Die Blockchain-Technologie hat in den letzten Jahren sehr viel Aufmerksamkeit gewonnen und verspricht vielen Berichten und Medien zufolge positives in Bezug auf die Effizienz und Schnelligkeit der Geschäftsprozesse. In der vorliegenden Arbeit soll mithilfe einer Metaanalyse untersucht werden, welche Potenziale die Blockchain-Technologie für die Handelsfinanzierung bietet. Die Forschungsfrage, der Arbeit lautet demzufolge: Welche Potenziale bietet die Blockchain-Technologie für die Handelsfinanzierung? Außerdem soll erläutert werden, welche Art von Blockchain-Technologie für die Anwendung in der Handelsfinanzierung möglicherweise am besten geeignet wäre.
Der Aufbau der Arbeit wurde in sieben Hauptkapitel gegliedert, in denen noch weitere Unterkapitel enthalten sind. Die Arbeit beginnt offensichtlich mit der Einleitung und einer kurzen Erläuterung über die Motivation und die Zielsetzung. Darauffolgend wird im zweiten Kapitel auf die Blockchain-Technologie näher eingegangen. Es wird erläutert, wie die Blockchain-Technologie aufgebaut ist, wie sie funktioniert und welche Arten von Blockchain es gibt, um ein besseres Verständnis für das Thema zu entwickeln. Im Anschluss werden im dritten Kapitel wichtige Finanzinstrumente, welche in der Handelsfinanzierung häufig genutzt werden, beschrieben und aktuelle Probleme in der Industrie näher erläutert. Im vierten Kapitel wird dann zum Vergleich der Geschäftsprozesse in der Handelsfinanzierung ein Finanzinstrumente herangezogen und dessen Ablauf im
traditionellen Trade Finance und in einem Blockchain-basierten Trade Finance beschrieben. Die Analyse der Fragestellung erfolgt dann im fünften Kapitel mithilfe einer Metaanalyse. Bevor die Arbeit mit dem Fazit abschließt, wird dann im sechsten Kapitel kurz auf die bestehenden Hindernisse für die Einführung der Blockchain-Technologie in der Handelsfinanzierung eingegangen.
Inhaltsverzeichnis
Abkürzungsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
1 Einleitung
1.1 Motivation
1.2 Zielsetzung
1.3 Methodik und Struktur
2 Blockchain-Technologie
2.1 Begriffliche Abgrenzung
2.2 Unterschied zwischen traditionellen Anwendungsarchitekturen und der Blockchain- Technologie
2.3 Aufbau und Funktion
2.3.1 Asymmetrische Verschlüsselung
2.3.2 Hashing
2.3.3 Double-Spending-Issue
2.3.4 Konsensmechanismen
2.3.4.1 Proof-of-Work
2.3.4.2 Proof-of-Stake
2.3.4.3 Proof-of-Authority
2.4 Arten von Blockchain
2.4.1 Öffentliche Blockchain
2.4.2 Private Blockchain
2.4.3 Konsortium-Blockchain
2.5 Anwendungsbeispiele der Blockchain-Technologie
2.5.1 Kryptowährungen
2.5.2 Smart Contracts
2.5.3 Initial Coin Offering
3 Handelsfinanzierung
3.1 Definition
3.2 Wichtige Finanzinstrumente und Dienstleistungen in der Handelsfinanzierung
3.2.1 Dokumentenakkreditiv
3.2.2 Konnossement
3.2.3 Factoring
3.3 Aktuelle Probleme in der Handelsfinanzierung
3.3.1 KYC-Besorgnisse und Transparenz
3.3.2 Kosten
3.3.3 Bearbeitungszeiten
4 Vergleich traditioneller -und Blockchain-basierter Geschäftsprozesse
4.1 Traditionelle Geschäftsprozesses am Beispiel eines Dokumentenakkreditivs
4.2 Nutzung eines Dokumentenakkreditivs auf Basis der Blockchain-Technologie
5 Metaanalyse
5.1.1 Studie
5.1.2 Studie
5.1.3 Studie
5.1.4 Studie
5.1.5 Studie
5.1.6 Studie
5.2 Ergebnis
5.2.1 Kosteneinsparung
5.2.2 Verbesserte Transparenz
5.2.3 Reduzierung der Prozessdauer
5.2.4 Verbesserung des KYC-Prozesses
5.2.5 Rationalisierung der Arbeitsschritte
5.2.6 Transaktionsgeschwindigkeit
6 Herausforderungen bei der Einführung der Blockchain-Technologie
7 Fazit
Limitationen
Quellenverzeichnis
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
Abbildungsverzeichnis
Abbildung 1: Ablauf einer Asymmetrischen Verschlüsselung
Abbildung 2: Merkle-Tree
Abbildung 3: Aufbau eines Blocks auf der Blockchain
Abbildung 4: Prozess eines unbestätigten Sichtkkreditivs
Abbildung 5: Ergebnisse der Studien/Forschungsarbeiten, bezüglich der Potenziale der Blockchain-Technologie für die Handelsfinanzierung; Eigene Darstellung
Tabellenverzeichnis
Tabelle 1: Die größten Schmerzpunkte für die Banken
1 Einleitung
Bitcoin, ist möglicherweise, dass erste Wort, dass den meisten Menschen in den Sinn kommt, wenn über die Blockchain Technologie geredet wird. Dabei ist die Blockchain Technologie viel mehr, als nur die Kryptowährung Bitcoin, welche im Jahr 2008, unmittelbar nach der Finanzkrise vom sogenannte Pseudonym Satoshi Nakamoto ins Leben gerufen wurde und damit, der Erste Einsatz, der Blockchain Technologie war.
Die Erfindung der Blockchain Technologie, wird häufig, als der Beginn eines neuen Internet-Zeitalters gesehen, und verspricht für viele Industrien radikale Veränderungen.
Einer dieser Industrien ist die Handelsfinanzierung (engl. Trade Finance), welches im Finanzsektor immer noch zu einem der weniger entwickelten Bereiche gehört. Gewöhnlicher Weise sind in dieser Branche viele Parteien involviert, die abhängig voneinander sind und ständig auf die Bestätigung, der jeweiligen anderen Partei beruhen, um bestimmte Geschäftsprozesse in die Wege zu leiten. Dies führt dazu, dass durch die Menge an Papier, welches hin -und herwandert, langwierige Prozesse entstehen können. Da, die Prozesse noch sehr arbeitsintensiv sind und häufig sehr papierbasiert durchgeführt werden, entstehen hohe Kosten, ein großer Zeitaufwand und vor allem Fehler, aufgrund der mangelnden Standardisierung.1
Die Blockchain Technologie jedoch, verspricht, Geschäftsprozesse in der Handelsfinanzierung effizienter zu gestalten, was in den letzten Jahren dazu geführt, dass immer mehr Unternehmen und Banken, die dahinterliegende Technologien untersuchen, testen und teilweise, bereits schon einsetzen. Da die Blockchain Technologie noch relativ neu ist und viele Unternehmen diese noch nicht anwenden, existieren dazu im Vergleich zu anderen Bereichen im Finanz - oder Lieferkettensektor nicht sehr viele Forschungsarbeiten.
1.1 Motivation
In der Handelsfinanzierung kommen häufig Dienstleistungen bzw. Instrumente, wie beispielsweise ein Dokumentenakkreditiv zum Einsatz, welche Risiken, wie Zahlungsausfälle oder Lieferausfälle minimieren sollen. Diese werden immer durch Dritte, welches meistens eine Bank ist, durchgeführt. Jede Partei erstellt dabei seinen eigenen Bericht nach einer Transaktion, welches ständig geteilt, verifiziert, und aktualisiert werden muss. Da jede Partei, die in einer Transaktion involviert ist, die Dokumente nach deren Regelkonform überprüfen muss entstehen hohe Kosten und ein großer Zeitaufwand.2 Zudem müssen vielerlei Regularien und Vorschriften eingehalten werden, welche Aufgrund der manuellen Durchführung der Prozesse erschwert wird.3
Bei einer Umfrage, welche im Jahr 2019, von der Asiatischen Entwicklungsbank (engl. Asian Development Bank) durchgeführt wurde, gaben 76% der Befragten Banken, „Know Your Customer“ Voraussetzungen, und 59% Hohe Transaktionskosten oder niedrige Gebühreneinnahmen als Hindernisse für die Handelsfinanzierung an.4 Dies weist darauf hin, dass möglicherweise ein sehr großes Volumen, in der Handelsfinanzierung, aufgrund der Komplexität von Regularien, der hohen Transaktionskosten und des Zeitaufwandes für KYC- Prozesse nicht realisiert wird. Hinzukommt die Abwicklungszeit, die nötig ist, um einen Prozess in der Handelsfinanzierung durchzuführen, welcher aufgrund er Abhängigkeit der Parteien voneinander und des ständigen überprüfen, validieren etc. viel Zeit in Anspruch nehmen kann.
Dadurch stellt sich die Frage, ob Prozesse in der Handelsfinanzierung, durch die Blockchain Technologie, welche Transparenz, Automatisierte Prozesse, Schnelligkeit und niedrige Transaktionsgebühren verspricht, nicht noch effizienter gestaltet werden können.
1.2 Zielsetzung
Die Blockchain-Technologie hat in den letzten Jahren sehr viel Aufmerksamkeit gewonnen und verspricht vielen Berichten und Medien zu Folge, positives in Bezug auf die Effizienz und Schnelligkeit der Geschäftsprozesse. Anhand der vorliegenden Arbeit soll mithilfe einer Metaanalyse untersucht werden, welche Potenziale die Blockchain-Technologie für die Handelsfinanzierung bietet. Die Forschungsfrage, der Arbeit lautet demzufolge: „Welche Potenziale bietet die Blockchain-Technologie für die Handelsfinanzierung?“. Außerdem soll erläutert werden, welche Art von Blockchain-Technologie, für die Anwendung in der Handelsfinanzierung, möglicherweise am besten geeignet wäre. Dies wird mithilfe eines Vergleiches, der vorliegenden Arten von Blockchain, welche während der vorliegenden Arbeit näher erläutert werden und einer Studie, die diesbezüglich eine Frage an Industrieexperten formuliert hatte, beantwortet.
1.3 Methodik und Struktur
Der Aufbau der Arbeit wurde in sieben Hauptkapitel gegliedert, in denen noch weitere Unterkapitel enthalten sind. Die Arbeit beginnt offensichtlich mit der Einleitung und einer kurzen Erläuterung über die Motivation und die Zielsetzung. Darauffolgend wird im Kapitel Zwei, auf die Blockchain-Technologie näher eingegangen. Es wird erläutert, wie die Blockchain-Technologie aufgebaut ist, wie sie funktioniert und welche Arten von Blockchain es gibt, um ein besseres Verständnis für das Thema zu entwickeln. Im Anschluss werden im Kapitel Drei, wichtige Finanzinstrumente, welche in der Handelsfinanzierung häufig genutzt werden, beschrieben und aktuelle Probleme in der Industrie näher erläutert. Im Kapitel Vier, wird dann zum Vergleich der Geschäftsprozesse in der Handelsfinanzierung, ein Finanzinstrumente herangezogen und dessen Ablauf im traditionellen Trade Finance und in einem Blockchain-basierten Trade Finance beschrieben. Die Analyse der Fragestellung, erfolgt dann im Fünften Kapitel, mithilfe einer Metaanalyse.
Bevor die Arbeit mit dem Fazit abschließt, wird dann im Sechsten Kapitel, kurz auf die bestehenden Hindernisse, für die Einführung der Blockchain-Technologie in der Handelsfinanzierung eingegangen.
2 Blockchain-Technologie
Im Jahr 2008 veröffentlichte Satoshi Nakamoto (Pseudonym), ein Whitepaper mit dem Titel „Bitcoin: A-Peer-to-Peer Electronic Cash System“5, welches die Erste Anwendung der Blockchain Technologie war. Das Ziel war es dabei, eine Peer-to- Peer (siehe 2.2) Version von elektronischem Geld zu entwickeln, welche es ermöglichen würde Online-Zahlungen von einer Partei zur anderen direkt zu versenden, ohne dabei abhängig von einem Intermediär, wie beispielsweise einer Finanzinstitution zu sein. Zudem sollte das sogenannte Problem der DoppeltenAusgabe (siehe 2.3.3), welches eine Herausforderungen, bei digitalen Transaktionen bereitstellte, dadurch gelöst werden.6 Nach dieser Erfindung, kamen immer mehr Kryptowährungen und andere Anwendungen dazu, welche die Blockchain Technologie nutzten, wodurch auch die Technologie, die hinter dem Bitcoin steht, von Jahr zu Jahr größere Aufmerksamkeit, von der Finanzbranche, dem Supply-Chain, der Informatik und anderen Industrien bekam.
2.1 Begriffliche Abgrenzung
Woher die Blockchain-Technologie ihren Namen bekommt, ist relativ einfach zu verstehen, da die 2 wichtigen Begriffe, bereits im Namen enthalten sind. Block (dt. Block) und Chain (dt. Kette). Da Transaktionen in einem Block hinterlegt werden und jeder Block an den vorherigen Block angehängt wird, entstehen eine Reihe von Blöcken, die eine „Kette“ bilden.7 Ein Block enthält dabei, eine Reihe von Transaktionen aus demselben Zeitraum und ist mit einem Zeitstempel versehen.8
Eine offizielle Definition für den Begriff Blockchain existiert nicht, jedoch ist eine Blockchain einfach ausgedrückt, eine dezentrale, in einem offenen Netzwerk verteilte Datenbank, welche durch kryptographische Verfahren geschützt ist und digitale Transaktionen unveränderbar aufzeichnet. Dabei besitzen alle Teilnehmer des Blockchain-Netzwerkes eine Kopie der Transaktionen und die Verwaltung des Systems, erfolgt P2P, statt durch eine zentrale Autorität.9
Der Begriff Blockchain wird häufig mit dem Begriff Distributed-Ledger verwechselt, dabei sind diese, auch wenn sie sich im Konzept sehr ähneln, nicht ganz dasselbe. Eine Blockchain ist ein Typ von Distributed-Ledger-Technologie, jedoch sind nicht alle Distributed-Ledger-Technologien eine Blockhain. Die DLT ist eine verteilte Datenbank, die es ermöglicht, Transaktionen dezentral zu speichern und zu teilen.10 Bei einem Distributed Ledger jedoch, werden die Transaktionen aneinandergereiht und besitzen keine feste Datenstruktur, während sie bei der Blockchain-Technologie, eine chronologische Reihenfolge besitzen, d.h., dass beispielsweise dem Block 1, Block 2 folgt und jeder Block neben seinem eigenen Hash (siehe 2.3.2), auch den Hash des vorherigen Blockes enthält, womit die Blöcke miteinander verknüpft sind.
2.2 Unterschied zwischen traditionellen Anwendungsarchitekturen und der Blockchain-Technologie
Um die Architektur bzw. das Netzwerk einer Blockchain genau zu verstehen, muss zunächst verdeutlicht werden, wie traditionelle Anwendungsarchitekturen aufgebaut sind. Bei traditionellen Anwendungsarchitekturen, wie bspw., dass Client-Server-Modell, gibt es einen Intermediär, der benötigt wird, um Transaktionen abzuschließen, bestätigen oder Daten auszutauschen. Das bedeutet, die Daten werden alle auf einem zentralen Server gespeichert und ein direkter Datenaustausch zwischen Versender und Empfänger, ohne Dritte ist nicht möglich.11 Wenn beispielsweise A an B eine Nachricht senden möchte, geht diese Nachricht zuerst an den jeweiligen Server, welcher die Nachricht, dann an den Empfänger weiterleitet. Der Server bietet in diesem Fall einen Dienst an. Die Anwendungsarchitektur einer Blockchain dagegen, ist dezentral, nach dem Peer-to-Peer-System aufgebaut, womit Transaktionen nicht auf einem zentralen Server abgespeichert werden, sondern verteilt, auf allen Endgeräten. Das bedeutet die Endgeräte bzw. Rechner kommunizieren, alle direkt miteinander und stellen Dienste gemeinsam bereit.12 Da, die Blockchain ein Peer-to-Peer Netzwerk, ohne zentrale Autorität ist, werden Entscheidungen im Netzwerk, wie beispielsweise Einigung bzw. Bestätigungen von Transaktionen auch nicht durch einen Intermediär getroffen, sondern durch sogenannte Konsensmechanismen (siehe 2.3.4), welche sicherstellen, dass es zu einer einheitlichen Speicherung der Daten auf der Blockchain und somit auf allen Rechnern des Netzwerkes kommt.13 Jeder Rechner der am Netzwerk teilnimmt, besitzt somit eine Kopie der Blockchain, womit es keine zentrale, sondern eine verteilte Datenbank gibt.
2.3 Aufbau und Funktion
Nachdem deutlich gemacht wurde, wie sich die Blockchain-Technologie von traditionellen Anwendungsarchitektur unterscheidet, kann erklärt werden, wie eine Blockchain grundsätzlich aufgebaut ist. Hierzu müssen zunächst wichtige Begriffe und Funktionen, wie Hashing und Kryptographie, die in einem Block vorkommen, und Konsensmechanismen, die dafür sorgen, dass Transaktionen validiert werden, genauer erläutert werden.
2.3.1 Asymmetrische Verschlüsselung
Kryptographien wurden bereits vor Tausenden von Jahren verwendet, um geheime Informationen auszutauschen, die nicht vom Feind, aber von autorisierten Personen gelesen werden sollten. Da eines der wichtigsten Eigenschaften der Blockchain-Technologie, die Transparenz ist, die sie gewährleistet, ist es wichtig, dass das Netzwerk auch sicher vor Manipulationen oder Attacken ist. Die Blockchain Technologie bezweckt mit der Verwendung von Kryptographien, den Versender bei Transaktionen zu identifizieren und sicherzustellen, dass frühere Transaktionen bzw. Aufzeichnungen nicht manipuliert werden können. Dafür nutzt die Blockchain Technologie das Hashing und die Asymmetrische Verschlüsselung, welches eine Art von Kryptographie ist.14
Die Asymmetrische Verschlüsselung sorgt dafür, dass nur der Eigentümer selbst sein Eigentum übertragen kann. Bei diesem Verfahren wird ein Privater -und öffentlicher Schlüssel genutzt, welche zum Entschlüsseln und Verschlüsseln von Daten eingesetzt werden.15
Der Absender verschlüsselt die zu übermittelnden Daten bzw. die Nachricht, mit dem öffentlichen Schlüssel des gewünschten Empfängers. Er kreiert damit ein sogenanntes Schlüsselpaar. Die zu übermittelnden Daten, können in diesem Fall nur vom Empfänger gelesen bzw. entschlüsselt werden, der den dafür notwendigen Privaten Schlüssel besitzt (s. Abbildung 1).16 17
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Ablauf einer Asymmetrischen Verschlüsselung[17]
Wird das Bitcoin Netzwerk zum besseren Verständnis, als Beispiel herangezogen, wäre der öffentliche Schlüssel, die Adresse (Digitales Wallet) des Empfängers, welche aus einer Zeichenfolge besteht und für jeden sichtbar ist. Der Private und der öffentliche Schlüssel wird bspw. bei der Eröffnung eines digitalen Wallets18 durch einen Zufallsgenerator erstellt. Dabei sollte der Private Schlüssel nicht in den Besitz Dritter geraten, da dieser damit in der Lage wäre, Transaktionen mit diesem Wallet zu tätigen. In einer öffentlichen Blockchain (s. 2.4.1) kann der öffentliche Schlüssel samt aller Transaktionen, die damit getätigt wurden, bspw. durch einen sogenannten Blockchain-Explorer, im Internet, von jedem eingesehen werden. Da diese Adresse, aber aus einer Zeichenfolge besteht, die vergleichbar mit einer Kontonummer ist, tritt jeder im Netzwerk mit einem Pseudonym auf. Somit sind alle Transaktionen im Netzwerk transparent und können von jedem eingesehen werden. Die rechtliche Identität wird jedoch durch eine hoheitliche Zertifizierungsstelle sichergestellt. Das bedeutet, dass nur die hoheitliche Zertifizierungsstelle, den öffentlichen Schlüssel zu einem Vor -und Nachnamen zuordnen kann.19 Es sei denn, die betroffene Person gibt jemandem, neben seinem öffentlichen Schlüssel auch seinen Namen bekannt.
Asymmetrische Verschlüsselungen werden auch für digitale Signaturen genutzt, welche als eine Art elektronische Unterschrift gesehen werden kann und aus einer kryptographischen Hash-Funktion und der asymmetrischen Verschlüsselung besteht. Die Daten bzw. die Nachricht wird mit dem Privaten Schlüssel des Versenders signiert, und kann mit dem Öffentlichen Schlüssel des Empfängers auf Urheberschaft und Richtigkeit geprüft werden.20 Somit kann der Empfänger nachweisen, von welcher Person er die Nachricht empfangen hat.
Die Digitale Signatur beweist also, von welchem Absender die Transaktion veranlasst wurde, dass keine Manipulationen am Inhalt der Transaktion durchgeführt wurde und dass, die Nachricht tatsächlich vom Absender stammt, die der Empfänger mithilfe seines öffentlichen Schlüssels verifiziert.21
Digitale Signaturen werden beispielsweise bei der Versendung von Bitcoins verwendet. Angenommen Versender A möchte an Empfänger B, Einen Bitcoin senden. A signiert in diesem Fall seine Nachricht, welche der Betrag mit einem Bitcoin und die Adresse (öffentlicher Schlüssel B) von B ist. Diese Nachricht, wird durch Hash-Algorithmen verschlüsselt. Empfänger-B entschlüsselt diese Nachricht mit seinem Privaten Schlüssel und kann damit die Nachricht verifizieren, da sie vom Versender-A signiert wurde.22
2.3.2 Hashing
Um die Sicherheit und Richtigkeit der Daten zu gewährleisten, Transaktionen zu bestätigen, Teilnehmer zu identifizieren und dafür zu sorgen, dass abgeschlossene Transaktionen nicht mehr verändert oder manipuliert werden können, nutzt die Blockchain-Technologie neben der Asymmetrischen Verschlüsselung, auch das Hashing.23 Eine Hash-Funktion wird in der Informatik, verwendet, um Daten zu überprüfen oder so schnell wie möglich ausfindig zu machen. Die Eigenschaft der Hash-Funktion ist das sie anhand der Eingabedaten, welche von beliebiger Länge sein kann, mithilfe von Algorithmen, eine Zeichenfolge (Hashwert) von fixer Länge generiert. In der Blockchain-Technologie wird oft die Hash-Funktion SHA-256 verwendet, da sie wie oben erwähnt, anhand der Eingabedaten, eine Zeichenfolge mit der fixen Länge von 256 Bit (Dezimalzahl mit 78 Stellen) generiert.24
Ein Hash ist dabei einzigartig und kann als eine Art digitaler Fingerabdruck gesehen werden, so dass jeder Block, anhand des Hash-Werts eindeutig identifiziert werden kann. Da jeder Block in einer Blockchain neben seinem eigenen Hash, auch den Hash des vorherigen Blocks enthält und die Blöcke, dadurch immer miteinander verknüpft sind, ist eine Manipulation oder Änderung, einer in der Vergangenheit liegenden Transaktion, welche bereits bestätigt wurde, nahezu nicht möglich.25 Schon bei kleinen Änderungen, der Dateneingaben, wie beispielsweise einer Groß -statt Kleinschreibung wäre der Output des Hashs komplett verändert.
Im Folgenden wird der Hashwert, für folgende Input Daten dargestellt: „A sendet an B, 1 Bitcoin“.
3f91929908b51ff1792af2d6f51d7f61ef559652d2282ca91ae2d3120afcfc17
Werden die Input Daten, nun wie folgt verändert, entsteht ein komplett anderer Hash-Wert: „A sendet an B, 1 BitcoiN“
6b9faafa7fb84601c0ce607f8b1dce89af951538b25fd7f5c5de5c595758fd14
Wie bereit zu sehen ist, wurde nur ein Buchstabe groß -statt kleingeschrieben, womit sich ein komplett anderer Hash-Wert ergeben hat. Die Berechnung, kann mit einem SHA-256 Hash-Generator im Netz durchgeführt werden.
Wenn also ein Manipulationsversuch durchgeführt wird, wird dies für die Netzwerk-Teilnehmer sofort am Hash-Wert sichtbar, womit die Transaktion von ihnen nicht validiert wird. Es sei denn ein potenzieller Angreifer, wäre fähig, mehr als 50% der Hashrate bzw. der kompletten Rechenleistung zu besitzen, welches ihm die Möglichkeit geben würde, Manipulationen an Blöcken durchzuführen. In diesem Fall wird von einer „51 Prozent Attacke“ gesprochen.26 Je größer, dass Netzwerk ist, desto unwahrscheinlich ist es, dass solch eine Gefahr auftreten kann. Außerdem hängt dies auch von der Art der Blockchain ab, da nicht in jeder Blockchain, die Erstellung von Blöcken von der Rechenleistung abhängt. Da in einem Block nicht nur eine, sondern mehrere Tausende von Transaktionen sein können, welche große Mengen an Speicherplatz benötigen, lässt sich die Hashfunktion auch für die Struktur und den Aufbau der eigenen Daten nutzen. In diesem Fall werden die Hashs aller Transaktionen, aus einem Block, paarweise, nach und nach zusammengefasst, bis nur noch ein einziger Hashwert vorhanden ist, welcher Wurzel-Hash oder Merkle-Root, nach dem Erfinder Ralph Merkle genannt wird und mit einer Baumstruktur vergleichbar ist.27 Durch Merkle-Trees können Manipulationen einer Transaktion sofort erkannt werden, da durch die Veränderung, einer Transaktion, sich der Hash-Werte, aufgrund einer anderen Dateneingabe verändert und dies dazu führt, dass alle Hash-Werte komplett verändert werden, welches bereits am Merkle-Root angezeigt wird.28 Das Hashing ist somit essenziell für die Sicherheit der Blockchain, da sie die Richtigkeit der Daten gewährleistet. In der folgenden Seite, ist ein Merkle-Tree abgebildet, in dem, die Hash-Werte der Transaktionen paarweise zusammengefasst werden, bis nur noch ein Hashwert, nämlich der Wurzel-Hash übrigbleibt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Merkle-Tree[29]
2.3.3 Double-Spending-Issue
Mithilfe von Zeitstempeln in der Blockchain, wird auch das Problem der Doppelten Ausgabe (engl. Double-Spending-Issue) gelöst.29 30 Als „Double- Spending-Issue“, wird eine Situation beschrieben, bei dem ein Teilnehmer versucht mehrere Transaktionen, mit nur einem digitalen Vermögenswert durchzuführen. A besitzt bspw. einen Bitcoin und sendet diesen an B. In der nächsten Transaktion sendet A einen Bitcoin an eine andere Person, obwohl er nur im Besitz von einem Bitcoin war. Da jedoch alle Blöcke mit einem Zeitstempel versehen und mit einander verknüpft sind wird dieses Problem in der Blockchain verhindert. Der Zeitstempel dient als Beweis, dass der Vermögenswert bereits ausgegeben wurde.31 Zudem werden alle Transaktionen mit den Teilnehmern des Netzwerkes geteilt, womit, die Validierung einer manipulierten Transaktion, neben dem Hashing und Zeitstempel, auch aufgrund des Konsensmechanismus kaum möglich wäre.32 In der folgenden Seite, wird der Aufbau, eines Blockes und welche Input-Daten darin enthalten sind, dargestellt. Außer den genannten Informationen, können noch weitere Daten, wie bspw. von wem die Transaktion bestätigt wurde oder wie hoch das Transaktionsvolumen des Blockes ist, enthalten sein.
2.3.4 Konsensmechanismen
Da es im Blockchain-Netzwerk keine zentrale Autorität gibt, findet die Validierung von Transaktionen, durch sogenannte Konsensmechanismen statt, welche essenziell für die einheitliche Aufzeichnung der Daten auf allen Rechnern des Blockchain-Netzwerks sind. Hierzu gibt es unterschiedliche Konzepte, der Konsensfindung, allerdings ist das wohl bekannteste Verfahren, dass in einem öffentlichen Netzwerk zu Gebrauch kommt, dass Proof-of-Work Verfahren, welches auch für das Bitcoin-Netzwerk verwendet wird.
2.3.4.1 Proof-of-Work
Beim Proof-of-Work Verfahren sind sogenannte „Miner“ für die Validierung von Transaktionen verantwortlich, und müssen dafür kryptographische Rätsel lösen. Jeder Rechner, der am Blockchain-Netzwerk teilnimmt, kann ein „Miner“ sein. Allerdings werden dafür eine sehr hohe Rechenleistung und spezielle Software benötigt.33 Unter diesen Minern herrscht ein Wettbewerb, bei dem jeder von ihnen versucht, der erste zu sein, der das kryptographische Puzzle löst und somit als erstes den nächsten Block erstellt bzw. validiert, welcher dann für jeden Rechner im Netzwerk sichtbar ist.34 Im Folgenden, wird der Aufbau, eines Blockes und welche Input-Daten darin enthalten sind, dargestellt. Außer den genannten Informationen, können noch weitere Daten, wie bspw. von wem die Transaktion bestätigt wurde oder wie hoch das Transaktionsvolumen des Blockes ist, enthalten sein. Die Nonce („Number used only once“), welche in dem Block enthalten ist, stellt dabei eine unbekannte Zeichenfolge dar und ist einmalige für Errechnung des Hash-Wertes erforderlich.35 36
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Aufbau eines Blocks auf der Blockchain[36]
Für das lösen des kryptographischen Rätsels, gibt es keine bestimmte mathematische Formel, es kann lediglich, durch einsetzen von unterschiedlichen Werten für die Nonce gelöst werden. Dabei ist das Problem erst gelöst, wenn eine Nonce ausfindig gemacht wurde, welcher mit den Eingabeparametern (s. Abbildung 3) einen Hash-Wert generiert, der kleiner als ein vorgegebener Hash- Wert ist.37 Die Ermittlung des richtigen Wertes für die Nonce, findet also nach dem Zufallsprinzip statt und erfordert eine hohe Rechenleistung. Je höher jedoch die Rechenleistung ist, die ein Miner besitzt, desto größer ist die Chance eines Miners, als erstes den Block zu erstellen.38
Wurde das Kryptographische Puzzle gelöst, wird der Block validiert.
Das Erstellen eines Blocks, dauert im Bitcoin-Netzwerk rund 10 Minuten, da dafür ein Algorithmus entwickelt wurde, der dafür verantwortlich ist, dass das ausfindig machen der passenden Nonce im Durchschnitt immer dieselbe Dauer hat.39 Der Schwierigkeitsgrad des Kryptographischen Rätsels hängt somit von der Anzahl an Teilnehmern ab, die versuchen das Rätsel zu lösen.40 Da Miner für das lösen, der kryptographischen Rätsel, Zeit und Ressourcen aufwenden, wird der Miner, welcher als Erster das Puzzle löst, belohnt.41 Im Fall des BitcoinNetzwerks, erfolgt die Belohnung, aktuell durch 6,25 Bitcoin.42
2.3.4.2 Proof-of-Stake
Das Proof-of-Stake Verfahren ist eine Alternative zum Proof-of-Work und ist nicht abhängig von der höchsten Rechenleistung, sondern der Größe der Vermögensanteile, die ein Teilnehmer innerhalb des Netzwerks besitzt.43 Das bedeutet, die Wahrscheinlichkeit, wer den nächsten Block erstellen darf, steigt, bei größerem Anteil an dem bestimmten Vermögenswert. Wer den Block dann validieren darf, wird mithilfe von Algorithmen nach dem Zufallsprinzip ausgewählt. Für die Validierung eines Blockes muss der Validator allerdings einen Teil seines Vermögenswertes als „Pfand“ deponieren.44 Beispielsweise im Bitcoin-Netzwerk, müsste der Validator, einen Anteil seiner Bitcoins hinterlegen. Bei der Erstellung eines Blocks bzw. bei der Validierung erfolgt im PoSVerfahren, die Belohnung lediglich mithilfe von Transaktionsgebühren. Verstoßt ein Teilnehmer, bei der Erstellung eines Blocks gegen die vom Protokoll bestimmten Regeln, verliert er seinen als Pfand deponierten Anteil.45 Außerdem ist das Lösen des Kryptographischen Puzzle im PoS-Verfahren einfacher gestaltet, als im PoW, womit eine viel geringere Rechenleistung benötigt wird.46 Das Proof- of-Stake Verfahren, gilt aus diesem Grund, als viel energieschonender und benötigt eine geringere Zeit zur Validierung von Blöcken im Vergleich zum Proof-of-Work.47
2.3.4.3 Proof-of-Authority
Eine weitere Alternative, ist das Proof-of-Authority Verfahren, welches insbesondere bei Privaten Netzwerken sinnvoll wäre. Bei diesem Verfahren, sind wie der Name schon sagt bestimmte Autoritäten, für die Verwaltung des Netzwerks und somit für die Erstellung der Blöcke verantwortlich.48 In diesem System, werden Transaktionen schneller und energiesparender als beim PoW und PoS validiert, da es in dem Fall keine „Miner“ gibt, die mit ihren hohen Rechenleistung, im Wettbewerb sind, um den nächsten Block zu erstellen oder Teilnehmer nach deren Anteil an Vermögen für die Block-Bildung ausgewählt werden. Allerdings unterliegt das Erstellen von Blöcken und somit das Netzwerk, einer oder mehreren zentralen Autorität, die zuvor bestimmt werden und der Vertraut werden muss.49 Diese Autoritäten treten jedoch mit ihrer realen Identität auf und es wird mithilfe eines Algorithmus eine Autorität ausgewählt, welche für die Erstellung des nächsten Blocks verantwortlich ist, und „mining leader“ genannt wird. Erst wenn die Mehrheit der Autoritäten den erstellten Block bestätigen, ist dieser valide.50
Das Proof-of-Authority Verfahren wäre, eventuell, für die kommerzielle Nutzung, bei dem sich die Teilnehmer alle kennen und sich gegenseitig auch vertrauen geeignet.
2.4 Arten von Blockchain
Grundsätzlich wird zwischen 2 Arten von Blockchains unterschieden, einer Privaten -und einer Öffentlichen Blockchain, die sich wie am Namen bereits zu erkennen ist, darin unterscheiden, dass die Private Blockchain, privat verwaltet wird und somit nicht jeder zugangsberechtigt ist, währenddessen, die öffentliche Blockchain in einem offenen Netzwerk verwaltet wird und zu dem jeder eine Zugangsberechtigung hat. Vergleichbar ist dies mit dem Internet und dem Intranet.51 Eine weitere Alternative ist die Konsortium-Blockchain, welche häufig verwendet wird, wenn mehrere Organisationen oder Parteien gemeinsam Informationen austauschen müssen, da sie bspw. miteinanderarbeiten.
2.4.1 Öffentliche Blockchain
Das größte Merkmal einer öffentlichen Blockchain ist, dass hier eine komplette Transparenz und Gleichberechtigung herrscht. Das bedeutet, jeder hat das Recht am Netzwerk teilzunehmen, Blöcke zu erstellen, zu verifizieren und Transaktionen durchzuführen. Es gibt somit keine zentrale Autorität, welche die Verwaltung des Systems übernimmt. Viel mehr werden Entscheidungen über die Validierung von Transaktionen auf Millionen von Rechnern getroffen und die Aufzeichnung dieser Transaktionen mit allen teilnehmenden Rechnern geteilt.52 Die besten Beispiele dafür sind die Bitcoin -oder Ethereum Blockchain, bei denen die Anonymität der Nutzer im Netzwerk gewahrt wird.53
2.4.2 Private Blockchain
Bei einer Privaten Blockchain, gibt es im Gegensatz zur öffentlichen Blockchain eine -oder mehrere Autoritäten, die für die Verwaltung, der Blockchain verantwortlich sind und der, die Teilnehmer vertrauen müssen. Zudem ist das Netzwerk nicht öffentlich, was bedeutet, es hat nicht jeder eine Erlaubnis, für die Teilnahme am Netzwerk, für die Validierung von Transaktionen oder das Erstellen von Blöcken.54 Blöcke werden also von einer bestimmten zentralen Autorität erstellt, womit Transaktionen schneller als bei einer öffentlichen Blockchain abgeschlossen werden können und dabei weniger Rechenleistung aufgewendet wird.55 Außerdem treten die Teilnehmenden Parteien hier, mit ihrer echten Identität auf.
2.4.3 Konsortium-Blockchain
Eine Konsortium-Blockchain ähnelt sehr einer Privaten Blockchain. Bei diesem System werden die Validierung und Erstellung der Blöcke, jedoch durch eine vorher bestimmte Gruppe von Rechnern durchgeführt, welche Unternehmen oder Institutionen sein können, die zusammenarbeiten und aus diesem Grund auf bestimmte Daten gemeinsamen zugreifen und Entscheidungen gemeinsam treffen müssen. Das bedeutet, für die Validierung und Erstellung der Blöcke, sind diese Unternehmen verantwortlich, wobei Einigkeit, über die Validierung einer Transaktion, meist so gestaltet ist, dass sie durch die Mehrzahl getroffen wird.56 Demzufolge stehen hier keine Miner im Wettbewerb, welche kryptographische Puzzle lösen müssen und dadurch viel Energie verbrauchen, um Transaktionen zu validieren. Konsortium-Blockchains sind flexibel und können entweder offen oder mit einer Zugangsbeschränkung aufgebaut sein. Außerdem können sie so gestaltet sein, dass nur bestimmte Parteien, bestimmte Transaktionen oder Daten einsehen können.57 Sie werden im internationalen Handel und von Finanzinstitutionen, welche Zugang auf bestimmte gemeinsame Daten haben und davon profitieren, genutzt.58 Konsortium-Blockchains und Private-Blockchains, sind möglicherweise kosteneffizienter und Nachhaltiger als öffentliche Blockchains, da sie weniger dezentral sind, als eine öffentliche Blockchain und sie sich nur auf eine kleine Anzahl von Nutzern fokussieren.59
2.5 Anwendungsbeispiele der Blockchain-Technologie
Wie zu Beginn des Zweiten Kapitel bereits erwähnt wurde, war die Kryptowährung, Bitcoin, die erste Anwendung der Blockchain-Technologie gewesen. Allerdings wurde danach mehr Potenziale hinter der Technologie des Bitcoins gesehen, womit weitere Ideen und Anwendungen, auf Basis der Blockchain-Technologie entstanden oder weiterentwickelt wurden. Dazu gehören neben den Kryptowährungen, das Initial Coin Offering (ICO), und SmartContracts, welche vor allem für die Handelsfinanzierung interessant sind. Diese Technologien und deren Funktionen werden, in diesem Kapitel näher erläutert. 2.5.1 Kryptowährungen
Kryptowährungen sind, übertragbare, digitale Vermögenswerte oder digitales Geld, welche durch kryptographische Verfahren geschützt sind.60 Das besondere an ihnen ist, dass sie meist nicht durch eine Finanzinstitution oder Regierung verwaltet werden, sondern Peer-to-Peer aufgebaut sind und von Privaten Personen oder Organisationen entwickelt werden.61
Eine Kryptowährung besitzt verschiedene Softwarekomponenten, wie z. B., die Wallet-Anwendung und die Node-Software. Dabei dient das Wallet zur Durchführung von Transaktionen zwischen Absender und Empfänger und zur Aufbewahrung des digitalen Vermögenswertes, wobei es nicht einem traditionellen Bankkonto ähnelt, da dieses nicht von einer zentralen Autorität verwaltet wird.62
Wie bereits erwähnt wurde, fungiert der öffentliche Schlüssel als Wallet-Adresse, die als eine Art Kontonummer Betracht werden kann. Unter der Node-Software werden die Rechner verstanden, welche, mithilfe von Konsensmechanismen Transaktionen validieren und diese mit dem System teilen.63 Zudem können Kryptowährungen auch für den Handel bzw. das Trading auf unterschiedlichen Plattformen genutzt werden.
Die wohl bekannteste Kryptowährung ist Bitcoin, die möglicherweise in den Medien, die größte Aufmerksamkeit bekommt, da sie die erste erfolgreiche Entwicklung einer Kryptowährung auf Basis eines Peer-to-Peer Systems darstellt und über die größte Marktkapazität verfügt.64 Jedoch wurden nach dem Bitcoin, Kryptowährungen entwickelt, die genauso auf der Blockchain-Technologie aufbauen, aber nicht nur die Übertragung von digitalem Geld ohne zentrale Autorität ermöglichen, sondern zusätzliche Alternativen bieten, welche sie für die Anwendung in Geschäftsprozessen interessant macht. Zu einer der bekanntesten Kryptowährungen gehört neben dem Bitcoin, Ethereum, deren Blockchain- Technologie, nicht nur für Transaktionen von digitalem Geld dient, sondern zusätzlich, die Ausführung von Smart Contracts (s. 2.5.2) auf Peer-to-Peer Basis ermöglicht.65 Die Ethereum Kryptowährung funktioniert, allerdings so ähnlich, wie die des Bitcoin, da der Aufbau, die Struktur und Konsensmechanismen, ähnlich, wie bei der Bitcoin-Blockchain, aufgebaut sind.66 Eine weitere bekannte Alternative ist Ripple (XRP), deren Konsensmechanismus, für Private -oder Konsortium-Blockchains aufgebaut ist und einen Service für schnelle Zahlungsabwicklungen anbietet.67
[...]
1 Vgl. Bodack/Decock/Ramaswamy (2019), S.6.
2 Vgl. The Capco Institute (2018), S.37.
3 Vgl. Bodack/Decock/Ramaswamy (2019), S.6.
4 Vgl. Asian Development Bank (2019), S 3.
5 Nakamoto (2008), S. 1.
6 Vgl. Nakamoto (2008), S. 1.
7 Vgl. Sunyaev (2019), S. 17.
8 Vgl. OECD (2018).
9 Vgl. Zhang/Xue/Liu (2019).
10 Vgl. Benos/Garratt/Perez (2017), S. 1.
11 Vgl. Vieweg et al. (2012), S. 67.
12 Vgl. Abts/Mülder (2017), S. 144.
13 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2019), S. 21.
14 Vgl. IAB Tech Lab (2018), S. 18.
15 Vgl. Camilleri et al. (2019), S. 21.
16 Vgl. Meier/Fill (2020), S. 12f.
17 In Anlehnung an: Abts/Mülder (2002), S. 337.
18 Ein digitales Wallet, ist eine Art elektronischer Geldbeutel, mit dem Vermögenswerte im Internet gespeichert und ausgetauscht werden können.
19 Vgl. Meier/Fill (2020), S. 12.
20 Vgl. Camilleri et al. (2019), S. 35.
21 Vgl. Bogensperger/Zeiselmaier/Hinterstocker (2018), S. 27.
22 Vgl. Nakamoto (2008), S. 2.
23 Vgl. Bogensperger/Zeiselmaier/Hinterstocker (2018), S. 21.
24 Vgl. Meier/Fill (2020), S. 6.
25 Vgl. Salah/Khan (2017), S. 20.
26 Vgl. Rosenberger (2018), S. 120.
27 Vgl. Meier/Fill (2020), S. 8f.
28 Vgl. Camilleri et al. (2019), S. 18.
29 In Anlehnung an: Merkle (1988), S. 373f.
30 Vgl. Nakamoto (2008), S. 2.
31 Vgl. Nakamoto (2008), S. 2.
32 Vgl. IAB Tech Lab (2018), S.22f.
33 Vgl. Bundesnetzagentur (2019), S. 11.
34 Vgl. Rosenberger (2018), S. 67.
35 Vgl. Fraunhofer-Institut für Angewandte Informationstechnik FIT (2019), S. 32.
36 In Anlehnung an: Salah/Khan (2017), S.20.
37 Vgl. Fraunhofer-Institut für Angewandte Informationstechnik FIT (2019), S. 32.
38 Vgl. Rosenberger (2018), S. 67.
39 Vgl. Rosenberger (2018), S. 68.
40 Vgl. Welzel et al. (2017), S. 12.
41 Vgl. Seang/Torre (2018), S. 4.
42 Der „Block Reward“, welches die Belohnung für das „minen“ eines Blocks ist, wird im Bitcoin Netzwerk alle 4 Jahre halbiert.
43 Vgl. Morabito (2017), S. 11.
44 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2019), S. 24.
45 Vgl. Bogensperger/Zeiselmaier/Hinterstocker (2018), S. 39.
46 Vgl. Bogensperger/Zeiselmaier/Hinterstocker (2018), S. 39.
47 Vgl. Morabito (2017), S. 11.
48 Vgl. De Angelis et al. (2018), S. 3.
49 Vgl. Bundesnetzagentur (2019), S. 13.
50 Vgl. Bogensperger/Zeiselmaier/Hinterstocker (2018), S. 42.
51 Vgl. Welzel et al. (2017), S. 13.
52 Vgl. Camilleri et al. (2019), S. 63f.
53 Vgl. Bitkom (2016), S. 15.
54 Vgl. Camilleri et al. (2019), S. 64.
55 Vgl. Ganne (2018), S.10.
56 Vgl. eco (2019), S. 8.
57 Vgl. World Trade Organization (2018), S. 11.
58 Vgl. Deloitte (2017) S. 8.
59 Vgl. Endemann et al (2020), S. 2.
60 Vgl. Cato Institute (2015), S. 383.
61 Vgl. Cato Institute (2015), S. 383.
62 Vgl. Meier/Fill (2020), S. 39.
63 Vgl. Meier/Fill (2019), S. 39.
64 Vgl. CoinMarketCap
65 Vgl. IAB Tech Lab (2018), S.7.
66 Vgl. Vgl. Bundesamt für Sicherheit in der Informationstechnik (2019), S. 13.
67 Vgl. Bitkom (2016), S. 25f.
- Quote paper
- Eren Atav (Author), 2020, Anwendung der Blockchain-Technologie in der Handelsfinanzierung. Welche Potenziale bietet die Blockchain-Technologie für die Handelsfinanzierung?, Munich, GRIN Verlag, https://www.grin.com/document/1315450
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.