Art und Weise, dass Ver- tragsverletzungen geahndet werden können. Ein einfaches Beispiel für einen Smart Contract der in Hardware implementiert ist, ist ein Getränke-Automat. Der Automat verarbeitet Münzen mit einem simplen Mechanismus zu Wechselgeld und der Ausgabe des gewählten Produkts.27
Mit der Blockchain-Technologie kann dieses Prinzip auf sämtliche digitali- sierten Eigentumsrechte erweitert werden. Der Vertrag wird dann in Software integriert. Damit ist ein Smart Contract ein Sicherheitssystem das den Zu- gang zu, und die Durchsetzung von definierten Vertragsklauseln garantiert.
Dabei sind die definierten Vertragsklauseln individuell und die Durchsetzung wird mit der Blockchain-Technologie garantiert. Die notwendigen Eigenschaften der Zugangsregelung definiert Nick Szabo folgendermaßen.28
1. Ein Mechanismus welcher nur den Eigentümer gewähren lässt und dritte Parteien ausschließt
2. Eine Möglichkeit um Kreditoren Zugang zu gewähren
3. Der Zugang für Kreditoren darf nur unter bestimmten Voraussetzungen aktiviert sein
4. Eine Möglichkeit den Zugang für Kreditoren unter bestimmten Vor- aussetzungen dauerhaft zu deaktivieren Mit Smart Contracts werden alle auf der Blockchain digitalisierten Ver- mögenswerte zu programmierbaren Vermögenswerten.
Zur Bewertung des Reifegrades der Technologie kann der sogenannte „Gart- ner Hype Cycle“ verwendet werden. Dieses Modell wurde von der Gartnerbe- raterin Jackie Tena geprägt und stellt die Entwicklung der Aufmerksamkeit und Erwartungen an neue Technologien in Abhängig der Zeit dar. Der Reife- grad der Technologie wird auf einer Kurve abgebildet, welche das Abklingen nach einem sprunghaften Anstieg zeigt. Diese Kurve kann in fünf Phasen unterteilt werden. Der Hype Cycle ist in Abb. 2.8 zu sehen und wird in Tab.
Abb. 2.8: Der Gartner Hype Cycle
Abbildung in dieser Leseprobe nicht enthalten
Tab. 2.3: Der Gartner Hype Cycle am Beispiel des Internets
Diese Systematik lässt sich auf die Blockchain-Technologie anwenden. Wie bereits gezeigt ist der technologische Trigger der den Start der ersten Phase darstellt nicht die Veröffentlichung von Bitcoin, sondern die Crypto Anarchist und Cypherpunk Bewegung aus der die ersten Konzepte - wie zum Beispiel bitgold - hervoringen. Bitcoin war jedoch der Hauptgrund dafür, dass die Blockchain-Technologie in die nächste Phase eingetreten ist, welcher Gartner auch die Blockchain-Technologie zuordnet.29
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2.9: Die Blockchain-Technologie im Gartner Hype Cycle
Kryptowährungen und die Blockchain-Technologie haben einen engen Zu- sammenhang, sind aber bei der Einordnung in diese Systematik zumindest im Falle von Bitcoin unterschiedlich zu bewerten. Dies liegt nicht nur an der zeitlichen Verschiebung der Aufmerksamkeit, sondern auch an der angespro- chenen Multiplizität der Blockchain-Technologie, von der Kryptowährungen nur ein Aspekt sind.
Eine detailliertere Bewertung des Reifegrads des Blockchain-Ökosystems nach dem Prinzip des Hype Cycles führt deshalb dazu, dass Bitcoin der dritten Phase zugeordnet wird während sich die Blockchain-Technologie selbst in der zweiten Phase, der Phase der überzogenen Erwartungen befindet. Diese Betrachtung zeigt weiterhin, dass verbundene spezifischere Themen wie Smart Contracts oder potentielle disruptive Anwendungen in verschiedenen Branchen erst am Anfang des Zyklus stehen.
Gartner gibt mit dieser Einordnung zusätzlich noch eine Prognose über die Dauer bis zur allgemeinen Etablierung ab. Damit gibt der Gartner Hype Cycle einen guten Überblick über den Reifegrad der Blockchain-Technologie und wie sich dieser erwartungsgemäß im Zeitverlauf ändern wird.
Allerdings bleibt offen wie die Übergänge der einzelnen Phasen ausse- hen und was in diesen Phasen passiert. Die implizite Annahme, dass eine Technologie diese Phasen mit der Zeit „von allein“ durchschreitet ist nicht zufriedenstellend. In Bezug auf die Blockchain-Technologie stellen sich z.B.
folgende Fragen, die sich mit diesem Modell alleine nicht beantworten lassen:
- Warum sind die Erwartungen an die Technologie in den einezelnen Phasen so verschieden?
- Was war der Innovationsauslöser?
- Warum ging die Blockchain-Technologie von der ersten Phase in die Phase der überzogenen Erwartungen über?
- Wie kann der Übergang in die Phase der Desillusionierung gestaltet werden?
- Welche Erkenntnisse müssen gewonnen werden, um den Übergang in die vierte Phase zu ermöglichen?
- Wie kann dieser Prozess der Erkenntnisgewinnung aussehen?
Um diese Fragen zu beantworten ist es hilfreich zu betrachten, wie neue
Technologien den Martk durchdringen oder sich etablieren. Während der Gartner Hype Cycle zeigt, dass es unterschiedliche Phasen einer neuen Technologie gibt und diese für die allgemeine Etablierung durchlaufen werden müssen, wird im Folgenden der Charakter dieser Phasen und deren Beziehung zueinander genauer betrachtet. Dazu dient eine Erweiterung des Modells der Diffusion von Innovationen, welches von Geoffrey Moore in „Crossing the Chasm“ vorgestellt wurde.30
Moore’s Modell baut auf Everett Rogers „Technology Adoption Lifecycle“ auf, welches davon ausgeht, dass sich die Diffusion einer Technologie mit einer normalverteilten Kurve beschreiben lässt. Diese Kurve ist ein soziologi- sches Modell, welches in fünf Segmenten verschiedene Technologie-Anwender gruppiert und deren psychologischen und demographischen Charakteristiken beschreibt. Rogers beschriebt diese Gruppierungen als „Innovators“, „Early Adopters“, „Early Majority“, „Late Majority“ und „Laggards“.
[...]
1 Nakamoto2008
2 Rizzo2015
3 Odrich u. Mörer-Funk 2016
4 Mougayar [2016a]
5 Gründerszene Redaktion2016
6 Maney2016
7 Hummler2016
8 Tapscott u. Tapscott2016
9 Swan 2015 S. vii
10 Nakamoto2008
11 The Crypto Anarchist Manifesto1988
12 The Crypto Anarchist Manifesto1988
13 A Cypherpunk’s Manifesto 1993
14 Szabo2011
15 Nakamoto2008
16 The Crypto Anarchist Manifesto1988
17 Mougayar [2016b] S. 25
18 Mougayar [2016b] S. 24
19 Morabito2017 S. 26
20 Mougayar [2016b] S. 33
21 Mougayar [2016b] S. 33ff
22 Morabito 2017 S. 23
23 Morabito 2017 S. 24-25
24 Morabito 2017 S. 9
25 Mougayar [2016b] S. 23-24
26 Morabito2017 S. 102- 103
27 Szabo1997
28 Szabo 1997
29 Gartner 2017
30 Moore 2014
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!
Kommentare