Ziel dieser Bachelorarbeit zum Thema "Blockchain-Technologien und deren Auswirkungen auf die Finanzbranche" ist eine erste Einordnung der neuen Technologie in einen wirtschaftlichen Kontext. Interessierte sollen sich anhand dieser Arbeit einen Überblick von der Blockchain-Technologie, inklusive möglicher Chancen und Risiken auf die Finanzbranche verschaffen. Für ein besseres Verständnis der neuen Technologie wird unter anderem die kryptographische Funktionsweise und das Konzept der Dezentralität vorgestellt. Zielgruppe dieser Arbeit sind Beschäftigte aus allen Bereichen der Finanzbranche und des IT- Sektors.
Inhaltsverzeichnis
ABBILDUNGSVERZEICHNIS
1 EINFÜHRUNG
1.1 Problemstellung
1.2 Gang der Untersuchung
1.3 Zielsetzung
2 BLOCKCHAIN-TECHNOLOGIEN
2.1 Begriffsabgrenzung und Definition
2.1.1 Distributed Ledger Technologie
2.1.2 Blockchain-Technologie
2.2 Entwicklung von Blockchain-Technologien
2.3 Arten von Blockchain-Netzwerken
2.3.1 Public Blockchain
2.3.2 Privat Blockchain
2.4 Funktionsweise von Blockchain-Technologien
2.4.1 Kryptographische Methoden
2.4.1.1 Secure Hash Algorithm (SHA)
2.4.1.2 Digitale Signaturen
2.4.2 Dezentralität
2.4.2.1 Proof of Work
2.4.22 Block Reward
2.5 Blockchain-Praxisanwendungen
2.5.1 Digitale Währungen
2.5.1.1 Bitcoin
2.5.1.2 Sidechains
2.5.1.3 Wallets
2.5.2 Smart-Contracts
2.5.3 Smart Networks/ Dezentrale A utonome Organisationen
3 AUSWIRKUNGEN AUF DIE FINANZBRANCHE
3.1 Finanzen
3.1.1 Zahlungsverkehr
3.1.2 Wertpapierhandel
3.1.3 Buchführung
3.2 Exkurs Smart Grids 44 DER PRAXIS
4 Ausgewählte Umsetzungsbeispiele von Blockchain- Techno-logien in der Praxis
4.1 Bankenkonsortium R3
4.2 Ethereum
5 SCHLUSSBETRACHTUNG
5.1 Fazit
5.2 Ausblick
6 LITERATURVERZEICHNIS
Abbildungsverzeichnis
Abbildung 1: Eigene Darstellung Blockchain
Abbildung 2: Eigene Darstellung Hash-Funktion
Abbildung 3: in Anlehnung an Blockchain.info: Wechselkurs und Marktkapitalisierung BTC/USD
1 Einführung
1.1 Problemstellung
Die Blockchain- Technologie durchläuft derzeit ein Hoch. Die Google Trend Analyse spiegelt das zunehmende Interesse der Öffentlichkeit im zeitlichen Verlauf wieder. Erstmals öffentliche Aufmerksamkeit erlangte die neue Technologie im April 2013. Den aktuellen Höchstwert erreichte die neue Innovation erst im März 2017, mit stark steigendem Interesse für die Zukunft.1
Die Entwicklung der Blockchain- Technologie könnte das Rollenverständnis von etablierten Marktteilnehmern im Bereich Finanzen und Buchführung nachhaltig verändern.2 Nicht wenige sehen in der Blockchain- Technologie die größte Erfindung seit dem Internet.3
Heutige Transaktionen können lediglich durch Zwischenschaltung von Vertrauensstellungen in Form von Intermediären4, wie Banken oder Finanzdienstleister, ausgeführt werden. In Zukunft könnte die Blockchain- Technologie diese Rolle einnehmen.5
Auch Finanzinstitute haben das Potenzial der neuen Technologie für sich entdeckt und versuchen dadurch interne Geschäftsprozesse zu optimieren. Vor diesem Hintergrund stiegen die Investitionen in diese Technologie 2016 auf eine Rekordhöhe von 1,11 Mrd. US- Dollar. Die Anwendungsmöglichkeiten erstrecken sich jedoch weit über die Finanzbranche hinaus und könnten alle Bereiche des täglichen Lebens beeinflussen. Das Ausmaß der Implementierung, sowie die Akzeptanz in der Gesellschaft kann bisweilen nur schwer abgeschätzt werden. Da die Blockchain- Technologie viele Geschäftsprozesse und Tätigkeitsfelder automatisieren könnte, befürchten viele etablierte Marktteilnehmer, dass innovative Start-Ups bestehende Geschäftsprozesse neu definieren könnten. Als Konsequenz daraus ist ein Wettlauf um das disruptive6 Potenzial der Blockchain- Technologie entfacht.7
Wie jedoch funktioniert die neue Technologie mit der sich eine Vielzahl von Banken auseinandersetzen?
Welche Bereiche der Finanzbranche sind besonders betroffen und welche Chancen entstehen in diesem Kontext?
Wie weit ist die praktische Implementierung der Blockchain - Technologie?
Dies sind nur wenige aber gleichwohl interessante Fragestellungen, die das Interesse an dieser Bachelorarbeit begründen.
1.2 Gang der Untersuchung
Diese wissenschaftliche Arbeit zum Thema Blockchain- Technologie und deren Auswirkungen auf die Finanzbranche unterteilt sich in fünf Kapitel.
Das erste Kapitel besteht aus der Problemstellung, dem Gang der Untersuchung und der Zielsetzung dieser Arbeit.
Das zweite Kapitel befasst sich mit dem Aufbau und der Funktionalität der Block- chain-Technologie. Zunächst erfolgt eine Begriffsabgrenzung zwischen den Blockchain-Technologien und den Distributed Ledger Technologien, welche fälschlicherweise häufig als Synonym verwendet werden. Passend dazu werden die unterschiedlichen Arten von Blockchain- Technologien dargestellt. Anschließend wird das Augenmerk auf die geschichtliche Entwicklung der Blockchain- Technologie und deren Zusammenhang mit der Entstehung des Internets gelegt. Darauf folgend werden die Vor- und Nachteile von Blockchain-Technologie anhand deren Funktionalität erörtert. Kryptographische Methoden, wie der „Secure Hash Algorithmus" und digitale Signaturen sorgen für die Sicherheit von dezentralen Netzwerken. Um das Konzept der Dezentralität gewährleisten zu können, wurden Konsensmechanismen und ein Anreizsystem zur Überprüfung digitaler Transaktionen etabliert. Abschließend werden in diesem Kapitel konkrete Block- chain-Anwendungen, wie Smart Contracts, Dezentrale Autonome Organisationen und digitale Währungen vorgestellt.
Der Schwerpunkt des dritten Kapitels liegt auf den Auswirkungen der Blockchain- Technologien auf die Finanzbranche. Hierbei wird vor allem die Fragestellung erörtert, welche Konsequenzen diese Technologie für das Bankgeschäft, rund um den Zahlungsverkehr, die Buchführung und den Wertpapierhandel hat. Zudem werden die Konsequenzen der Smart Grids für die öffentliche Stromversorgung dargestellt.
Die im vorangegangenen Kapitel beschriebenen Auswirkungen auf die Wirtschaft werden im vierten Kapitel durch ausgewählte Umsetzungsbeispiele der Wirtschaft gestützt. Besonderer Fokus liegt dabei auf dem Bankenkonsortium R3 und auf dem innovativen Start-Up Ethereum.
Als Abschluss der Arbeit werden im fünften Kapitel die wichtigsten Erkenntnisse zusammengefasst. Der Ausblick liefert wichtige Informationen bezüglich möglicher Umsetzungsszenarien.
1.3 Zielsetzung
Ziel dieser Bachelorarbeit zum Thema Blockchain-Technologien und deren Auswirkungen auf die Finanzbranche ist eine erste Einordnung der neuen Technologie in einen wirtschaftlichen Kontext.
Interessierte sollen sich anhand dieser Arbeit einen Überblick von der Block- chain-Technologie, inklusive möglicher Chancen und Risiken auf die Finanzbranche verschaffen. Für ein besseres Verständnis der neuen Technologie wird unter anderem die kryptographische Funktionsweise und das Konzept der Dezentrali- tät vorgestellt.
Zielgruppe dieser Arbeit sind Beschäftigte aus allen Bereichen der Finanzbranche und des IT- Sektors.
2 Blockchain-Technologien
2.1 Begriffsabgrenzung und Definition
2.1.1 Distributed Ledger Technologie
Distributed Ledger bedeutet wörtlich übersetzt verteiltes Konto und beschreibt ein öffentlich sowie dezentral geführtes Kontobuch. Distributed Ledger Technologien (DLT) bilden die technische Grundlage für virtuelle Währungen und dienen zur Aufzeichnung von Transaktionen im digitalen Zahlungs- und Geschäftsverkehr, ohne dass eine zentrale Stelle jede einzelne Transaktion legitimieren muss. Vorstellen kann man sich den Distributed Ledger wie die Masterdatei aller in einem Netzwerk durchgeführten Transaktionen.8 Definiert werden distributed databases als Sammlung von multiplen Daten, welche über ein Computernetzwerk verteilt werden.9 Um an diesem öffentlichen Netzwerk teilnehmen zu können, benötigen alle Teilnehmer einen öffentlichen Schlüssel, der kryptographisch mit dem privaten Schlüssel übereinstimmt. Um sicherzustellen, dass sich der Absender im Besitz des zugrundeliegenden Vermögensgegenstands befindet, werden alle zu transferierenden Güter durch systemimmanente10 Prozesse verbucht und bestätigt. Dies führt darüber hinaus zu einer erhöhten Transaktionsgeschwindigkeit im Vergleich zu herkömmlichen Zahlungssystemen.11 12 Weitere Vorteile liegen in der Minimierung des Kontrahentenrisikos, in der effizienten Gestaltung interner Prozesse und Betriebsabläufe, sowie in der laufenden Verfügbarkeit solcher dezentralen Systeme. Die größte Besonderheit der neuen Technologie liegen jedoch darin begründet, dass das Netzwerk von den Teilnehmern, den sogenannten Nodes12, selbst am Laufen gehalten wird und dies mit umfangreiche krypto- graphische Methoden zum kombiniert wird.13 Laut der European Securities and Market Authority (ESMA), geht das Potential der Distributed Ledger Technologien weit über das Anwendungsgebiet der digitalen Währungen hinaus und könnte nachhaltige Auswirkungen auf den internationalen Finanzmärkten haben. Diese Konsequenzen könnten sich sowohl auf die Finanzmarktaktivitäten, als auch auf die Finanzmarktinfrastruktur auswirken. Gleichzeitig sind mit der neuen Technologie auch Unsicherheiten bei den Marktteilnehmern verbunden. Die größten Risikoherde sehen die Kritiker vor allem in deren Anfälligkeit für Cyberattacken, Betrug und Geldwäsche, sowie die hohe Volatilität14 von digitalen Währungen. Derzeit stecken DLT noch in einem sehr frühen Status der Entwicklung und die langfristigen Auswirkungen sind noch nicht genau absehbar. Vor der endgültigen Einführung der Technologie müssen noch einige Hürde genommen werden. Die größten Herausforderungen bei der Implementierung sind Skalierungsprobleme bei einer flächendeckenderen Einführung, die Kompatibilität mit bestehenden Systemen, die noch zu schaffenden politischen Rahmenbedingungen und die Schaffung von gesellschaftlicher Akzeptanz.15 Die Blockchain ist dabei die Distributed Ledger Technologie auf dem die digitale Währung Bitcoin (siehe 2.5.1.1) aufbaut. Die einzelnen DLT lassen sich anhand ihrer Arten und Eigenschaften differenzieren.16
2.1.2 Blockchain-Technologie
Blockchain-Technologien umschreiben ein neues Peer-to-Peer17 Konzept zur digitalen Abwicklung von Finanztransaktionen. Die Blockchain-Technologie ist dabei die Architektur hinter der Kryptowährung Bitcoin und bedeutet wörtlich aus dem Englischen übersetzt Blockkette. Technisch betrachtet beschreibt die Blockchain eine Log- Datei18, in der alle Peer-to-Peer-Verbindungen aufgezeichnet werden, angefangen beim sogenannten Genesis-Block19.
Vereinfacht dargestellt versteht man unter der Blockchain eine gigantische und verschlüsselte Textdatei, in welcher alle vorangegangenen Transaktionen gespeichert sind. Die einzelnen Transaktionen werden in Blocks20 hinterlegt, die zuvor generiert, also gemined, werden müssen. Der Vorgang des Minings21 kreiert dabei einen neuen Block, der sich an den Vorherigen anhängt. Die Summe aller Blocks wird dabei als Blockchain bezeichnet. Die zugrundeliegende Daten-bank selbst ist dezentral, auf alle mit dem Netzwerk verbunden Computern, verteilt. Grundgedanke hinter der Blockchain ist, dass jeder einen Node besitzen kann und sich die verschiedenen Nodes untereinander nicht vertrauen müssen, um konsistente Daten gewährleisten zu können. Da sich die einzelnen Nodes grundsätzlich und gegenseitig nicht vertrauen, wird ein sogenannter Proof-of- work (siehe 2.4.2.1) verlangt.22 Dazu prüfen alle im Blockchain-Netzwerk arbeitenden Rechner - also diejenigen Rechner die über die Bitcoin-Software Rechenkapazität zur Transaktionsabwicklung zur Verfügung stellen - ob sich die zur Überprüfung anstehenden Transaktionen im Widerspruch zur bisherigen Transaktionshistorie befinden. In diesem Zusammenhang gleichen sie die dezentral auf all diesen Rechnern abgelegten Kontobücher mit der Transaktionshistorie ab. Legitime, also als widerspruchsfrei eingestufte, Transaktionen werden von den Teilnehmern des Netzwerks bestätigt. Dabei konkurrieren die arbeitenden Rechner um die Validierung der Transaktion, da lediglich der schnellste Rechner einen Block-Reward (siehe 2.4.2.2) als Gegenleistung für die erbrachte Rechenleistung erhält. Darüber entsteht auch der Anreiz stets genügend Rechenleistung für die Legitimationsprüfung im Netzwerk zur Verfügung zu stellen. Das Legitimationsverfahren wird in Anlehnung an den Prozess der Goldgewinnung als Mining und der Rechnerbetreiber als Miner bezeichnet. Zur Validierung werden die einzelnen Transaktionsinformationen durch Lösung einer Rechenaufgabe von dem Miner zusammengefasst und codiert. Der so neu erzeugte Hashwert (siehe 2.4.1.1) wird über das gesamte Netzwerk an alle Rechner verteilt. Die neu geschaffenen Blocks werden somit nicht zentral gespeichert, sondern sind dezentral auf jedem Rechner des Netzwerks abrufbar.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Eigene Darstellung Blockchain
Dieser Mechanismus (Abb. 1) stellt sicher, das andere Miner chronologisch auf dem zuletzt geschaffenen Block aufbauen und letztlich eine aufeinander aufbauende Kette an Blöcken geschaffen wird. Ursprung dieser Kette ist der sogenannte Genesis-Block. Als sicher bestätigt gilt eine Transaktion erst, wenn mehrere andere Blöcke auf dem neu geschaffenen Block aufbauen und er somit Teil der längsten Hauptkette geworden ist. Alle anderen Blöcke gelten als verwaist.23 Blockchain- Technologien ermöglichen eine neue Generation von Transaktionsund Finanzapplikationen mit erhöhten Ansprüchen an die Transparenz, die Rechenschaftspflicht und das Vertrauen, bei gleichzeitiger Rationalisierung von Ge- schäftsprozessen.24 25 26
2.2 Entwicklung von Blockchain-Technologien
Die ersten Gedanken zu dezentralen Netzwerken machte sich J.C.R. Licklider, in seiner Publikation zum Thema Intergalactic Network, im August 1961. Seine Vision war es, verschiedene Geräte miteinander zu vernetzen, um aus der Ferne auf verschiedene Daten und Programme zugreifen zu können. Sein rein hypothetisches Netzwerk beschrieb er wie folgt: „ If such a network as I envisage nebulously could be brought into operation, we could have at least four large computers, perhaps six or eight small computers. “.25 Licklider selbst war Direktor der Informational Processing Techniques Office (IPTO) der Advanced Research Projects Agency.26 In einer Mitteilung an die Mitglieder der Intergalactic Computer Group setzte sich Licklider für die Standardisierung verschiedener Computersysteme ein. Ziel seiner Initiative war, dass verschiedene Forscher gegenseitig auf den Ergebnissen aufbauen können. Des Weiteren sollte eine Möglichkeit zur digitalen Kommunikation sowie zum übergreifenden Datenaustausch geschaffen werden. Die physische Distanz zwischen den Endgeräten und die zu diesem Zeitpunkt nicht darzustellende Kompatibilität der unterschiedlichen Systeme erschwerte sein Vorhaben. Licklider kam zu folgendem Entschluss: „It will possibly turn out that only rare occasions do most or all of the computer in the overall system operate together in an integrated Network. It seems to me important, nevertheless, to develop a capability for integrated network operation. “27 Auch, wenn es Licklider verwehrt blieb seine Idee zu implementieren, folgte die Realisierung Jahrzehnte später mit der Entwicklung der JAVA- Programmiersprache.27 28
Erneut aufgegriffen wurde die Idee im Jahr 1964 durch den amerikanischen Informatiker Paul Baran. Auf Anfrage der US- Airforce hin sollte Baran für die Rand Corporation untersuchen, wie sich Kommunikationsnetzwerke bestmöglich gegen einen drohenden Nuklearangriff schützen lassen. Seine 1964 veröffentlichte Studie On distributed Communications ergab, dass dezentrale Netzwerke das amerikanische Kommunikationsnetz bestmöglich gegen Ausfälle und feindliche Angriffe schützen können. Begründet liegt dies in deren Eigenschaft am schnellsten auf Änderungen des Netzwerkstatus reagieren zu können und keiner zentralen Kontrollinstanz zu unterliegen.29 30
Final umgesetzt wurde Lickliders Vision aber erst 1968 mit der Einführung des Advanced Research Projects Agency Network (ARPANET). Larry Roberts, Hauptarchitekt des Computer Netzwerks betonte nachträglich die Wichtigkeit von Lickliders Idee: „ Lick had this concept of intergalactic network which he believed was everybody could use computers anywhere and get at data anywhere in the world (...) he had the same concept -all of the stuff linked together (..) The vision was really Licks originally (...) he didn’t have a clue how to build it. He didn’t have any idea how to make this happen.“30 Das hauptsächlich für militärische und wissenschaftliche Zwecke entwickelte ARPANET zählt zu den Ursprüngen des heutigen Internets. Das ARPANET arbeitete auf Basis des Austauschs von Datenpaketen und legte damit den Grundstein für ein weltweites elektronisches Netzwerk. Obwohl das ARPANET 1989 wieder abgeschaltet wurde, entwickelte sich aus dem technischen Experiment, deren Anwendung rein forschungsbezogen war, eine bis in die Gegenwart allgegenwärtige Technologie - das Internet, die die Arbeits- und Lebensweise auf der gesamten Welt umstrukturierte. Auch wenn es häufig nicht so kommuniziert wird, bedeutet das Internet für alle Nutzer Wissen.31
Eine andere Idee verfolgte Satoshi Nakamoto. Nakamoto selbst ist bis heute ein Pseudonym. Sein Ziel war es ein neues Peer-to-Peer Transaktionssystem zu entwickeln, welches ohne Finanzinstitute oder Regulierungen durch eine dritte Partei auskommt. Er stieß sich vor allem an den hohen Transaktionskosten, mangelnder Transparenz und der mangelhafte Abbildbarkeit von Mikro- und Makrotransaktionen und veröffentlichte 2008 sein Paper Bitcoin: A peer-to-peer Electronic Cash System. In seiner Publikation sah Nakamoto die Implementierung eines elektronischen und kryptographisch gesicherten Zahlungssystems vor. Dieses neue Zahlungssystem sollte Vertragsparteien ermöglichen Zahlungen Peer-to-Peer ohne einen Intermediär zu tätigen. Alle Transaktionen sollten technisch durch Algorithmen unumkehrbar gestaltet werden. Um nachvollziehen zu können, ob sich der Anwender im Besitz der zugrundeliegenden digitalen Währung befindet und um double-spending Attacken 32 zu unterbinden, müssen alle Transaktionen in dem neuen System öffentlich angekündigt werden. Des Weiteren sollten diese für alle Teilnehmer des Netzwerks transparent und nachvollziehbar gestaltet werden. Ferner stellte Nakamoto das Konzept der Timestamp33 vor. Über einen Hash des vorangegangenen Blocks sollte sichergestellt werden, dass die zugrundeliegenden Daten tatsächlich existiert haben. Jeder Zeitstempel beinhaltet den vorangegangenen Zeitstempel, die gemeinsam die Blockchain bilden. Das Konzept griff darüber hinaus den Konsensmechanismus Proof of Work auf. Dabei wurden alle neuen Transaktionen über ein Verfahren wie SHA-1 (siehe 2.4.1.1), von allen Teilnehmern des Netzwerks verifiziert. Letztendlich stand jedoch nicht die Blockchain als solche im Mittelpunkt von Nakamotos Arbeit. Er zielte mit seiner Analyse auf die Implementierung einer digitalen Währung, heute bekannt als Bitcoin, ab.3432 33 34
2.3 Arten von Blockchain-Netzwerken
2.3.1 Public Blockchain
Eine Public Blockchain beschreibt ein dezentrales Netzwerk, an dem jeder durch den Download der entsprechenden Software teilnehmen kann, ohne dabei seine tatsächliche Identität preisgeben oder eine laufende Geschäftsbeziehung mit dem Ledger unterhalten zu müssen.35 Diese Art von Blockchain-Netzwerken ermöglichen dezentrale, aufeinander aufbauende und fehlertolerante Register. Die am meisten verbreitete und kommerziell erfolgreichste öffentliche Blockchain ist die digitale Währung Bitcoin.36 Die Validierung von Transaktionen oder Daten erfolgt über einen Proof-of-Work-Mechanismus. Über das Proof-of-Work-Konzept wird der Beweis erbracht, dass eine gegebene Rechenleistung zur Generierung eines neuen Blocks erbracht wurde. Geht man davon aus, dass mehr als 51 Prozent der mit dem Netzwerk verbundenen Rechner als gutgläubig gelten, gilt das zugrundeliegende öffentliche Hauptbuch als valide. Designziel von öffentlichen Blockchain-Netzwerken ist es eine Zensur zu unterbinden und das Gegenparteirisiko zu minimieren. Derzeitige öffentliche Blockchain-Anwendungen erfüllen diese Anforderungen, wenn auch nur zu hohen Kosten.37 Weitere Kritikpunkte am Einsatz von öffentlichen Blockchain-Netzwerken. sind die mangelhafte Identifikation der mit dem Netzwerk verbundenen Teilnehmer, sowie die Gefahr, dass öffentlich zugängliche Blockchain-Netzwerke für manipulative Zwecke verwendet werden könnten. Außerdem sind Public Blockchain bisher noch sehr anfällig für sogenannte Censorship Attacken. Sollte es einem Miner oder einer Gruppe gelingen mehr als 50 Prozent der im Netzwerk zur Verfügung gestellten Rechenleistung auf seine Person zu vereinen, kann dieser Node38 jegliche Transaktionen manipulieren oder zensieren. Dennoch gelten dezentrale öffentliche Netzwerke als resistenter gegenüber geläufige Cyber- Attacken, als zentrale Netzwerke. Darüber hinaus minimieren diese Art von Netzwerke die menschliche Interaktion und führen algorithmische Ansätze zur Sicherheit und Datenkonsistenz ein.39 Vor diesem Hintergrund stellt die BitFury Group40 die Hypothese auf, dass öffentliche Blockchain-Netzwerke den Grundstein für eine Blockchain Infrastruktur darstellen werden, auf welcher private Blockchain-Anwendungen per Sidechain aufbauen könnten (siehe Kapitel 2.5.1.2).41 42
2.3.2 Privat Blockchain
Im Gegensatz zur öffentlichen Blockchain können bei privaten Blockchain lediglich bereits mit dem Netzwerk verbundene User neue Transaktionen und Blocks validieren. Die Gewichtung der Stimme erfolgt dabei proportional zum Anteil der sich im Umlauf befindlichen Tokens42. Das Konzept zur Erzielung eines Konsenses wird deshalb auch Proof-of-stake genannt. Die Teilnehmer müssen dem Netzwerk vorher bekannt sein, bevor sie Daten validieren um damit die eigentliche Blockchain updaten zu dürfen. Glaubwürdige Miner erhalten auch in privaten Blockchain- Netzwerken eine Belohnung für die erbrachte Leistung.43 Allgemeingültig gelten private oder permissioned Blockchain-Netzwerke als kontrollierbarer und besser mit den regulatorischen Rahmenbedingungen vereinbar. Besonders für Institutionen gelten private Blockchain Netzwerke als leichter umsetzbar und attraktiver.
An den privaten Mining-Prozess werden andere Anforderungen als an das Proof- of-Work-Konzept gestellt. Zur Validierung von Daten in privaten Blockchain- Netzwerken wird zunächst eine vorher festgelegte Menge an Operatoren definiert. Die Teilnehmer können anhand ihres privaten und öffentlichen Schlüsselpaars identifiziert werden. Die Betreiber des Netzwerks generieren in einem vorher festgelegten Zeitintervall neue Blocks. Das Zeitintervall selbst muss dabei so gewählt sein, dass alle Transaktionen mit dem Netzwerk geteilt und von den Usern validiert werden können, bevor ein neuer Block erstellt und an die Block- chain gekettet werden kann. Falls ein Teilnehmer dabei mehrfach nicht an einer Abstimmung teilnimmt, wird er Bestandteil näherer Untersuchungen, was wiederum einer dritten Instanz bedarf. Um eine Transaktion in einem solchen Netzwerk umzukehren oder gar manipulieren zu können, muss ein Angreifer im Besitz der Schlüsselpaare aller an einer Transaktion beteiligten Parteien - vergleichbar mit einer 51 Prozent Attacke - gelangen. Bei einer 51 Prozent Attacke befinden sich mehr als 51 Prozent der Hashrate44 im Besitz eines Miners. Als problematisch gestaltet sich außerdem, dass Angreifer ohne großen Aufwand unzählige Transaktionen erstellen können, da es dazu lediglich einer digitalen Signatur bedarf. Darüber hinaus wird häufig die mangelhafte Verwendung von kryptographischen Methoden kritisiert.45
Für die Bitfury Group könnten private Blockchain- Netzwerke die Grundlage für Innovationen im Service- und Dienstleistungssektor sein. Auch wenn in privaten Blockchain Netzwerken kein Proof-of-Work nötig ist, könnte dieses Konzept dennoch auf diese angewandt werden, um höhere Ansprüche an Transparenz und Sicherheit gewährleisten zu können.46
2.4 Funktionsweise von Blockchain-Technologien
2.4.1 Kryptographische Methoden
2.4.1.1 Secure Hash Algorithm (SHA)
Kryptographische Verschlüsselungsverfahren dienen bei Blockchain-Technologien zur Berechnung von eindeutigen Prüfwerten für beliebige digitale Daten und sind die Grundlage für digitale Signaturen.47
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Eigene Darstellung Hash-Funktion
Eine solche Prüfsumme wird als Hashwert bezeichnet (siehe Abb. 2). Das Verfahren zur Berechnung eines solchen Hashwerts wird wiederrum als Hashfunk- tion definiert.48 Unter Anwendung von mathematischen Verfahren werden Techniken und Algorithmen entwickelt, die Sicherheit der Daten gewährleisten sollen.
Unter Sicherheit versteht man in diesem Zusammenhang die Vertraulichkeit, Integrität und Authentifizierung von Daten.49 Zur Komplexität- und Aufwandsreduktion wird eine beliebig lange Zeichenfolge durch eine Einwegfunktion auf eine Zeichenfolge fester Länge komprimiert.50 Als Eingabewert wird eine Nachricht (M) beliebiger Größe akzeptiert und die Hashfunktion liefert als Ergebnis einen Wert (H) mit fester Länge zurück. Die allgemeine Funktionsvorschrift für eine solche Einwegfunktion lautet h(M)= h(M‘). H repräsentiert in diesem Fall die Nachricht, verdichtet auf nur wenige Bytes51. Deshalb wird H auch in diesem Kontext gerne als digitaler Fingerabdruck bezeichnet. Gemäß dem Namen existiert für eine Einwegfunktion (h) keine Umkehrfunktion (h-1), die aus dem Hash (H) wieder die Originalnachricht reproduzieren könnte. Über diese Eigenschaft bietet die Hashfunktion Schutz gegen beabsichtigte oder unbeabsichtigte Manipulation und wird als kollisionsfrei bezeichnet.
Die derzeit wichtigste kryptographische Hashfunktion heißt SHA-1 und wurde vom National Institute of Standards and Technology (NIST), in Zusammenarbeit mit der National Security Agency (NSA) entwickelt. Das als Secure Hash Algorithm (SHA) bekannte Verschlüsselungsverfahren wurde erstmal 1994 veröffentlicht.52 SHA verarbeitet bis zu 264 bzw. 512 Bit große Eingabenachrichten und generiert daraus einen Hashwert von 160 Bit. Dafür wird der Datenstrom in Abschnitte von je 160 Bit aufgeteilt und mit Hilfe einer Kompressionsfunktion verarbeitet. Das Design und Aufbau der Kompressionsfunktion entscheidet dabei über die kryptographische Stärke und Kollisionsresistenz.53 Bei den meisten heute verwendeten Hashverfahren arbeitet der Kompressionsfunktion zu Grunde liegende Algorithmus nach dem Damgard- Merkle- Prinzip. Dabei wird in 80 Runden je Kompressionsschritt ein 512 Bit langer Abschnitt (M(i)) der Nachricht (M) (für i=1 bis n) über mehrere Bitoperationen mit dem aktuellen Registerinhalt ver- würfelt, sodass es keinen effizienten Weg gibt zwei Datenströme zu identifizieren, die denselben Hashwert ergeben. Gestartet wird die Kompressionsfunktion mit einem Initialvektor (IV), der im Standard (SHS) festgelegt wurde. Die letzte Kompressionsfunktion (compress(M(n))) liefert den gewünschten Hashwert.54 Praktische Anwendungsbeispiele sind alle gängigen Webbrowser und Netzwerkprotokolle, wie SSL55 oder IPsec56.
2004 gelang es der chinesischen Kryptographin Xiaoyung Wang und zwei Kollegen eine Methode zur Generierung einer SHA-1 Kollision zu entwickeln. Damit ermöglichten sie ein praktisch durchführbares Verfahren zum Angriff auf SHA-1. Gleichzeitig war das Team aus Wissenschaftlern schneller als ein sogenannter Geburtsangriff. Ein Geburtsangriff beschreibt die Wahrscheinlichkeit durch Zufall eine Kollision zu entdecken. Kryptographin Wang und ihr Team benötigten statt 280 Funktionsaufrufe nur noch 257. Bereits vor den Angriffen auf SHA-1 veröffentlichte NIST vier neue SHA- Methoden (SHA-224, SHA-256, SHA-384 und SHA- 512), die sich durch veränderte Hashwertlänge sowie einer ganzen Reihe funktionaler Unterschiede von SHA-1 abgrenzten.58
2.4.1.2 Digitale Signaturen
Der zunehmende elektronische Handel und die Abwicklung von Finanztransaktionen über das Internet erfordern umfangreiche Sicherheitsdienste, um finanzielle Schäden durch fehlende Rechtssicherheit im elektronischen Geschäfts- und Zahlungsverkehr zu vermeiden. Kryptographische Verschlüsselungsmechanismen sorgen dafür, dass Absender und Empfänger eindeutig identifiziert werden und Transaktionen nachweisbar sind.59 Ein digitaler Schlüssel beschreibt eine spezielle und schlüsselabhängige Prüfsumme, die im Zusammenhang mit dem zugrundeliegenden Dokument alle Eigenschaften einer realen Unterschrift abbildet.60 Die digitalen Signaturen sollen den Unterzeichnenden anhand eines typischen Schriftbilds authentifizieren, die rechtliche Verbindlichkeit gewährleisten und die Unterschrift an das zugrundeliegende Dokument binden, um dadurch eine mehrmalige Verwendung zu verhindern. Des Weiteren sollen digitale Signaturen die Integrität der Daten garantieren und fälschungssicher sein. Dass reale Unterschriften diese Forderungen nur ansatzweise erfüllen, ist weitläufig bekannt. Insbesondere die Fälschungssicherheit einer realen Unterschrift ist nicht einwandfrei gewährleistet. Digitale Signaturen lassen sich mit Hilfe des Public- Key-Verfahrens realisieren. Zunächst wird das zur Unterschrift vorgesehene Dokument durch eine Einwegfunktion auf wenige Bytes verdichtet und anschließend mit dem privaten Schlüssel des Absenders chiffriert.60 Die Integrität und Authentication sind gewährleistet, da nur der Unterzeichnende im Besitz des privaten Schlüssels ist.61 Zur Überprüfung der digitalen Unterschrift liegen dem Empfänger die ursprüngliche Nachricht sowie die angehängte Signatur vor. Um die Identität des Unterzeichnenden und die Integrität des Dokuments zu kontrollieren, berechnet der Empfänger wiederholt den Hash-Wert der Nachricht nach den gleichen Funktionsvorschriften wie der Empfänger und decodiert mit dem öffentlichen Schlüssel des Unterzeichners die digitale Signatur.62 Ein Dritter kann die öffentliche Signatur jederzeit überprüfen, da die öffentlichen Schlüssel sämtliche zugänglich sind. Gleichzeitig ist nur der Unterzeichnende im Besitz seines individuellen privaten Schlüssels.63 Beide auf diese Weise generierte Hash-Werte werden miteinander verglichen. Liegen unterschiedliche Ergebnisse vor, kann es sich um einen Übertragungsfehler oder um eine nachträgliche Änderung des Dokuments handeln. Stimmen beide überein, wurde das Dokument auf dem Weg zwischen Sender zum Empfänger nicht manipuliert und die Signatur ist eindeutig an das übertragene elektronische Dokument gebunden. Auf den ersten Blick ist somit auch die wichtigste Forderung nach einer eindeutigen Identifikation des Absenders gewährleistet. Bei genauerer Analyse stellt sich jedoch heraus, dass die Ansprüche an die Fälschungssicherheit einer so durchgeführten digitalen Signatur stark von den Eigenschaften der verwendeten Hashfunktionen abhängen und gewisse Sicherheitslücken offenbaren. Beispielsweise könnten Angreifer Nachrichten auf dem Weg zwischen Absender und Empfänger abfangen, den Inhalt zu ihren Gunsten manipulieren und anschließend mit dem eigenen Signaturschlüssel einen dem neuen Inhalt entsprechende Signatur generieren. Ersetzt der Angreifer nun den öffentlichen Schlüssel des ursprünglichen Empfängers61 62 63 durch den Eigenen, bleibt der Angreifer unerkannt und der Empfänger bemerkt die Manipulation nicht. Diese Art von Angriff offenbart die Schwachstelle des ak-tuellen kryptographischen Systems. Diese liegt in der fehlerhaften Zuordnung des öffentlichen Schlüssels zu seinem Besitzer. Betrüger können ohne großen Aufwand einen eigenen Schlüssel unter fremden Namen erstellen und im Netz-werk verteilen. In der Praxis gibt es verschiedene Lösungsansätze zur Beseiti-gung der Schwachstelle. Zum einen gibt es Diskussionen über einen sogenann-ten Verzeichnis-Verwalter, der vor Aufnahme eines neuen öffentlichen Schlüs-sels in das Netzwerk eine Überprüfung der Personalien des Schlüsselinhabers vornimmt. Des Weiteren wurde überlegt dem signierten Dokument einen Zeit-stemple beizufügen, um eine Mehrfachverwendung zu verhindern. Auch Schlüs-selzertifikate könnten die Identität des Besitzers beglaubigen.64
[...]
1 Vgl. Sixt, E. (2017), S. 18
2 Vgl. Andersen, N. (2016), S. 1
3 Vgl. BTC- ECHO. (2016), S. 3
4 Intermediären= Vermittler zwischen Gläubiger und Schuldner
5 Vgl. Andersen, N. (2016), S. 1
6 disruptiv Technologie= unterbrechende Innovation, die alte Technologie verdrängt
7 Vgl. BTC- ECHO. (2016), S. 3, 4
8 Geiling, L. (2016), abgerufen am 20.1.2017, S. 2
9 Özsu, T P. (2011), S.3
10 Systemimmanent= einem System innewohnend
11 Geiling, L. (2016), abgerufen am 20.1.2017, S. 2
12 Nodes= Netzwerkknoten, welcher mit anderen Geräten verbunden ist
13 Authority, E. S. (2016), abgerufen am 20.1.2017, S.11 - 13
14 Volatilität= Schwankungen
15 Authority, E. S. (2016), abgerufen am 20.1.2017, S. 13 - 19
16 Geiling, L. (2016), abgerufen am 20.1.2017, S. 2
17 Peer-to-peer= Kommunikation unter Gleichen
18 Log-Datei= automatische Ergebnisprotokolldatei
19 Genesis-Block= erster Block innerhalb der Blockchain
20 Block= Datenpaket
21 Mining= Prozess der Transaktionsverarbeitung
22 t3n.de (2016), abgerufen am 19.1.2017
23 Vgl. Geiling, L. (2016), abgerufen am 20.1.2017, S. 2, 3
24 Vgl. IBM Blockchain (2016), abgerufen am 19.1.2017
25 Vgl. Licklider, J. (1961), S. 4
26 Vgl. Ibiblio.org, abgerufen am 15.01.2017
27 Licklider, J. (1961), S. 4
28 Vgl. Ibiblio.org, abgerufen am 15.01.2017
29 Vgl. Baran, P. (1964), S. 7
30 Vgl. Segaller, S. (1998)
31 Vgl. Hülsbömer, S. (2009), abgerufen am 15.1.2017
32 Double spending Attacke= zweimalige Verwendung einer Wertmarke
33 Timestamp= Zeitstempel, um Ereignisse einem eindeutigen Zeitpunkt zuzuordnen
34 Vgl. Nakamoto, S. (2008)
35 Vgl. Williamson, N. (2016), abgerufen am 23.1.2017, S. 1
36 Vgl. Bitfury Group/ Garzik, Jeff (2015), S. 3
37 Vgl. Williamson, N. (2016), abgerufen am 23.1.2017, S. 2
38 Node= Netzwerkknoten zwischen Netzwerkeelementen
39 Vgl. Bitfury Group/ Garzik, Jeff (2015), S. 3 - 8
40 BitFury-Group= führendes Blockchain-Dienstleistungsunternehmen
41 Vgl. ebd. S. 16
42 Token= Ersatz- oder Komplementärwährung
43 Vgl. Williamson, N. (2016), abgerufen am 23.1.2017, S.2
44 Hashrate= Billionen von Hashes pro Sekunde
45 Vgl. BitFury Group (2015), S. 12 - 15
46 Vgl. ebd., S. 20
47 Vgl. WordPress, abgerufen am 14.1.2017
48 Vgl. Schmeh, K. (2009), S. 207
49 Vgl. Lackes, P. D.abgerufen am 11.1.2017
50 Vgl. WordPress, abgerufen am 14.1.2017
51 Byte= Maßeinheit der Digitaltechnik
52 Vgl. WordPress, abgerufen am 11.1.2017
53 Vgl. Schmeh, K. (2009), S. 218
54 Vgl. Fox, D. (2005), abgerufen am 12.01.2017
55 SSL= Secure Sockets Layer
56 IPsec= Internet Protocol Security
57 Vgl. Kappes, M. (2007), S. 52 - 54
58 Vgl. Schmeh, K. (2009), S. 218
59 Vgl. Raepple, M. (2001), S. 146 - 151
60 Vgl. Schmeh, K. (2009), S. 183, 184
61 Vgl. Raepple, M. (2001), S. 146, 147
62 Vgl. Kappes, M. (2007), S. 52 - 54
63 Vgl. Raepple, M. (2001), S.146, 147
64 Vgl. Raepple, M. (2001), S. 146, 147
- Citation du texte
- Anonyme,, 2016, Blockchain-Technologien und deren Auswirkungen auf die Finanzbranche, Munich, GRIN Verlag, https://www.grin.com/document/1005700
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.