Kryptowährungen konnten in den letzten Jahren einen rasanten Kursanstieg verzeichnen. Unternehmen, Banken und Regierungen befassen sich daher mit der hinter dem Bitcoin liegenden Blockchain-Technologie. Besonders der Bankensektor hat den Trend erkannt.
Welche Auswirkungen hat die Blockchain-Technologie auf den Finanzsektor? Welche Anwendungsszenarien gibt es? Wie funktioniert die neue Technologie und welche Gründe gab es für ihre Entwicklung?
Wolf Thilo Dietrich analysiert die Folgen der Blockchain-Varianten auf den Bankensektor und zeigt Chancen und Risiken der Technologie auf. Zu diesem Zweck vergleicht er die traditionellen Dienstleistungen von Banken mit neuen Anwendungen auf Blockchainbasis stellt die positiven Aspekte der Entwicklung heraus.
Aus dem Inhalt:
- Bitcoin;
- Distributed Ledger;
- Ethereum;
- Volatilität;
- Double-Spending-Problematik
Inhaltsverzeichnis
Abkürzungsverzeichnis
Abbildungsverzeichnis
1 Einleitung
2 Das traditionelle Finanzsystem
3 Die Blockchain-Technologie
3.1 Aufbau und Funktionsweise der Blockchain
3.2 Konsensmechanismen
3.3 Private und öffentliche Blockchains
3.4 Aktuelle Entwicklungen und Kennzahlen
4 Implikationen für den Bankensektor
4.1 Anwendungsmöglichkeiten der Blockchain-Technologie
4.2 Limitationen der Blockchain
4.3 Aktueller Stand der Blockchain-Adaption im Bankensektor
5 Fazit
Literaturverzeichnis
Anhang
Bibliografische Information der Deutschen Nationalbibliothek:
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
Impressum:
Copyright © EconoBooks 2020
Ein Imprint der GRIN Publishing GmbH, München
Druck und Bindung: Books on Demand GmbH, Norderstedt, Germany
Covergestaltung: GRIN Publishing GmbH
Abkürzungsverzeichnis
AG Aktiengesellschaft
AGwR Anti-Geldwäscherichtlinie
AML anti-money laundering
API application programming interface
ASTRI Applied Science and Technology Research Institute
ATB Financial Alberta Treasury Branches Financial
BaFin Bundesanstalt für Finanzdienstleistungsaufsicht
BIP Bruttoinlandsprodukt
bspw. beispielsweise
BTC Bitcoin
bzw. beziehungsweise
CDU Christlich Demokratische Union
CEO Chief Executive Officer
CFO Chief Financial Officer
CNBC Consumer News and Business Channel
CPU central processing unit
d.h. das heißt
Dapps decentralized applications
DLT Distributed Ledger Technology
Dr. Doktor
DZ Bank Deutsche Zentral-Genossenschaftsbank
EBA European Banking Authority
ESMA European Securities and Markets Authority
et al. et alii
etc. et cetera
ETH Ether
EU Europäische Union
EUR Euro
EZB Europäische Zentralbank
f. folgende
FERF Financial Executives Research Foundation
FINMA Eidgenössische Finanzmarktaufsicht
Ggf. gegebenenfalls
GPS Global Positioning System
HSBC Hongkong Shanghai Banking Corporation
HWWI Hamburgisches WeltWirtschaftsInstitut
IBM International Business Machines Corporation
ICC International Chamber of Commerce
ICO Initial Coin Offering
IoT Internet of Things
IPO Initial Public Offering
IT Informationstechnik
IWF Internationaler Währungsfond
J.P. Morgan John Pierpont Morgan
KMU Kleine und mittlere Unternehmen
KYC Know your customer
LBBW Landesbank Baden-Württemberg
M-Pesa Mobile Pesa
Mio. Millionen
Mrd. Milliarde
MSM Mercator School of Management
NASDAQ National Association of Securities Dealers Automated Quotations
NONCE Number Only Used Once
OECD Organisation for Economic Co-operation and Development
o. Jg. Ohne Jahrgang
PBOC People’s Bank of China
Pkw Personenkraftwagen
PoS Proof of Stake
PoW Proof of Work
Prof. Professor
PwC PricewaterhouseCoopers
RMB Renminbi
RPCA Ripple Protocol Consensus Algorithm
RTGS Real-Time-Gross-Settlement System
SegWit Segregated Witness
SEPA Single Euro Payments Area
SHA Secure Hash Algorithm
Sog. Sogenannt
SWIFT Society for Worldwide Interbank Financial Telecommunication
Target2 Trans-European Automated Real-time Gross Settlement Express Transfer
TIPS Target Instant Payment Settlement System
U.a. unter anderem
U.v.m. und viele mehr
UdL Unter den Linden
UK United Kingdom
UNL Unique Node List
URL Uniform Resource Locator
US United States
USA United States of America
USB Universal Serial Bus
USD United States Dollar
Vgl. vergleiche
XRP Ripple
z.B. zum Beispiel
Abbildungsverzeichnis
Abbildung 1: Vereinfachte Darstellung des derzeitigen Zahlungssystems
Abbildung 2: Traditionelle internationale Finanztransaktion
Abbildung 3: Zentralisierte und dezentralisierte Netzwerke
Abbildung 4: Funktionsweise der Hash-Funktion
Abbildung 5: Aufbau eines Blocks innerhalb der Blockchain
Abbildung 6: Public-Key-Verschlüsselungsverfahren
Abbildung 7: Proof-of-Work-Schema
Abbildung 8: Gabelung der Blockchain
Abbildung 9: Abgrenzung der Blockchain-Arten
Abbildung 10: Historischer Bitcoin-Kurs in USD
Abbildung 11: Vereinfachte Darstellung des Post-Trade-Prozesszyklus
Abbildung 12: Prozessablauf Handelsfinanzierung
Abbildung 13: Historische 30-Tage-Volatilität BTC/USD
1 Einleitung
Die bekannteste Kryptowährung Bitcoin konnte innerhalb der letzten Jahre einen extremen Kursanstieg verzeichnen. Allein in den ersten neun Monaten des Jahres 2017 hat sich der Bitcoin-Kurs nahezu vervierfacht. Andere Kryptowährungen, wie bspw. Ether, konnten sogar ein noch größeres Wachstum von zeitweise 3000% vorweisen.1 Dabei befassen sich Unternehmen, Banken und Regierungen zunehmend mit der hinter dem Bitcoin liegenden Blockchain-Technologie.2 Die Blockchain-Technologie wird als die eigentliche Innovation betrachtet und ihr wird auf Grund ihrer Eigenschaften disruptives Potenzial zugesprochen, welches traditionelle Prozesse und teilweise sogar ganze Akteure obsolet machen kann. Besonders der Bankensektor scheint von der neuen Technologie betroffen zu sein, da mit dem Einsatz der Blockchain-Technologie Transaktionen zwischen zwei Parteien ohne einen Intermediär ablaufen können.3 Banken haben diesen Trend erkannt und erforschen bereits die potenziellen Auswirkungen der Blockchain-Technologie für den Finanzsektor sowie mögliche Anwendungsszenarien.4 Vor diesem Hintergrund soll die nachfolgende Arbeit die Funktionsweise der Blockchain-Technologie erklären und zudem die möglichen Implikationen für den Bankensektor, sowie daraus resultierende Chancen und Risiken, kritisch analysieren.
Dafür wird in Kapitel 2 zunächst das traditionelle Finanzsystem sowie die Motivation hinter der Entwicklung der Blockchain-Technologie vorgestellt. In Kapitel 3 werden anschließend die Grundlagen und Funktionsweise der Blockchain erklärt. Danach werden im Hauptteil der Arbeit (Kapitel 4) die möglichen Auswirkungen der Blockchain-Technologie für den Bankensektor dargestellt. Dabei werden in Kapitel 4.1 Anwendungsszenarien auf Blockchainbasis mit den traditionellen Dienstleistungen von Banken verglichen sowie Chancen und Risiken ausgearbeitet. In Kapitel 4.2 werden darauffolgend die derzeitigen Limitationen der Blockchain aufgezeigt, ehe in Kapitel 4.3 der aktuelle Stand der Blockchain-Adaption anhand von Meinungen und Kennzahlen dargestellt wird. Abschließend fasst ein Fazit die Ergebnisse in Kapitel 5 zusammen.
2 Das traditionelle Finanzsystem
Der Vorgang einer Finanztransaktion hat sich seit dem 16. Jahrhundert nicht grundsätzlich verändert. Bei einer Überweisung wird der Kontostand des Überweisungssenders um den Betrag der Transaktion gesenkt und der Kontostand des Empfängers dementsprechend erhöht.5 Dabei stehen zwischen Sender und Empfänger in der Regel ein (oder mehrere) Finanzintermediäre bzw. eine Bank als vertrauenswürdiger Dritter.6 Lediglich die Technologie hinter der Erfassung der Kontostände und der Übertragung zwischen den Banken hat sich während der Zeit verändert. In den letzten 50 Jahren wurde der Prozess von Papier- in eine elektronische Form übertragen, was die Transaktionsgeschwindigkeit von Überweisungen enorm erhöht und operationelle Risiken stark gesenkt hat.7
Die Banken unterhalten jeweils eigene unabhängige Systeme, in denen Informationen zu den Konten und Transaktionen digital in Kontobüchern, auch Ledger genannt, gespeichert werden. Besonders bei internationalen Finanzgeschäften sind meist mehrere zeit- und kostenintensive Abstimmungsprozesse zwischen den nationalen und internationalen Zahlungssystemen notwendig, um die Transaktionsinformationen der jeweiligen Ledger zu synchronisieren.8 Die Aufgabe der Abwicklung und Verrechnung von Zahlungen zwischen zwei Banken bzw. die Synchronisation der jeweiligen Transaktionsinformationen übernimmt dabei in der Regel eine Zentralbank als Clearingstelle und eine Korrespondenzbank bei internationalen Transaktionen (siehe Abbildung 1). Handels- und Geschäftsbanken besitzen dafür ein Verrechnungskonto (settlement account) bei der Zentralbank.9 Der Zahlungsablauf von der Ausführung bis zur Abrechnung dauert je nach Überweisung mehrere Tage und es fallen Gebühren an, welche an den Intermediär gezahlt werden müssen. Die Vielzahl an Zwischenschritten und der damit verbundene Arbeitsaufwand in der technischen Abwicklung resultiert dementsprechend in hohen Kosten und langen Transaktionszeiten.10 Neben der langsamen Ausführung sowie den Kosten der Transaktions- und Abstimmungsprozesse ist das derzeitige System Bonitäts-, Liquiditäts- und operationellen Risiken ausgesetzt. Das Bonitätsrisiko besteht darin, dass die zahlende Bank (Bank des Senders) zahlungsunfähig wird und noch ausstehende Beträge bei Empfängerbanken bestehen. Das Liquiditätsrisiko beschreibt den Zustand, dass die zahlende Bank zwar generell zahlungsfähig ist, aber ihr aus Gründen der mangelhaften Liquiditätsplanung die notwendigen liquiden Mittel zum benötigten Zeitpunkt fehlen. Operationelle Risiken beschreiben Ereignisse wie bspw. IT-Angriffe, Manipulationen oder Störungen des Systems.11
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Vereinfachte Darstellung des derzeitigen Zahlungssystems
(Quelle: eigene Darstellung in Anlehnung an UniCredit (2016): 12)
Abbildung 2 zeigt exemplarisch die Probleme einer Überweisung aus den USA nach Deutschland. Zunächst muss die Bank des Senders die Finanztransaktion über das nationale Echtzeit-Bruttoabwicklungssystem (Real-Time-Gross-Settlement [RTGS] System) der USA (z.B. Fedwire) an eine amerikanische Korrespondenzbank übermitteln, welche in einem Korrespondenzverhältnis zu einer europäischen Korrespondenzbank steht. Anschließend wird die Zahlung über das europäische Echtzeit-Bruttoabwicklungssystem Target2 (Trans-European Automated Real-time Gross Settlement Express Transfer) an die Bank des Empfängers weitergeleitet.12 Insbesondere bei internationalen Finanzgeschäften werden die Nachteile dieser geschlossenen, zentralisierten Systeme deutlich. Mit der Einführung und Etablierung des einheitlichen Euro-Zahlungsverkehrsraums SEPA (Single Euro Payments Area) im Jahr 2014 und dem Zahlungssystem der Zentralbanken des Eurosystems Target2 im Jahr 2008 wurden Bedingungen geschaffen, die den Zahlungsverkehr im Euroraum einfacher, effizienter und einheitlicher gestalten.
Trotz dieser Fortschritte, werden Überweisungen innerhalb der EU meist erst am nächsten Tag realisiert. Bei internationalen Transaktionen ist die Dauer einer Überweisung wesentlich länger.13
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Traditionelle internationale Finanztransaktion
(Quelle: Eigene Darstellung in Anlehnung an McCune (2014))
Anhand der aufgezeigten Nachteile wäre es ideal, ein Modell zu entwickeln, bei dem Zahlungen nicht mehr einen Mittelsmann benötigen, sondern direkt von A nach B vollzogen werden könnten. Einen solchen Ansatz bietet bspw. das Unternehmen Paypal. Allerdings wäre hier eine Abhängigkeit von einem Zahlungsanbieter gegeben. Ein einheitliches internationales zentralisiertes System könnte eine Lösung darstellen. Ein solches Modell ist jedoch hinsichtlich der politischen Umsetzbarkeit nur schwer realisierbar. Hinzu kommt, dass ein solches System immer noch zentral organisiert wäre, was einen enormen Aufwand bezüglich der Funktionsfähigkeit und Sicherheit darstellt.14
Eine aktuell intensiv diskutierte Möglichkeit, das traditionelle System der Finanztransaktionen zu revolutionieren, ist ein dezentraler Ansatz, der auf der sog. Distributed Ledger Technology (DLT) basiert. Dabei werden häufig die Begriffe Blockchain und Bitcoin synonym verwendet. Hier ist allerdings eine klare Differenzierung notwendig. Unter Distributed Ledger wird ein „öffentliches, dezentral geführtes Kontobuch“ verstanden.15 Die Blockchain ist dabei nur eine Form der Distributed Ledger Technologie, bzw. eine Art, eine solche zu gestalten und anzuwenden.16 Bitcoin hingegen ist eine Kryptowährung, für die die Blockchain die Technologie bildet.17 Dabei existieren mittlerweile verschiedene Arten der Ausgestaltung einer Blockchain (Siehe Kapitel 3.3). Die wohl bekannteste Blockchain, die Bitcoin-Blockchain, wurde im Jahr 2008 unter dem Pseudonym Satoshi Nakamoto veröffentlicht.18 Anders als das traditionelle Finanzsystem ist die Bitcoin-Blockchain als ein dezentralisiertes Peer-to-Peer-Währungssystem zu verstehen. Finanztransaktionen können hiermit direkt zwischen zwei Parteien mittels eines kryptografischen Nachweises erfolgen, wodurch die Notwendigkeit eines vertrauenswürdigen Dritten obsolet wird (siehe Abbildung 3).19 Das Wegfallen eines vertrauenswürdigen Dritten (Intermediär) wird auch Disintermediation genannt.20
Der Vorteil dieser dezentralen Struktur ist, dass kein sog. Single Point of Failure existiert, was bedeutet, dass das System, auch wenn ein Knoten (Teilnehmer des Netzwerks) ausfällt, funktioniert.21
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Zentralisierte und dezentralisierte Netzwerke
(Quelle: Eigene Darstellung in Anlehnung an Platzer (2015): 18)
3 Die Blockchain-Technologie
Bevor in Kapitel 4 auf die Implikationen der Blockchain-Technologie für den Bankensektor eingegangen wird, soll zunächst die Blockchain-Technologie bzw. deren Funktionsweise dargestellt werden. Da die Bitcoin-Blockchain, gemessen an der Akzeptanz, Bekanntheit und Marktkapitalisierung, aktuell den größten Stellenwert einnimmt, beziehen sich die nachfolgenden Erklärungen der Blockchain-Technologie auf die Kryptowährung Bitcoin (BTC). Im weiteren Verlauf dieser Arbeit werden jedoch auch die Grundlagen anderer zunehmend in den Fokus gerückter Blockchain-Technologien, wie etwa Ethereum oder Ripple dargestellt (siehe Kapitel 3.3).
3.1 Aufbau und Funktionsweise der Blockchain
Das Blockchain-System lässt sich vereinfacht durch zwei Einheiten darstellen. Eine Einheit bilden die Teilnehmer, die Transaktionen durchführen, welche durch kryptografische Signaturen gesichert sind. Auf der anderen Seite steht ein Peer-to-Peer-Netzwerk, welches sich durch spezielle Teilnehmer, die auch Knoten oder Nodes genannt werden, zusammensetzt, die unter anderem die Transaktionen validieren und somit das System betreiben.22 In der Blockchain werden Transaktionen in sog. Blöcken zusammengefasst und an die Teilnehmer des Netzwerkes bzw. Knoten versendet. Jeder neu validierte Block wird an das Ende der Blockchain gestellt und stellt somit den aktuellsten und letzten Block der Kette dar. Mit Hilfe kryptografischer Verfahren, welche in Kapitel 3.1.1 erklärt werden, ist jeder Block vor Manipulationen geschützt. Zudem ist jeder Block mittels eines kryptografisch verschlüsselten Wertes (sog. Hashwert) mit dem vorherigen Block verbunden, wodurch eine Kette von Blöcken, die Blockchain, entsteht. Bevor ein neuer Block hinzugefügt werden kann, wird er zunächst durch spezielle Teilnehmer des Netzwerks (sog. Miner) geprüft und anschließend an das Ende der Kette angehängt. Bei jeder Änderung der Blockchain bzw. bei der Generierung eines neuen Blocks wird die lokal gespeicherte Kopie der Datenbank bei allen Teilnehmern automatisch aktualisiert.23
3.1.1 Kryptografische Hashfunktionen
Die Daten, die in einem Block gespeichert werden, sind mittels kryptografischer Hashfunktionen verschlüsselt. Mit Hash-Funktionen werden Zeichenfolgen bzw. Daten beliebiger Länge auf einen Hashwert mit fester Länge komprimiert. Jede Änderung der Daten bzw. des Inputs, resultiert in einem anderen Output bzw. Hashwert (siehe Abbildung 4). Die Bitcoin-Blockchain verwendet dabei die Hashfunktion SHA-256 (Secure Hash Algorithm). Dabei steht die Zahl 256 für die Länge des Hashwerts. In dem Fall der Bitcoin-Blockchain ist der Hashwert demzufolge immer 256 Bits bzw. 64 Zeichen lang.24 Die einzelnen Transaktionen oder Informationen werden mit Hashfunktionen in Hashwerte umgewandelt (Abbildung 4). Dabei sind die verwendeten Hashfunktionen sog. Einwegfunktionen, d.h. sie sind einfach durchzuführen, aber es ist schwer bzw. ausgeschlossen, sie umzukehren. Der klassische Fall einer Einwegfunktion ist ein Telefonbuch. Ist der Name einer Person bekannt, ist es relativ einfach, die entsprechende Telefonnummer zu ermitteln. Ist jedoch lediglich die Telefonnummer bekannt, ist das Auffinden der dazugehörigen Person mit viel Aufwand verbunden.25
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4: Funktionsweise der Hash-Funktion
(Quelle: Eigene Darstellung in Anlehnung an Anders.com (2017))
Aus Effizienzgründen werden in einem Block in der Regel mehr als nur eine Transaktion bzw. Information gespeichert, so dass in einem nächsten Schritt die Hashwerte der einzelnen Transaktionen zusammengeführt und wiederholt verschlüsselt werden müssen, bis letztendlich ein einzelner Hashwert verbleibt, der sog. Merkle Root (siehe Abbildung 5).26 Jeder Block besitzt einen Block Hashwert (auch Block Header), welcher sich aus dem Merkle Root, einem Zeitstempel, dem Hashwert des vorherigen Blocks und einer NONCE (Number Only Used Once), welche in Kapitel 3.2.2 näher betrachtet wird, ermitteln lässt. Jede Veränderung einer dieser Bestandteile verändert auch den Hashwert des Blocks. Da in jedem Block der Hashwert des vorherigen Blocks gespeichert ist, entsteht eine untrennbare Verbindung von Blöcken, die Blockchain.27 Abbildung 5 zeigt exemplarisch den Aufbau eines Blocks innerhalb der Blockchain.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5: Aufbau eines Blocks innerhalb der Blockchain
(Quelle: Eigene Darstellung in Anlehnung an Nakamoto (2008): 4)
3.1.2 Asymmetrische Verschlüsselungsverfahren und digitale Signaturen
Um Transaktionen innerhalb des Blockchain-Netzwerkes zu tätigen und um seine Kryptowährungen zu verwalten, wird ein digitales Portemonnaie (sog. Wallet), eine öffentliche Adresse (Public Key) und ein privater Schlüssel (Private Key) benötigt.28 Dabei dienen die Wallets, nicht wie ein physischer Geldbeutel zur Aufbewahrung von Geld, sondern beinhalten lediglich die Zugangsdaten in Form von Private Keys. Das Guthaben jeder Adresse hingegen wird auf der Blockchain dokumentiert und gespeichert. Darüber hinaus ist das Wallet die Benutzeroberfläche um Transaktionen durchzuführen.29 Die Benutzeroberfläche und ein beispielhaftes Überweisungsformular sind im Anhang (Anhang 1) dargestellt.
Transaktionen innerhalb der Blockchain werden mit Hilfe von sog. digitalen Signaturen verschlüsselt. Die Grundlage hierfür bilden die im Jahr 1976 von W. Diffie und M. Hellman entwickelten asymmetrischen Verschlüsselungsverfahren oder auch Public-Key-Verschlüsselungsverfahren.30 Bei asymmetrischen Verschlüsselungsverfahren werden, anders als bei symmetrischen Verschlüsselungsverfahren, nicht ein gemeinsamer Schlüssel für die Ent- und Verschlüsselung, sondern ein Schlüsselpaar verwendet. Das Schlüsselpaar besteht dabei aus einem öffentlichen Schlüssel (Public Key) und einem privaten Schlüssel (Private Key). Dabei ist der Public Key für die Verschlüsselung und der Private Key für die Entschlüsselung von Daten zuständig. Der Vorteil gegenüber symmetrischen Verfahren ist, dass zwei Parteien, die zueinander kein Vertrauen besitzen, Daten sicher austauschen können, ohne dafür einen gemeinsamen Schlüssel zu benötigen.31 Die Technologie der digitalen Signaturen wird im Rahmen von Transaktionen auf der Blockchain verwendet, um die Authentizität und Identität der Gegenpartei sicherzustellen. Der Public Key ist dabei eine Art Kontonummer und kann öffentlich gemacht werden, da sich aus ihm nicht der Private Key berechnen lässt. Der Private Key hingegen ist eine Art Kontozugangsnummer und sollte nicht an Dritte weitergeleitet werden.32 Wenn der Private Key verloren geht, besteht keine Möglichkeit mehr an seine Bitcoins zu gelangen. Der Nutzer ist in diesem Fall seine eigene Bank.33 Abbildung 6 zeigt den Vorgang der asymmetrischen Verschlüsselung grafisch auf. Bei einer Transaktion von Person A an Person B, trägt Person A in ein digitales Überweisungsformular den Public Key von Person B ein, und verschlüsselt die Transaktion dadurch. Der Inhalt kann somit nur von Person B mit Hilfe seines Private Key entschlüsselt werden. Die Transaktion wird zusätzlich mit dem Private Key von Person A digital signiert und somit validiert.
Im letzten Schritt überprüft Person B die digitale Signatur mit dem Public Key von Person A. Damit kann Person B sicherstellen, dass die Transaktion tatsächlich von Person A stammt.34
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 6: Public-Key-Verschlüsselungsverfahren
(Quelle: Eigene Darstellung in Anlehnung an ASTRI (2016): 25)
3.1.3 Double-Spending-Problematik
Durch die Public-Key-Verschlüsselung und die digitale Signatur einer Transaktion, besitzt der Empfänger einer Zahlung die Sicherheit über die Authentizität des Senders. Inwieweit der Sender einer Zahlung tatsächlich über das notwendige Guthaben verfügt oder ob ein Gut nicht bereits zweimal ausgegeben wurde, kann jedoch nicht überprüft werden. Dieses Problem, welches bei elektronischen Zahlungssystemen auftritt, wird auch als die Double-Spending-Problematik beschrieben.35 Bei der physischen Übertragung von Geld kann diese Problematik nicht auftreten, da bspw. eine 1€-Münze nicht kopier- oder editierbar ist. Digitale Aufzeichnungen können hingegen kopiert und verändert werden.36 In der klassischen Finanzwelt wird das Double-Spending-Problem mit Hilfe eines Zentralverzeichnisses einer Bank gelöst, welches jede Transaktion registriert, überprüft und genehmigt und somit Betrugsversuche aufdeckt und verhindert.37 Diese Lösung erfordert jedoch das Vertrauen der Teilnehmer in ein ehrliches und zuverlässiges System.38 Mit der Entwicklung der Bitcoin-Blockchain im Jahre 2008 ist ein Weg gefunden worden, in einem dezentralen System, in welchem Vertrauen nicht notwendig ist, das Double-Spending-Problem zu lösen.39 Dabei verfügen die Teilnehmer des Blockchain-Netzwerks über eine Kopie der Blockchain und somit aller Transaktionen, welche bei jeder Änderung fortlaufend aktualisiert wird. Neue Transaktionen werden hierbei von den Nutzern mit Hilfe eines Konsensmechanismus, welcher in Kapitel 3.2.2 erklärt wird, überprüft und genehmigt. Durch den Konsensmechanismus und den Aufbau der Blockchain wird die Double-Spending-Problematik gelöst und die Notwendigkeit einer zentralen Instanz obsolet.40
3.2 Konsensmechanismen
Neue, noch nicht validierte Transaktionen werden im Blockchain-Netzwerk an alle Teilnehmer, welche auch Knoten bzw. Nodes genannt werden, versendet. Dabei sammelt jeder Knoten die neuen Transaktionen in einem vorläufigen Block, bis dieser bestätigt ist. Bevor die Transaktionen tatsächlich ausgeführt werden und einen neuen akzeptierten Block darstellen, müssen die neuen Transaktionen noch validiert werden, damit die in Kapitel 3.1.3 beschriebene Double-Spending-Problematik gelöst, und die Blockchain vor Manipulationen geschützt werden kann.41 Dies geschieht mit Hilfe eines Konsensmechanismus. Es existieren unterschiedliche Formen der Konsensfindung, wie bspw. der Proof of Work (PoW), der Proof of Stake (PoS), u.v.m. Das Bitcoin-Netzwerk nutzt den Proof-of-Work-Ansatz.42
3.2.1 Problem der byzantinischen Generäle
Die große Innovation der Bitcoin-Blockchain ist die Lösung eines in der Informatik lange behandelten Problems, das Problem der byzantinischen Generäle. Das Problem der byzantinischen Generäle wurde im Jahr 1982 von Lamport, Shostak und Pease erstmals dargestellt. Ausgangspunkt dieses Problems ist die Vorstellung, dass mehrere Einheiten einer byzantinischen Armee außerhalb einer feindlichen Stadt Stellung bezogen haben, um diese anzugreifen. Dabei ist die Armee in mehrere Einheiten unterteilt, welche jeweils unterschiedlichen Generälen unterstellt ist. Die Generäle können lediglich über Boten miteinander kommunizieren und somit den richtigen Zeitpunkt für den gemeinsamen Angriff auf die Stadt planen. Nur wenn mehr als 50% der Einheiten gemeinsam zum gleichen Zeitpunkt angreifen, ist der Angriff ein Erfolg. Problematisch ist jedoch, dass einige der Generäle sich als Verräter darstellen oder ihre eigenen Interessen verfolgen könnten, um bspw. die Gunst des gegnerischen Königs zu gewinnen.43 Mit Hilfe des Proof-of-Work-Verfahrens wurde eine Antwort auf dieses Problem in einem dezentralisierten Netzwerk gefunden, so dass Verräter keine falschen Informationen verbreiten können bzw. ein derartiges Verhalten entlarvt wird. Dabei sei bereits vorweggenommen, dass das Verbreiten falscher Informationen auch auf der Bitcoin-Blockchain mit Hilfe einer sog. 50%+1 Attacke theoretisch möglich ist, in der Praxis jedoch mit immensen und nahezu unvorstellbaren Kosten verbunden ist.44
3.2.2 Proof-of-Work
Beim Proof-of-Work-Konzept sind die sog. Miner der entscheidende Akteur. Unter einem Miner wird ein Knoten verstanden, der dem Blockchain-Netzwerk Rechenkapazität zur Verfügung stellt, um vorläufige, noch nicht akzeptierte Blöcke zu validieren. Um die Blöcke und die darin enthaltenen Transaktionen zu validieren, muss der Miner ein mathematisches Rätsel lösen, bei dem solange zufällige Zahlenkombinationen für das NONCE-Feld gesucht werden, bis ein vorgegebenes Kriterium (eine bestimmte Anzahl führender Nullen) für den Hashwert des neuen Blocks erreicht ist.45 Da sich die Zahlenkombinationen des NONCE-Feldes unmittelbar auf den Hashwert des Blocks auswirkt, ist eine große Rechenkapazität notwendig, um die Bedingung, dass der Hashwert des neuen Blocks mit einer bestimmten Anzahl an Nullen beginnt bzw. den vorgegebenen Schwellenwert unterschreitet, zu erfüllen.46 Abbildung 7 zeigt den Ablauf des Proof of Work schematisch auf. Dabei steht Block N für den letzten Block und Block N+1 für den vorläufigen, noch nicht validierten Block, für den die Miner die passende Nonce errechnen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7: Proof-of-Work-Schema
(Quelle: eigene Darstellung in Anlehnung an Bank of England (2014): 13)
Wenn ein passender Hash-Wert errechnet worden ist, wird der neue Block an die anderen Netzwerkknoten versendet. Die anderen Knoten überprüfen in einem nächsten Schritt den Hash-Wert des neuen Blocks und nehmen ihn, unter der Bedingung, dass das Ergebnis ihrer Überprüfung valide ist und Transaktionen nicht doppelt ausgeführt wurden, als einen neuen Block in die Blockchain auf (der Vorgang der Überprüfung ist dabei im Verhältnis zum Errechnen der Nonce einfach). Bei diesem Schritt ist zudem ein Konsens unter den Netzwerkknoten notwendig, da mindestens 51% der Netzwerkknoten den neuen Block akzeptieren müssen, bevor dieser aufgenommen werden kann. Da die Miner gleichzeitig nach einem validen Hashwert suchen, besteht die Möglichkeit, dass gleichzeitig eine Lösung für einen Block mit den gleichen Transaktionen gefunden und an das Netzwerk versendet wird. Dadurch würden zeitgleich mehrere Versionen der Blockchain entstehen. In diesem Fall wird von einer Gabelung der Blockchain, oder auch Fork, gesprochen (siehe Abbildung 8). Das Problem wird dadurch gelöst, dass sich die Teilnehmer des Netzwerkes immer an der längsten Blockchain orientieren. Es entscheidet sich also bei der Ermittlung des nächsten Blocks, an welcher Blockchain sich orientiert wird.47 Der Block in der nicht beachteten Kette wird zu einem sog. verwaisten Block.
Die Transaktionen des verwaisten Blocks, welche nur im verwaisten Block sind und es nicht in die akzeptierte Blockchain geschafft haben, werden zurück in den Pool der unbestätigten Transaktionen gesetzt.48
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 8: Gabelung der Blockchain
(eigene Darstellung in Anlehnung an Franco (2014): 109)
Da für die Miner bei der Validierung neuer Blöcke hohe Kosten in Form von Rechenaufwand und Energieverbrauch anfallen, wird für jede Generierung eines neuen Blocks eine Entlohnung in Form von Bitcoins ausgeschüttet. Da nur der Knoten die Belohnung erhält, der auch das mathematische Rätsel zuerst gelöst hat, ist ein Konkurrenzkampf innerhalb der Mining-Community entfacht. Je mehr Rechenleistung ein Miner zur Verfügung hat, desto höher ist die Wahrscheinlichkeit, dass er das mathematische Rätsel als Erster löst und somit die Belohnung erhält.49 Die Belohnung, welche die Miner für das Generieren eines neuen Blocks erhalten, wird im Bitcoin-Algorithmus alle 210.000 Blöcke halbiert (etwa alle vier Jahre). Zu Beginn von Bitcoin im Jahre 2009 lag die Belohnung bei 50 BTC je Block. Im Jahr 2016 lag die Belohnung dementsprechend bei 12,5 BTC. Gemäß dieser Rechenweise werden ungefähr im Jahr 2140 alle 21 Millionen Bitcoins geschürft worden sein. Ab diesem Zeitpunkt werden keine neuen Bitcoins mehr geschürft. Dies bedeutet auch, dass keine Belohnungen in Form von neuen Bitcoins an die Miner ausgezahlt werden können. Miner verdienen zudem Geld über Transaktionsgebühren.50 Bei Bitcoin-Transaktionen kann eine Überweisungsgebühr eingestellt werden. Je höher die Transaktionsgebühr eingestellt wird, desto schneller wird die Überweisung durchgeführt. Es besteht allerdings auch die Option, keine Gebühr zu bezahlen, wodurch im Umkehrschluss mit längeren Wartezeiten gerechnet werden muss.51 Bei einer mittleren Überweisungspriorität wird derzeit laut der Internetseite Blockcypher im Durchschnitt eine Transaktionsgebühr von 0,0008 BTC bezahlt (Stand 03.10.2017).52 Transaktionsgebühren werden an die Miner ausgeschüttet und machen momentan ca. 0,5% des Einkommens eines Miners aus. Die Belohnung in Form von Transaktionsgebühren ist essentiell, damit angesichts der exponentiellen Verminderung der Belohnung weiterhin ein Anreiz für die Miner besteht neue Blöcke zu erschaffen.53 Da Miner nur dann neue Blöcke generieren, wenn es sich wirtschaftlich lohnt, werden sich die Transaktionskosten in Zukunft zunehmend den Kosten der Miner anpassen. Durch die endliche Anzahl an Bitcoins und des dargestellten Belohnungsverfahrens ist eine Inflation von Bitcoin, also eine Erhöhung der Geldmenge und einer daraus folgenden Minderung der Kaufkraft, im Bitcoin-Währungssystem nicht möglich. Dies wird von vielen als großer Vorteil von Bitcoin gegenüber dem herkömmlichen Währungen wie Euro oder US Dollar (auch FIAT-Währung), welche von einer Zentralbank bei Bedarf zusätzlich gedruckt werden können, angesehen.54
Mit dem vorgestellten Verfahren wird im Durchschnitt alle zehn Minuten ein neuer Block im Blockchain-Netzwerk erstellt. Sollte es vorkommen, dass die Vorgabe von zehn Minuten unterschritten wird, reagiert die Blockchain-Technologie mit einer Erhöhung der Schwierigkeit des Proof-of-Work-Konsensmechanismus in Form der Erhöhung der Anzahl führender Nullen im Nonce-Feld. Dies ist notwendig, da die Miner ihre Rechenkapazität stetig verbessern, um einen Vorteil gegenüber anderen Minern zu haben. Mit speziell für das Mining ausgestatteten Rechnern, bei denen der klassische CPU durch rechenstärkere Grafikkarten ersetzt wird, oder ganzen Mining-Pools (Zusammenschluss mehrerer Miner), wird versucht, sich einen Wettbewerbsvorteil zu verschaffen, indem die Nonce schneller als bei der Konkurrenz ausgerechnet werden kann.55 Der in Kapitel 3.1.1 beschriebene Aufbau einer Blockchain, die Verkettung der einzelnen Blöcke mittels kryptografischer Hashfunktionen sowie der Proof-of-Work-Konsensmechanismus bieten einen Schutz vor Manipulationen bzw. nachträglichen Veränderungen von Transaktionen und Blöcken und lösen die in Kapitel 3.1.3 dargestellte Double-Spending-Problematik und das Problem der byzantinischen Generäle (Kapitel 3.2.1). Eine Manipulation eines Blocks und das Durchführen von Double Spending ist zwar theoretisch möglich, allerdings müsste dafür ein Manipulant nicht nur den manipulierten Block, sondern auch alle nachfolgenden Blöcke neu berechnen, da diese auf Grund der Hashfunktionen direkt zusammenhängen. Um dies zu realisieren, wäre es notwendig, über die Mehrheit der Rechenleistung im gesamten Blockchain-Netzwerk zu verfügen, was mit exorbitanten Aufwand und nahezu unvorstellbaren Kosten verbunden wäre.56 Eine solche Attacke auf das Netzwerk wird auch 50%+1-Angriff genannt.57 Daraus resultiert, dass ein Blockchain-System umso sicherer ist, je mehr unterschiedliche Teilnehmer es besitzt.58 Zudem würde der Hashwert des letzten Blocks der manipulierten Blockchain sich von der nicht-manipulierten unterscheiden, wodurch die Manipulation entlarvt werden würde.59 Weitergehend ist es durch die dargestellte öffentliche und transparente Eigenschaft der Bitcoin-Blockchain möglich, Einsicht in vergangene Transaktionen zu tätigen und somit die in Kapitel 3.1.3 dargestellte Double-Spending-Problematik zu lösen.60
3.2.3 Proof-of-Stake
Neben dem Proof-of-Work (PoW) existieren noch weitere Ansätze von Konsensmechanismen, wie etwa der Proof-of-Stake (PoS). Ausgangspunkt für die Gestaltung eines anderen Konsensmechanismus waren die in der Blockchain-Community diskutierten Nachteile des Proof-of-Work-Ansatzes. Das Mining erfordert nicht nur große Investitionen in die dafür notwendige spezialisierte Hardware, sondern zeichnet sich auch durch einen enorm hohen Energieverbrauch aus. Da die Schwierigkeit, die richtige Nonce bzw. den Hashwert zu ermitteln, stetig steigt, wird in Zukunft ein Punkt erreicht sein, an dem sich die Mining-Belohnung und die Kosten für die Generierung eines neuen Blocks aufwiegen. Ab diesem Zeitpunkt ist das Mining für die Miner nur noch durch die Transaktionsgebühren attraktiv. Die Mining-Belohnung wäre in diesem Fall eine Art Steuer für all diejenigen, die am Bitcoin-System partizipieren. Das Mining garantiert jedoch die Sicherheit der Blockchain, wodurch es auch als eine Sicherheitszahlung angesehen werden kann. Des Weiteren ist auch die Konzentration der Rechenkapazität, bspw. durch „Wettrüsten“ und Zusammenschlüsse zu Mining-Pools, kritisch zu sehen, da hier große Machtzentren entstehen können.61
Vor diesem Hintergrund wurden weitere Konsensmechanismen, wie etwa der Proof-of-Stake, entwickelt. Hierbei wird nicht durch den Arbeitsnachweis des Miners bzw. dessen Rechenleistung (Work) bestimmt, ob ein neuer Block generiert wird, sondern durch den Anteil (an der Kryptowährung) eines Knotens am Netzwerk (Stake). Jeder Knoten, der einen neuen Block validiert, muss nachweisen, dass er selber über einen Anteil am Netzwerk verfügt. Dieser Mechanismus sorgt dafür, dass Knoten bzw. Miner sich bei Manipulationen selbst bestrafen würden.62 Jeder neu zu validierende Block wird zufällig an einen Knoten gesendet, der im Verhältnis zu seinem Anteil den Block validiert. Dabei soll die Blockzeit, anders als beim Proof-of-Work-Ansatz, nicht zehn Minuten, sondern in etwa zehn Sekunden dauern. Demzufolge wären beim Proof-of-Stake enorme Verbesserungen im Bereich der Skalierbarkeit zu erwarten.63 Ein weiterer Vorteil gegenüber dem Proof-of-Work-Ansatz ist folgerichtig, dass der Energieverbrauch für die Blockbildung wesentlich geringer ist, da kein rechenintensives mathematisches Rätsel zur Ermittlung der Nonce durchgeführt werden muss. Zudem ist es weniger zentralisiert, da jeder Besitzer der Kryptowährung einen neuen Block validieren kann und nicht spezielle Hardware benötigt wird. Ein weiterer wichtiger Aspekt ist, dass eine Manipulation unwahrscheinlicher ist, da ein Manipulant in einem Proof-of-Stake-System 51% der Kryptowährungen besitzen müsste. Zudem würde er der Währung schaden, die er besitzt. Der Nachteil des Proof-of-Stake ist jedoch, dass bei einer Gabelung der Blockchain die Nutzer des Systems auf beiden Blockchains Guthaben besitzen und dadurch auch einen Anreiz haben, beide Ketten fortzuführen. Beim Proof-of-Work-Ansatz hingegen entscheiden sich die Miner für eine Chain, der sie ihre Rechenkapazität zur Verfügung stellen. Die Auflösung einer Gabelung und die Einigung auf eine gemeinsame Kette ist in einem Proof-of-Stake-System dementsprechend wesentlich schwieriger zu erreichen.64 Die Ethereum-Blockchain, welche in Kapitel 3.3.1 erklärt wird, plant in Zukunft auf den Proof-of-Stake umzusteigen.65 Neben dem hier dargestellten Proof-of-Work und Proof-of-Stake existieren noch weitere Modelle, wie etwa der Proof-of Burn.66 Auf Grund des begrenzten Umfangs dieser Arbeit soll jedoch auf eine weitere Erklärung verzichtet werden.
3.3 Private und öffentliche Blockchains
Bisher wurde im Rahmen dieser Arbeit lediglich die Bitcoin-Blockchain betrachtet. Die Bitcoin-Blockchain ist den sog. öffentlichen Blockchains (Public Blockchain) zuzuordnen, welche sich primär durch die Anonymität der Teilnehmer und ihre dezentralen Eigenschaften auszeichnet. Weitergehend besteht durch die zulassungsfreie Struktur einer öffentlichen Blockchain die Möglichkeit für jeden Teilnehmer am Netzwerk mitzuwirken, Transaktionen durchzuführen und am Konsensmechanismus teilzunehmen. Neben der Bitcoin-Blockchain ist die Ethereum-Blockchain (Kapitel 3.3.1) gemessen an der Marktkapitalisierung die zweitgrößte öffentliche Blockchain. Die Vorteile der öffentlichen Blockchains sind niedrige Transaktionskosten, Anonymität, ein hoher Schutz vor Manipulationen sowie die Unabhängigkeit von einer zentralen Instanz. Im Gegensatz zu öffentlichen Blockchains existieren auch private Blockchains, bei denen die Infrastruktur und die Nutzung durch eine zentrale Instanz oder Gruppe bereitgestellt und geregelt wird. Die Teilnehmer sind nicht anonym und erhalten exklusive Zugangs- und Nutzungsrechte, was dem Grundgedanken der Blockchain (eine anonyme Plattform ohne zentrale Instanz) widerspricht.67 Ein Beispiel für eine private Blockchain wäre eine sog. Bankchain, welche ausschließlich Banken als Teilnehmer besitzt. Externe haben dabei keinen Zugang zu der Blockchain, respektive ihren Daten.68 Private Blockchains sind besonders auf Grund ihrer Eigenschaften und in Anbetracht von wichtigen regulatorischen Vorgaben, wie etwa Know-Your-Customer (KYC) für Finanzdienstleister, interessant.69 Als eine Art Sonderform der privaten Blockchains gelten die zulassungsbeschränkten, öffentlichen Blockchains, welche auch hybride oder konsortiale Blockchain genannt werden. Zwar kann jeder an der Blockchain partizipieren, der Konsens wird jedoch von einer definierten Liste an vertrauenswürdigen Teilnehmern (in der Regel Banken oder staatliche Einrichtungen) geregelt. Ein Beispiel für eine derartige Blockchain stellt das Ripple-Protokoll (Kapitel 3.3.2) dar. Die zulassungsbeschränkten, öffentlichen Blockchains werden auf Grund der festgelegten Konsensteilnehmer den privaten Blockchains zugeordnet. Private Blockchains haben den Vorteil gegenüber öffentlichen Blockchains, dass in der Regel die Transaktionszeiten wesentlich schneller sind, da der Konsens nicht über den zeit- und kostenintensiven Proof-of-Work erreicht wird. Abbildung 8 zeigt die verschiedenen Ausprägungen der Blockchain nochmals grafisch auf.70
[...]
1 Vgl. Deutsche Bundesbank (2016a): 2f., Cheng (2017), Molloy (2017).
2 Vgl. Roland Berger (2017b): 3.
3 Vgl. Accenture (2015): 3, Deutsche Bundesbank (2017c): 36.
4 Vgl. Burgwinkel (2016): 14f.
5 Vgl. Bank of England (2014): 2.
6 Vgl. Nakamoto (2008): 1, Crosby et al. (2015): 6, Bearing Point (2016): 5, Roßbach (2016a): 1.
7 Vgl. Bank of England (2014): 2.
8 Vgl. Bearing Point (2016): 5, Roßbach (2016a): 1f.
9 Vgl. Bank of England (2014): 2, UniCredit (2016): 12, Deutsche Bundesbank (2017c): 39f.
10 Vgl. Bearing Point (2016): 5f., UniCredit (2016): 12.
11 Vgl. Bank of England (2013): 372f., Roßbach (2016a): 2.
12 Vgl. Roßbach (2016a): 1f., Deutsche Bundesbank (2017c): 39f.
13 Vgl. Roßbach (2016a): 1-3, Brühl (2017): 141, Deutsche Bundesbank (2017a): 1f., Deutsche Bundesbank (2017b).
14 Vgl. Roßbach (2016a): 3, Brühl (2017): 141.
15 BaFin (2016): 2.
16 Vgl. Bitkom (2016): 7, Brühl (2017): 140.
17 Vgl. BaFin (2017): 2.
18 Vgl. Platzer (2015): 12, Deutsche Bundesbank (2016a): 2, Iansiti/Lakhani (2017): 5.
19 Vgl. Nakamoto (2008): 1, Crosby et al. (2015): 6, Welzel et al. (2017): 1f.
20 Vgl. BaFin (2017): 6.
21 Vgl. Deutsche Bundesbank (2017c): 41.
22 Vgl. UniCredit (2016): 5.
23 Vgl. Bitkom (2016): 11, UniCredit (2016): 5f.
24 Vgl. Beutelspacher/Schwenk/Wolfenstetter (2015): 17f., Noizat (2015): 455, Buchmann (2016): 234, Brühl (2017): 137.
25 Vgl. Beutelspacher/Schwenk/Wolfenstetter (2015): 16.
26 Vgl. Nakamoto (2008): 2-4, Brühl (2017): 137.
27 Vgl. Nakamoto (2008): 2-4, Deloitte (2016a): 3, Brühl (2017): 137, Welzel et al. (2017): 1.
28 Vgl. Swan (2015): 3, Brühl (2017): 136.
29 Vgl. Antonopoulos (2014): 86, Franco (2014): 123.
30 Vgl. Diffie/Hellman (1976): 644, Schwenk (2014): 16, Buchmann (2016): 77.
31 Vgl. Diffie/Hellman (1976): 644, Schwenk (2014): 16f., ASTRI (2016): 25, Buchmann (2016): 166.
32 Vgl. Beutelspacher/Schwenk/Wolfenstetter (2015): 14f., BaFin (2016): 2, Buchmann (2016): 76.
33 Vgl. Swan (2015): 3.
34 Vgl. Crosby et al. (2015): 6, UniCredit (2016): 7, Sixt (2017): 37.
35 Vgl. Nakamoto (2008): 2, BaFin (2016): 2, Roßbach (2016a): 4f.
36 Vgl. Bank of England (2014): 6.
37 Vgl. Nakamoto (2008): 2, BaFin (2016): 2, Roßbach (2016a): 4f.
38 Vgl. Bank of England (2014): 6.
39 Vgl. Deloitte (2016a): 2.
40 Vgl. Bank of England (2014): 6-9.
41 Vgl. Nakamoto (2008): 3.
42 Vgl. Bitkom (2016): 12-15.
43 Vgl. Lamport/Shostak/Pease (1982): 382-384, Zohar (2015): 106, Smolinski et al. (2017): 220-222.
44 Vgl. Zohar (2015): 106, Smolinski et al. (2017): 220-222.
45 Vgl. Nakamoto (2008): 3, BaFin (2016): 2, Mosen/Moormann/Schmidt (2016): 115, Strommel (2016): 8, Brühl (2017): 137, Sixt (2017): 40f.
46 Vgl. Zohar (2015): 108.
47 Vgl. BaFin (2016): 2f., Mosen/Moormann/Schmidt (2016): 115-117, Brühl (2017): 137.
48 Vgl. BaFin (2016): 3.
49 Vgl. BaFin (2016): 2, Brühl (2017): 137, Sixt (2017): 41.
50 Vgl. Antonopoulos (2014): 175-177.
51 Vgl. Platzer (2015): 121f.
52 Vgl. Blockcypher.com (2017).
53 Vgl. Antonopoulos (2014): 176.
54 Vgl. Antonopoulos (2014): 178, Platzer (2015): 120-123.
55 Vgl. Sixt (2017): 41-43.
56 Vgl. Brühl (2017): 137.
57 Vgl. Zohar (2015): 109.
58 Vgl. Welzel et al. (2017): 5.
59 Vgl. Welzel et al. (2017): 1f.
60 Auf der Internetseite blockchain.info können die Transaktionen eingesehen werden
61 Vgl. Franco (2014): 233f.
62 Vgl. Antonopoulos (2014): 224, Franco (2014): 234, Bitkom (2016): 14, UniCredit (2016): 8.
63 Vgl. Github (2017a).
64 Vgl. Franco (2014): 234f.
65 Vgl. Github (2017b).
66 Vgl. Franco (2014): 236f., Bitkom (2016): 15.
67 Vgl. Peters/Panayi (2015): 5-7, Bearing Point (2016): 10, Bitkom (2016): 15, BaFin (2017): 5.
68 Vgl. EBA (2015): 17-19.
69 Vgl. Peters/Panayi (2015): 5-7, Bearing Point (2016): 10, Bitkom (2016): 15, BaFin (2017): 5.
70 Vgl. Peters/Panayi (2015): 5-7, UK Government (2016): 17-19.
- Citar trabajo
- Wolf Thilo Dietrich (Autor), 2020, Wie die Blockchain-Technologie den Bankensektor verändert. Potenziale und Risiken für Finanzdienstleistungen, Múnich, GRIN Verlag, https://www.grin.com/document/512554
-
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X.