Lade Inhalt...

Blockchain. Technologien, Innovationen und Anwendungen

Was verbirgt sich hinter der Blockchain-Technologie und was sind ihre Implikationen für die Effizienz und den Aufbau der Gesellschaft?

Bachelorarbeit 2016 55 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

1 Einführung

2 Blockchain allgemein
2.1 Konzept
2.1.1 Blockchain, Protokoll und Währung
2.1.2 Die Peer-to-Peer-Netzarchitektur
2.1.3 Das Problem des Double-Spending
2.1.4 Der Distributed Consensus
2.1.5 Kryptographie, Sicherheit und Anonymität
2.2 Consensus-Mechanismen
2.2.1 Proof of Work (PoW) und Mining
2.2.2 Proof of Stake (PoS)
2.2.3 Der Byzantinische Konsens
2.2.4 Hybride
2.3 Varianten: öffentlich vs. privat und permissioned vs. permissionless

3 Anwendungen der Blockchain
3.1 Einführung
3.2 Anwendungskategorien
3.2.1 Asset Registry
3.2.2 Asset-Centric
3.2.3 Application Stacks
3.3 Anwendungsbeispiel: Ethereum
3.3.1 Allgemein
3.3.2 Konzept und Technologie
3.3.2.1 Ausgangspunkt: Schwächen des Bitcoin-Protokolls
3.3.2.2 Eigenschaften
3.3.2.3 Die Währungen Ether (ETH) und Gas
3.3.2.4 Der MIST-Browser
3.3.3 Anwendungsmöglichkeiten
3.3.3.1 Smart Contracts
3.3.3.2 Smart Property
3.3.4 Ausblick

4 Die Blockchain-Gesellschaft
4.1 Einführung: Allgemeine Dezentralisierung
4.2 Regierungsaufgaben und Rechtsprechung
4.3 Die Blockchain-Wirtschaft
4.3.1 Unternehmen allgemein und DAOs
4.3.2 Geld, Währungen und Banking
4.3.2.1 Geld allgemein
4.3.2.2 Währungen
4.3.2.3 Banking und Finanzmärkte
4.3.3 Gesundheitsmarkt
4.3.4 Versicherungen
4.3.5 Marketing und Werbung
4.4 Wissenschaft und Technik
4.4.1 Decentralized Applications
4.4.1.1 Die Cloud in der Crowd
4.4.1.2 Community Supercomputing
4.4.2 Dezentrale Datenbanken
4.4.3 Kommunikationssysteme
4.4.4 Das Internet der Dinge (IoT)
4.5 Kunst, Kultur, digitale Güter und geistiges Eigentum
4.6 Bildung

5 Herausforderungen und Schwächen
5.1 Volatilität der Kryptowährungen
5.2 Skalierbarkeit und Data Bloat der Blockchain
5.3 Sicherheit und Privatsphäre
5.4 Trennung von Eigentum und technischem Besitz
5.5 Regulierung
5.6 Technokratie
5.7 Eignung der Blockchain für alle Zwecke?

6 Schlussbetrachtung und Ausblick

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: Schichtenmodell der Blockchain-Technologie (Quelle: in Anlehnung an Swan, Blockchain: Blueprint for a New Economy, S. 1)

Abbildung 2: Darstellung unterschiedlicher Netzstrukturen (Quelle: Swanson, „Consensus-as-a-service“, S. 1)

Abbildung 3: Die Blockchain (Quelle: Roßbach, „Blockchain-Technologien und ihre Implikationen, Teil 1“, S. 7)

Abbildung 4: Abzweigungen in der Blockchain mit verwaisten Gliedern (Quelle: https://de.wikipedia.org/wiki/Bitcoin, Stand: 8.2.2016, 12 Uhr)

Abbildung 5: Blockchain Anchoring (Quelle: Bitfury Group, „Public versus Private Blockchains, Part 1“, S. 19)

Abbildung 6: Permissioned vs. permissionless – Einteilung der Blockchain-Projekte (Quelle: Swanson, „Consensus-as-a-service“)

Abbildung 7: Zeitliche Übersicht der Vertreter der Anwendungskategorien (Quelle: Euro Banking Association, „Cryptotechnologies“, S. 5)

Abbildung 8: Übersicht ausgewählter Projekte, deren Inhalte und technische Eigenschaften (Quelle: Swan, Blockchain: Blueprint for a New Economy, S. 18)

Abbildung 9: Die Ripple-Architektur (Quelle: https://ripple.com/technology/, Stand: 9.2.2016, 12 Uhr)

Abbildung 10: Der Mechanismus eines Smart Contract (Quelle: Swanson, „Consensus-as-a-service“, S. 15)

Abbildung 11: Technologischer Kontext der Anwendungsbeispiele (Quelle: Swanson, Great Chain of Numbers, S. 102)

Abbildung 12: Kursverlauf von ETH in Euro (Quelle: www.coingecko.com, Stand: 28.2.2016, 20 Uhr)

Abbildung 13: Einordnung von DAOs (Quelle: Buterin, „DAOs, DACs, DAs and More“)

Abbildung 14: Die BigchainDB im Kontext verteilter Datenbanken (Quelle: McConaghy, De Jonghe, und Marques, „BigchainDB: A Scalable Blockchain Database (DRAFT)“, S. 3)

Abbildung 15: Anwendungsbeispiele der Blockchain (Quelle: Swan, Blockchain: Blueprint for a New Economy, S. 10)

1 Einführung

Milton Friedman wurde 1999 einmal in einem Fernsehinterview nach seiner Einschätzung zu den Möglichkeiten des Internets gefragt, worauf dieser antwortete: „The one thing that‘s missing but that will soon be developed is a reliable e-cash. A method whereby on the Internet you can transfer funds from A to B without A knowing B or B knowing A. The way in which I can take a twenty-dollar bill and hand it over to you and there’s no record of where it came from. And you may get that without knowing who I am. That kind of thing will develop on the Internet […].“1 Inzwischen ist seine Vision mit der virtuellen Kryptowährung Bitcoin längst Realität geworden. Sie ist in aller Munde und höchst kontrovers. Die dahinterstehende Technologie mit Namen „Blockchain“ kennt man dagegen bisher hauptsächlich in Finanzkreisen. Dabei besitzt sie erstaunliches Innovationspotenzial in den unterschiedlichsten Anwendungsfeldern, von denen virtuelle Währungen nur eines von vielen darstellt. Nach einer anwendungsorientierten Erklärung der Blockchain-Technologie will diese Arbeit daher untersuchen, welche Gesellschaftsbereiche am meisten durch eine Blockchain bereits verändert werden oder in Zukunft noch beeinflusst werden könnten.

Der Leser möge bitte beachten, dass aufgrund der raschen Entwicklung dieser Technologie die Aktualität der Informationen in der vorliegenden Arbeit nur zum Zeitpunkt der Fertigstellung (Februar 2016) gewährleistet werden kann und einzelne Aspekte zu späteren Zeitpunkten veraltet oder nur noch unvollständig gültig sein könnten.

2 Blockchain allgemein

Im Folgenden soll allgemein beschrieben werden, was man unter einer Blockchain versteht.

2.1 Konzept

2.1.1 Blockchain, Protokoll und Währung

Eine Blockchain ist im Grunde eine kryptographisch geschützte, globale und irreversible peer-to-peer-verteilte Datenbank, in der atomare Veränderungen des Systemzustands blockweise in einer immer länger werdenden Kette gespeichert werden. Diese Systemupdates werden in vielen Anwendungen, jedoch nicht notwendigerweise bei allen, in Form von Transaktionen verbucht, weswegen die Blockchain auch den Namen „Ledger“ (Transaktionsbuch) trägt. Solche Transaktionen werden dann wie schon bei Bitcoin, der ersten Blockchain-Anwendung, mit den Einheiten von sog. Kryptowährungen, d.h. kryptographisch geschützten Verrechnungseinheiten, beziffert.2 Auch wenn Kryptowährungen nicht zwangsläufig zum Blockchain-Konzept dazugehören, ist dies doch Standard in den allermeisten Anwendungen und wird daher hier zur Vereinfachung so angenommen. Eine solche Ausnahme ohne Kryptowährung ist beispielsweise Hyperledger3.

Weiterhin besteht die Datenbank aus einer Verkettung von „Blöcken“, die die Datenbank in regelmäßigen Abständen – bei Bitcoin rund alle 10 Minuten ­– um die jeweils neuesten Transaktionen blockweise erweitern. Die Blockchain speichert somit die gesamte Historie der Transaktionen in chronologischer Reihenfolge. Folglich ist der aktuelle Systemzustand bzw. sind die einzelnen Kontostände nicht direkt ablesbar, sondern müssen durch die Transaktionshistorie rekonstruiert werden. Technologisch gesehen bildet die Blockchain die unterste und fundamentale von insgesamt drei Schichten (siehe Abbildung 1). Das Protokoll liegt dabei auf der mittleren Ebene, direkt über der Blockchain, und legt das gesamte Regelsystem, wie Transaktionen auf der Blockchain ablaufen, sowie die Programmiersprache fest.4

Darüber liegt die Kryptowährung, die mittels der Software bzw. des Protokolls auf der Blockchain zirkuliert. In der Regel verwendet jede Währung ein gleichnamiges Protokoll, kann jedoch auch auf einer eigenen Blockchain oder einer fremden, d.h. zusammen mit einer anderen Währung, funktionieren.5

Abbildung in dieser Leseprobe nicht enthalten

2.1.2 Die Peer-to-Peer-Netzarchitektur

Eine wichtige Eigenschaft der Blockchain ist außerdem, dass sie weder zentral noch einfach gespeichert wird, sondern dezentral und vollständig redundant auf einem Peer-to-Peer-Netzwerk (P2P) vorhanden ist (siehe Abbildung 2). Davon ist auch ihre Bezeichnung als „Distributed Ledger“ abgeleitet. Hierbei verfügt jeder Knoten, d.h. Teilnehmer im P2P-Netz, über die gesamte Kette von Blöcken und gleichzeitig über dieselben Rechte, neue Blöcke zu erzeugen.6

Abbildung in dieser Leseprobe nicht enthalten

Neue Transaktionen erreichen hingegen nicht unbedingt alle Knoten sofort. Dies ist allerdings unproblematisch, solange zumindest ein Großteil der Knoten diese erhält. Auch auf dem Weg verlorene Informationen, z.B. ganze Blöcke, können vom Knoten beim Erhalt des nächsten Blocks rückwirkend angefragt werden.7

Ein Vorteil eines solchen verteilten Ansatzes ist, dass es keinen Single Point of Failure gibt, den es zu verwalten und kontrollieren gilt und mit dem stets gewisse Risiken einhergehen. Weiterhin ist die Datenbank durch die Redundanz vor einseitiger Manipulation und technischem Ausfall geschützt.8

2.1.3 Das Problem des Double-Spending

Alles Digitale lässt sich sehr leicht vervielfältigen, wobei die Kopie sich in nichts vom Original unterscheidet. Bei den meisten digitalen Gütern ist dies ein großer Vorteil. Jedoch kann es bei digitalen Währungen zu Problemen kommen, wenn nicht verhindert wird, dass Einheiten der Währung beliebig kopiert und ausgegeben werden können, was die Währung wertlos machen würde. Man spricht hier vom „Double-Spending-Problem“. Wie bei klassischem Papiergeld wachte auch bei digitalem Geld bisher stets eine zentrale Instanz darüber, dass eine Einheit nur transferieren kann, wer diese auch wirklich besitzt und im Zuge dessen von seinem Konto wieder streicht.9 Da es solche Intermediäre beim dezentralen System der Blockchain nicht gibt es, wird die Integrität der Transaktionen auf andere Weise gewährleistet.

2.1.4 Der Distributed Consensus

Hierfür sorgt der sog. „Distributed Consensus“. Er ist ein bestimmter Konsens zwischen den anonymen und sich einander nicht vertrauenden Knoten im P2P-Netz über die Validität von Transaktionen in Bezug auf ihre zeitliche Reihenfolge. Im Fall von konfligierenden Transaktionen stimmen alle überein, dass allein diejenige Transaktion als valide gilt, welche zuerst die entsprechende Einheit bewegt hat. Dies gilt auch, wenn die Teilnehmer selbst zum Zeitpunkt der Transaktion noch nicht im Netz anwesend waren.10 Sollte sich die Kette zudem an einem Punkt gabeln (siehe auch Absatz 2.2.1), wird de facto per Konsens entschieden, welcher Zweig weiter bearbeitet wird; hierbei muss mindestens 51%ige Zustimmung herrschen.

Darüber hinaus müssen für valide Transaktionen folgende Eigenschaften gelten:11

- Konformität: Z.B. wenn jemand lediglich 100 BTC besitzt, kann er keine 1000 BTC versenden.
- Autorisierung: Es ist klar geregelt, wer zu Transaktionen berechtigt ist und wie diese Person sich dazu im System legitimiert.
- Unveränderbarkeit: Sobald eine Transaktion in die Blockchain integriert wurde, können keine ihrer Parameter mehr modifiziert werden.
- Finalität: Transaktionen sind irreversibel, d.h. können nicht gelöscht und damit nicht rückgängig gemacht werden.
- Zensur-Resistenz: Wenn eine Transaktion mit dem Protokoll übereinstimmt, muss sie in die Kette eingefügt werden, ohne dass dies aus anderen Gründen unterbunden werden könnte. Zu beachten ist hier jedoch, dass dieses Kriterium von Bitcoin und anderen Ansätzen theoretisch nicht erfüllt wird. Die zur Erzeugung eines Blocks berechtigten Knoten (bei Proof of Work und Proof of Stake, siehe auch Abschnitt 2.2) sowie die Überprüfer können selbständig erwägen, ob sie Transaktionen bewilligen oder nicht, ohne dass das Protokoll sie zur Einhaltung dieses Kriteriums zwingen würde. In der Praxis dürfte dieses Manko aber eine weniger große Rolle spielen, da eine etwaige Zensur von der Mehrheit der Teilnehmer bezweckt sein müsste.

Diese Eigenschaften werden mittels des Konsensus-Mechanismus (siehe Abschnitt 2.2) durch die Netzwerkteilnehmer verifiziert.

2.1.5 Kryptographie, Sicherheit und Anonymität

Die Autorisierung bei Transaktionen erfolgt durch kryptographische Methoden, was auch den Namen der „Kryptowährung“ erklärt. So erhält jeder Nutzer des Systems einen privaten sowie einen öffentlichen Schlüssel, wobei es praktisch kaum möglich ist, den einen aus dem anderen zu berechnen. Der öffentliche Schlüssel ist von jedem einsehbar (für Ausnahmen siehe Abschnitt 2.3) und dient als digitale Identifikation, entspricht also einer Art Kontonummer, die vom Sender der Transaktion angegeben werden muss. Um eine Transaktion durch den rechtmäßigen Eigentümer des Vermögens zu signieren, bedarf es dessen privaten Schlüssels, mit dem der Eigentümer diskret umgehen sollte. Um eine Signatur validieren zu können, genügt jedoch allein der öffentliche Schlüssel. Die Verwendung von digitalen Signaturen bei allen Transaktionen kann zudem eine schadhafte systeminterne Modifikation verhindern.12 Da die öffentlichen Schlüssel nicht aus Klarnamen bestehen, sondern aus einer langen Folge von Zahlen und Buchstaben, kann im P2P-Netz zudem ein hohes Maß an Anonymität bzw. Pseudonymität gewährleistet werden, solange der Nutzer des Schlüssels die Verknüpfung zu seiner Identität nicht anderweitig veröffentlicht.13

Die Kryptographie kommt allerdings noch an anderer Stelle zum Einsatz: Um die Datenbank vor rückwirkender Manipulation zu schützen, werden Zahlungen einerseits nicht sequenziell, sondern blockweise verbucht, und andererseits enthält jeder Block neben allen seit dem letzten Block neuen Transaktionen eine kryptographische Signatur des vorangegangenen Blocks mittels eines Hash-Wertes (siehe Abbildung 2) sowie einen Zeitstempel.

Abbildung in dieser Leseprobe nicht enthalten

Dadurch hängen die einzelnen Blöcke voneinander ab. Wenn also eine Transaktion aus einem älteren Block versucht werden würde zu verändern, wären dadurch alle neueren Blöcke inkonsistent und müssten ebenso manipuliert werden. Zusätzlich müsste all dies an der absoluten Mehrheit der Knoten passieren und noch vor der nächsten Aktualisierung der Blockchain durch einen neuen Block. Hinzu kommt die vom Consensus Mechanismus abhängige Hürde bei der Blockerzeugung, die z.B. viel Rechenleistung verlangt. Alles in allem ist die Blockchain u.a. durch Kryptographie somit äußerst gut gegen jegliche Manipulation, systemextern und –intern, abgesichert, und dies als system-inhärente Eigenschaft.14

2.2 Consensus-Mechanismen

Dem Grundsatz automatisch zu entsprechen, dass im Konfliktfall nur die zeitlich zuerst angemeldeten Transaktionen eines Wertes zählen dürfen, ist allerdings in einem P2P-Netzwerk nicht ganz einfach möglich. Dies zum einen, da Transaktionen nicht zum selben Zeitpunkt alle Knoten im Netz erreichen, sondern nach der Verteilungslogik das Netz erst nach und nach durchdringen. Zum anderen könnte dieses Problem auch durch Zeitstempel nicht umgangen werden, da diese leicht manipulierbar wären. In der Blockchain wird dies daher per Konsens zwischen den Teilnehmern gelöst. Dabei wird nicht über einzelne Transaktionen abgestimmt, sondern über die Blöcke, die mehrere Zahlungen beinhalten. Neue Transaktionen müssen also zunächst in einem temporären Speicher warten, bis sie in einen Block eingefügt und per Konsens anschließend zur Datenbank hinzugefügt werden.15

Blockchain-Varianten unterscheiden sich im sog. Consensus-Mechanismus oder Hashing-Algorithmus, worunter man die Art und Weise versteht, wie unter den Teilnehmern des Netzwerks entschieden wird, mit welchen Transaktionsblöcken die Blockchain aktualisiert und wie dieser Prozess im Netz organisiert wird. Die wichtigsten Ansätze werden im Folgenden erklärt.

2.2.1 Proof of Work (PoW) und Mining

Die ursprüngliche und seit Bitcoin gebräuchlichste Variante ist der Proof-of-Work-Mechanismus, bei dem die Knoten darum konkurrieren, der Datenbank neue Transaktionen hinzufügen zu können. Satoshi Nakamoto beschrieb den Prozess des Proof of Work (PoW) im ursprünglichen Bitcoin Whitepaper wie folgt:16

1. Neue Transaktionen werden an alle Knoten geschickt.
2. Jeder Knoten sammelt die neuen Transaktionen in einem Block.
3. Jeder Knoten versucht, die Proof-of-Work-Aufgabe für seinen Block zu lösen, d.h. ein mathematisches Rätsel, dessen Lösung nur per Brute Force gefunden werden kann. Zu diesem Zweck enthält bei dieser Variante jeder Block eine sog. „Nonce“, d.h. denjenigen Parameter, der im Rahmen des Proof of Work testweise verändert wird, um schließlich den richtigen Hash-Wertebereich zu erhalten.17
4. Sobald ein Knoten die Aufgabe lösen konnte, schickt er seinen Block an alle anderen.
5. Der Block wird von den anderen auf die in Abschnitt 2.1.4 genannten Kriterien überprüft und wird nur akzeptiert, wenn diese erfüllt sind.
6. Die Akzeptanz drücken die Knoten so aus, dass sie die digitale Signatur dieses Blocks (den Hash-Wert) verwenden, um ihn im nächsten Block als den vorangegangenen zu kennzeichnen.

Das Lösen einer komplexen Rechenaufgabe ist zwar selbst sehr rechen- bzw. kostenintensiv, deren Lösung aber im Anschluss einfach von den anderen Knoten zu überprüfen. Im Wettbewerb ist das Gewicht eines einzelnen Knotens im Consensus-Prozess des Proof of Work also direkt proportional zur Rechenleistung des Knotens.18

Die Knoten sind wie Rechnungsprüfer, die die Transaktionen verifizieren, und werden bei diesem Mechanismus auch „Miner“ genannt. Dies spielt auf den Bergbau – „Mining“ – an und rührt daher, dass durch das erfolgreiche Lösen des Rätsels und für die Implementierung eines neuen Blocks neue Einheiten der Kryptowährung geschaffen werden, die dem Gewinner gutgeschrieben werden. Dies dient gleichzeitig als Anreiz für die Miner und kompensiert deren Aufwand und Kosten. Die Belohnung ist außerdem auch ein Anreiz gegen Betrug und Manipulation, falls ein Knoten über eine dem Rest absolut überlegene Rechenleistung verfügen sollte. Er könnte diese nutzen, um Transaktionen zu seinen Gunsten zu verändern, aber durch den damit entstandenen Vertrauensverlust in die Währung auch sein eigenes Vermögen gefährden, oder um regulär an der Erweiterung der Blockchain zu arbeiten und dafür belohnt zu werden. Zur weiteren Absicherung und als positiver Anreiz ist die Belohnung für Miner in vielen PoW-Varianten darüber hinaus für eine bestimmte Anzahl weiterer Blöcke eingefroren, z.B. 100 Block-Bestätigungen im Fall von Bitcoin, d.h. die erarbeiteten Coins können erst danach ausgegeben werden.19

Wenn zwei Miner zeitgleich die PoW-Lösung finden und ihren Block im Netz verschicken sollten, so entsteht ein sog. „Fork“ in der Kette, also eine Aufspaltung, solange die Blöcke unterschiedliche Versionen bzw. Informationen aufweisen (siehe Abbildung 4).

Abbildung in dieser Leseprobe nicht enthalten

Im P2P-Netz erhalten dann die Knoten unterschiedliche Blöcke zuerst und arbeiten an demjenigen weiter, der bei ihnen zuerst erschien, speichern aber den anderen, falls dessen Kette die längere werden sollte. Denn die längere Kette gilt bei den Knoten immer als die korrekte, an der dann weiterhin gearbeitet werden sollte.

Die Schwierigkeit des Proof of Work passt sich im Übrigen ständig so an, dass die Blockchain immer in denselben im Protokoll festgelegten Abständen verlängert wird. Bei viel Konkurrenz und hoher Rechenleistung wird das Rätsel schwerer und vice versa.20

Der am meisten diskutierte Nachteil des Proof-of-Work-Ansatzes ist allerdings die enorme Menge an Strom und anderen Ressourcen, die für die Aktualisierung der Blockchain nötig ist.21 Die Nachhaltigkeit dieses Ansatzes kann daher bezweifelt werden, wodurch die Forschung an nachhaltigen Weiterentwicklungen starken Auftrieb erfahren hat, welche langfristig auch zur Ablösung von Bitcoin führen könnte.

2.2.2 Proof of Stake (PoS)

Aus eben diesem Problem heraus ist der Ansatz des „Proof of Stake“ entstanden. Hier wird die Sicherheit der Blockchain nicht durch Anforderung an die bloße Rechenleistung der Miner gewährleistet. Stattdessen ist die Wahrscheinlichkeit p eines Knotens, einen neuen Block erzeugen zu dürfen, direkt proportional zu seinem eigenen Anteil p an der Gesamtmenge der Coins, den er besitzt. Dahinter steckt die einfach Überlegung, dass Nutzer mit dem größten Besitz an Coins auch das größte Interesse an einer sicheren Blockchain haben und am meisten bei einer Entwertung der Kryptowährung im Zuge von Manipulationen zu Schaden kommen würden. Jeder potenzielle Angreifer müsste zuerst einen erheblichen Anteil der Währung kaufen, was das Vorhaben dann finanziell wiederum nicht mehr rentabel machen würde. Eine 51%-Attacke, d.h. wenn ein Knoten seine Wahrscheinlich der Blockerzeugung auf 51% erhöhen will, um Schaden anzurichten, wäre im Übrigen hier kostspieliger als der dazu notwendige Energieaufwand beim PoW. Da beim PoS für die Blockerzeugung kein Arbeits- und damit Zeitaufwand nötig ist, erlaubt dies tendenziell kürzere Blockzyklen, ergo schnellere Transaktionen als bei PoW-Ansätzen. Ebenso wie beim PoW gilt beim PoS, dass die Sicherheit der Blockchain mit der Nutzeranzahl und Aufwertung der Währung steigt.22

Anders als beim Proof of Work existieren alle Coins bereits seit dem Genesis-Block (allererster Block in der Kette), d.h. es findet kein Mining statt. Die Anreize, am Netzwerk als „Full Node“ teilzunehmen, bestehen hauptsächlich in den Transaktionskosten, die dem Blockerzeuger gutgeschrieben werden.23 Die größten Vertreter dieses Consensus-Mechanismus sind Peercoin (Hybrid), und Nxt (reiner PoS). Es gibt darüber hinaus zahlreiche Varianten des Proof of Stake, wie den Delegated PoS (z.B. BitShares), Deposit-Based PoS, PoS Velocity, Proof of Activity24 und andere, die jedoch bislang noch vergleichsweise wenig an Bedeutung gewonnen haben und daher hier nicht weiter erörtert werden.

Kritisiert wird der PoS hauptsächlich aufgrund der Möglichkeit einer Nothing-at-Stake-Atta title="">25 Dies stellt eine große Herausforderung an den PoS-Ansatz dar. Bisher wurde noch keine dezentrale Lösung für dieses Problem gefunden, sondern reine PoS-Anwendungen setzen hier stets auf einen zentralen Entscheider.

Eine andere Kritik am PoS (und allen anderen Nicht-PoW-Ansätzen) behauptet, dass ein Consensus-Algorithmus, der ausschließlich auf Ressourcen innerhalb desselben Systems setzt, das dieser ja gerade schützen soll, logisch unmöglich ist. Aus Platzgründen kann hier jedoch nicht genauer darauf eingegangen werden. Der geneigte Leser findet dieses Argument bei Poelstra, „On Stake and Consensus“.

2.2.3 Der Byzantinische Konsens

Aus einem allgemeineren Blickwinkel betrachtet, sind der PoW und PoS Lösungen des sog. „Byzantinischen Generalsproblem“, einem altbekanntem Problem in der IT, das einen Konsens auf einem verteilten System bisher verunmöglichte. Es besteht versinnbildlicht in einem Koordinationsproblem zwischen drei oder mehr Generälen, die eine Stadt gemeinsam angreifen wollen und dafür Einstimmigkeit benötigen, aber nur über unzuverlässige Kommunikationskanäle verfügen. Als solche Kanäle dienen Boten, die von den Generälen – aufgrund deren räumlichen Distanz zueinander – geschickt werden müssen. Dies ist somit nicht nur zeitversetzt, was den zeitgleichen Angriff erschwert, sondern den Boten kann auch nicht getraut werden, da einige verräterische Generäle falsche Informationen zur Sabotage streuen könnten.26 Auf die IT übertragen, beschreibt dieses Problem die Schwierigkeit, wie verteilte Computersysteme zu einem Konsens finden können, ohne sich auf eine zentrale Autorität verlassen zu müssen oder angreifbar zu sein.27

Ripple (siehe auch Abschnitt 3.2.2), Stellar28, Hyperledger und Tendermint29 sind vier sich vom Consensus-Algorithmus her sehr ähnelnde Entwicklungen, die das Byzantinische Generalsproblem auf andere Weise zu lösen versuchen, nämlich durch einen iterativen Konsens-Prozess. Es findet im Unterschied zu PoW und PoS kein Wettbewerb zwischen den Knoten darüber statt, wer den nächsten Block erzeugen darf, sondern dies geschieht gemeinsam durch Einigung auf die gültigen Transaktionen. Der Erzeugungsprozess wird zum Einigungsprozess.

Beispielhaft für diesen Prozess wird im Folgenden nur Ripple betrachtet. Bei Ripple kommt keine klassische Blockchain im Sinne einer reinen Transaktionskette ohne Systemzustände zum Einsatz, sondern es wird der letzte Systemzustand, der sog. „Last Closed Ledger“ (LCL), durch die neuen Transaktionen aktualisiert und gespeichert. Ein solcher Block enthält somit mehr Informationen als in der klassischen Blockchain, d.h. auch die Kontostände der Nutzer, Netzwerk- und Kontoeinstellungen etc.30

Neue Transaktionen, die vom Kontobesitzer signiert wurden, werden jedoch nicht sofort verarbeitet, sondern als „Kandidaten“ temporär gespeichert. Transaktionen mit fehlerhaftem Inhalt werden automatisch schon zuvor entfernt. Um über die Transaktion abzustimmen, wird sie in einen provisorischen Ledger testweise eingefügt. Die „Unique Node List“ (UNL) enthält alle Knoten, denen so weit vertraut werden kann, sich nicht zwecks Betrugs zusammenzuschließen. Nur diese dürfen sich am Konsens-Prozess beteilige. Bei Ripple handelt es sich daher um einen privaten, permissioned Ledger (siehe dazu auch Abschnitt 2.3). Der Konsens-Prozess verläuft in Runden, in denen jeweils Transaktionen vorgeschlagen werden und so lange darüber abgestimmt wird, bis schließlich ein Konsens von mindestens 80% erreicht ist, wobei der Schwellenwert in der ersten Runde bei 50% beginnt und sich schrittweise um 10 Prozentpunkte pro Runde steigert. Transaktionen, die weniger als den Schwellenwert erreichen, fallen heraus und können erst im nächsten Konsensus-Prozess wieder beachtet werden. Erst nach einer erfolgreichen 80%-Konsens-Runde gilt der Ledger als validierter neuer LCL und wird im Netz verbreitet.31

Die Gesamtmenge von 100 Mrd. der Ripple-Währung XRP existiert bereits von Anfang an vollständig, d.h. es findet kein Mining statt.32 Anders als beim PoW gibt es dadurch auch kein direktes Anreizsystem für Server bzw. Knoten im Netz, d.h. diese müssen ein anderweitiges Interesse am Bestand der Datenbank haben. Für Transaktionen werden Kleinstbeträge von XRP vernichtet, um Denial-of-Service-Attacken (DoS) mittels einer Überflutung des Systems durch Transaktionen zu verteuern und damit zu erschweren.

Aufgrund des Konsens-Prozesses kann es bei Ripple im Idealfall keine Gabelungen der Blockchain geben33, was den Vorteil hat, dass Transaktionen nicht auf zusätzliche Bestätigungen in den nachfolgenden Blocks warten müssen und das System keinen Nothing-at-Stake-Attacken ausgesetzt ist. Ohne Mining fällt auch die ökologische Bilanz positiver aus als bei PoW.

Ripple wird jedoch meist dafür kritisiert, dass es kein vollständig dezentrales System darstellt, wie dies mit dem Proof-of-Work-Mechanismus möglich ist, und somit auf ein Restvertrauen in die zentrale Instanz, d.h. in diesem Fall Ripple Labs, angewiesen ist.34 Ein Vorfall, der dies beispielhaft gezeigt hat, war die Einfrierung von XRP-Guthaben, die von einigen Gateways im Auftrag von Ripple Labs 2015 ausgeführt wurde.35

2.2.4 Hybride

Neben den klassischen Consensus-Mechanismen gibt es darüber hinaus auch Hybride, die mehrere Konzepte versuchen zu vereinigen. Ein gutes Beispiel hierfür ist Factom36: Deren System inklusive der Währung Factoid läuft als zusätzliche Datenschicht auf der Bitcoin-Blockchain. Ein solcher Prozess nennt sich „Blockchain Anchoring“: Hierbei wird der Block-Header einer in der Regel permissioned Blockchain (zur Erklärung siehe auch den folgenden Abschnitt 2.3) – hier Factom – durch einen Hash-Wert regelmäßig in eine permissionless Blockchain – in diesem Fall Bitcoin – eingetragen. Jedoch läuft die Validierung und Verlängerung der Kette in der primären Blockchain unabhängig von der sekundären und erfolgt bei Factom minütlich. Blockchain Anchoring (siehe Abbildung 5) hat den Vorteil der zusätzlichen Absicherung gegen Veränderbarkeit von Transaktionen.37

Abbildung in dieser Leseprobe nicht enthalten

Die Gesamtmenge der Factoids ist seit Beginn vorhanden und muss nicht gemined werden. Factoids lassen sich zu einem variablen Kurs in „Entry Credits“ umtauschen, die als nicht-übertragbare Software-Lizenzen fungieren und auf einer eigenen Chain verwaltet werden. Bei einem Umtausch werden Factoids aus dem System temporär entfernt, um das Factoid-Angebot an die Nutzung zu koppeln, d.h. wenn das System mehr genutzt wird, werden Factoids so knapper und wertvoller. Über Factoid-Transaktionsgebühren können außerdem Anreize für die benötigten Hardware-Ressourcen geschaffen werden. Zur Erzeugung eines Blocks, d.h. um Transaktionen zu validieren und in die primäre sowie sekundäre Blockchain einzutragen, ist pro Minute stets nur ein einziger Server berechtigt, der aus einem Pool aus sog. „Federated Servers“ per Rotation hervorgeht. Federated Servers sind diejenigen Server mit der größten Unterstützung der Community. Das P2P-Netz stimmt dabei über die Zusammensetzung dieses Pools ab. Entry Credits berechtigen bei dieser Abstimmung zur Stimmvergabe und Einreichung von Eintragungen in die Blockchain. Das Stimmgewicht der Knoten wird hierbei über den sog. „Proof of Use“ ermittelt, d.h. je weiter deren Käufe von Entry Credits zurückliegt, desto weniger werden sie gewichtet. Nach mehreren Jahren ist dieser dann gänzlich wertlos. Factom vereinigt also den PoW von Bitcoin mit einem eigenen Consensus-Mechanismus namens Proof of Use, bei dem ein Server-Pool vom Netz per Konsens zur Verifizierung und minütlichen Blockerzeugung delegiert wird.38

Auch beispielsweise Peercoin nutzt einen Hybrid, nämlich aus PoW und PoS. PoS dient hier zur Generierung von neuen Transaktionsblöcken, wohingegen der PoW allein für die Verteilung von neuen Coins genutzt wird.39

2.3 Varianten: öffentlich vs. privat und permissioned vs. permissionless

Ferner unterscheiden sich Blockchain-Varianten in den Dimensionen privat versus öffentlich sowie permissioned versus permissionless:40

- In einer öffentlichen Blockchain gibt es keine Beschränkungen in Bezug auf die Gruppe von Knoten, welche die Blockchain-Daten auslesen und Transaktionsvorschläge einreichen darf. Die öffentlichen Daten können dennoch verschlüsselt sein, wodurch sie zwar lesbar, aber nicht für jeden verständlich sind. Bitcoin ist der bekannteste Vertreter einer solchen Blockchain.
- Private Blockchains erlauben nur einer bestimmten vordefinierten Gruppe von Knoten den Zugriff auf Blockchain-Daten und die Berechtigung zu Transaktionsvorschlägen. Insbesondere Banken experimentieren aus Gründen der Compliance und aufgrund der höheren Geschwindigkeit mit solchen Varianten.
- In einer permissionless Blockchain gibt es keine Einschränkungen hinsichtlich der Gruppe von Entitäten, welche Transaktionen ausführen, d.h. neue Blöcke erzeugen, darf. Solche Varianten mit offener Mitgliedschaft benötigen per se auch einen komplexeren Algorithmus.
- In einer permissioned Blockchain ist die Gruppe derjenigen, die Transaktionen ausführen und Blöcke erzeugen darf, vordefiniert und deren Identität bekannt. Auch diese Variante birgt für Finanzdienstleister deutliche Vorteile in Bezug auf die Compliance. Anzumerken ist hier, dass gerade bei dieser Variante oft nicht unbedingt Tokens in Form von Kryptowährungen auf der Blockchain zirkulieren, sondern die Blockerzeuger anderweitig incentiviert werden.41

Abbildung in dieser Leseprobe nicht enthalten

Zwischenformen sind jeweils möglich und unterscheiden sich dann nur graduell. Beachtenswert ist, dass eine permissioned Blockchain aber nicht zwangsläufig auch eine private sein muss. Eine private permissionless Blockchain ist allerdings aus logischer Sicht nicht möglich.42 Je nach Anwendung sind bestimmte Varianten geeigneter als andere, so sind für On-Chain-Güter (wie z.B. Kryptowährungen) permissionless Blockchains sinnvoll, wohingegen für Off-Chain-Güter (jegliche anderen auf der Blockchain registrierten Assets, siehe Abschnitt 3.2.1) permissioned Blockchains am geeignetsten sein können.43 Darüber hinaus finden es manche Autoren sinnlos, in einer permissioned Blockchain Proof of Work einzusetzen, da ja alle Validierungsknoten bekannt sind und somit nicht unbedingt mehr einem kostenintensiven „Vertrauenstest“ unterzogen werden müssten. PoW sei somit eher auf vollständig dezentrale bzw. verteilte und öffentliche Varianten zugeschnitten.44

Je mehr Restriktionen eine Blockchain jedoch beinhaltet, desto mehr weiche sie von den Kernprinzipien der Blockchain ab, d.h. Dezentralisierung sowie das Funktionieren auch ohne Vertrauen, sagen Kritiker.45

3 Anwendungen der Blockchain

3.1 Einführung

Was das Einsatzgebiet der Blockchain betrifft, war bisher stets nur die Rede von Kryptowährungen und deren Transaktionen. Ursprünglich war dies bei Bitcoin bzw. Blockchain 1.0 auch so geplant, nämlich als Dezentralisierung von Geld und Zahlungen. Seit etwa Mitte 2014 ist jedoch noch eine neue Tendenz hinzugekommen, die auf die Dezentralisierung von Märkten allgemein abzielt und oft als „Blockchain 2.0“ bezeichnet wird. Möglich ist dies dadurch geworden, dass Bitcoin-Transaktionen eine Notiz angeheftet werden kann, die dann ebenfalls in die Blockchain gespeichert wird. So kann die Kryptowährung also auch lediglich als Transportwährung für andere Güter genutzt werden.46 Wo solche Ansätze somit noch sehr nah an Bitcoin sind, gibt es daneben auch Entwicklungen, denen eine gänzlich andere Funktionsweise zugrunde liegt, wie z.B. Ripple. Diesbezüglich ist der Begriff der Blockchain 2.0 ergo nicht sehr trennscharf.

Vergleichbar ist die Blockchain-Technologie zur Veranschaulichung auch mit der Internetarchitektur selbst: So entspräche Blockchain 1.0/Bitcoin der TCP/IP-Transportschicht. Blockchain 2.0 und andere Blockchain-Ableger wären auf Stufe der Applikationsschicht, also dort, wo sich im Internet Protokolle wie HTTP, SMTP oder FTP befinden. Einige der Blockchain 2.0-Anwendungen greifen dabei auf die Bitcoin-Blockchain zurück, viele arbeiten jedoch mit ihrer eigenen Blockchain.47

Bei der folgenden Klassifizierung der Anwendungen hält sich diese Arbeit weitgehend an den Vorschlag der Euro Banking Association, lässt aber reine „Currency“-Anwendungen außen vor.48 Abbildung 7 bietet hierbei einen zeitlichen Überblick der Kategorien und deren Vertreter, Abbildung 8 eine Übersicht der Inhalte ausgewählter Projekte.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung in dieser Leseprobe nicht enthalten

3.2 Anwendungskategorien

3.2.1 Asset Registry

Als „Asset Registry“ bezeichnet man Anwendungen, die in einer öffentlichen Blockchain Güter „registrieren“. Als Mittel hierfür dienen Transaktionen von Kleinstbeträgen der Kryptowährung, in deren angehängte Notiz eine das entsprechende Gut eindeutig identifizierende Referenz eingetragen wird. Diese Güter können z.B. Aktien, Fahrzeuge, Immobilien oder Internet-Domänen etc. sein. Wer den privaten Schlüssel zu den eingetragenen Währungseinheiten besitzt, ist dann auch der Besitzer des registrierten Gutes. Der große Vorteil dieser Vorgehensweise liegt darin, dass sich so Eigentumsregistrierungen dezentral und kostengünstig ausführen lassen und das Auditing vereinfacht wird.49 Viele Asset-Registry-Anwendungen könnte man auch als weniger komplexe Smart-Property-Anwendung verstehen (siehe hierzu Abschnitt 3.3.3.2).

Die größten Vertreter dieser Kategorie sind Mastercoin50, Colored Coins51 (siehe auch Abschnitt 4.3.2.2), Namecoin52 (das erste und erfolgreichste dezentrale Domain Name System auf einer eigenen Blockchain), Counterparty, CoinSpark53, Everledger54 (für Diamanten, Schmuck und Bilder) und ProofOfExistence.com (Dokumentenregistrierung). Das bereits erwähnte Factom geht über die simple einmalige Eintragung eines Dokumentenbeweises wie bei ProofOfExistence.com hinaus und bietet zudem auch die Möglichkeit, diesen zu aktualisieren. Bei dieser Form der Anwendung wird meist jedoch seitens der Entwickler (insbesondere bei Bitcoin) das sich daraus ergebende Problem des „Data Bloat“ moniert, d.h. dass die Blockchain durch die vielen Kleinstbeträge und Güterregistrierungen mit Daten überschwemmt und an der Skalierung gehindert würde (siehe Abschnitt 5.2). Factom versucht auch, dieses Problem aufzugreifen, indem die Daten schon vor der Eintragung kryptographisch vor-verarbeitet werden, um die Datengröße zu minimieren.55

Da viele Asset-Registry-Anwendungen allerdings kein eigenes Blockchain-Protokoll verwenden, entsteht ein Problem im Validierungsprozess: Es kann nicht nativ verhindert werden, dass fehlerhafte Transaktionen in die Blockchain eingetragen werden, da der Validierungsprozess der zugrundeliegenden Blockchain von der Güterregistrierung unabhängig ist. Daher müssen hierzu bisher zusätzlich zentrale Server eingesetzt werden.56

[...]


1 National Taxpayers Union, „Milton Friedman Full Interview on Anti-Trust and Tech“.

2 Vgl. zu diesem Absatz Bitfury Group, „Public versus Private Blockchains, Part 1“, S. 6.

3 https://www.hyperledger.org

4 Vgl. zu diesem Absatz Swan, Blockchain: Blueprint for a New Economy, S. 1.

5 Vgl. zu diesem Absatz ebd., S. 2.

6 Vgl. Roßbach, „Blockchain-Technologien und ihre Implikationen, Teil 1“, S. 3.

7 Vgl zu diesem Absatz Nakamoto, „Bitcoin“, S. 4.

8 Vgl. Roßbach, „Blockchain-Technologien und ihre Implikationen, Teil 1“, S. 4.

9 Vgl. zu diesem Absatz König, A Beginner’s Guide to Bitcoin and Austrian Economics, S. 109f.

10 Vgl. zu diesem Absatz Poelstra, „On Stake and Consensus“, S. 2.

11 Vgl. hierzu Bitfury Group, „Public versus Private Blockchains, Part 1“, S. 6f.

12 Vgl. zu diesem Abschnitt ebd., S. 7.

13 Vgl. König, A Beginner’s Guide to Bitcoin and Austrian Economics, S. 120.

14 Vgl. Roßbach, „Blockchain-Technologien und ihre Implikationen, Teil 1“, S. 8f.

15 Vgl. zu diesem Absatz ebd., S. 7.

16 Vgl. hierzu Nakamoto, „Bitcoin“, S. 3.

17 Vgl. Buterin, „Ethereum Whitepaper“.

18 Vgl. Bitfury Group, „Proof of Stake versus Proof of Work“, S. 2.

19 Vgl. zu diesem Absatz Nakamoto, „Bitcoin“, S. 4.

20 Vgl. zu diesem Absatz ebd., S. 3.

21 Vgl. Bitfury Group, „Proof of Stake versus Proof of Work“, S. 2.

22 Vgl. zu diesem Absatz ebd., S. 2f.; Buterin, „On Stake“.

23 Vgl. Bitfury Group, „Proof of Stake versus Proof of Work“, S. 10.

24 Vgl. Buterin, „On Stake“.

25 Vgl. zu diesem Absatz Bitfury Group, „Proof of Stake versus Proof of Work“, S. 12f; Buterin, „On Stake“.

26 Vgl. Bohm, „Bitcoin’s Value is Decentralization“.

27 Vgl. Wright und Filippi, „Decentralized Blockchain Technology and the Rise of Lex Cryptographia“, S. 5.

28 Vgl. https://www.stellar.org/papers/stellar-consensus-protocol.pdf

29 Vgl. http://tendermint.com/docs/tendermint.pdf

30 Vgl. Schwartz, Cohen, und Britto, „The Ripple Ledger Consensus Process“.

31 Vgl. zu diesem Absatz ebd.; Schwartz, Youngs, und Britto, „The Ripple Protocol Consensus Algorithm“.

32 Vgl. Brown, „10 things you need to know about Ripple“.

33 Obwohl dies eigentlich nicht vorkommen sollte, wurde ein solcher Fall jedoch bei Stellar festgestellt, vgl. Kim, „Safety, liveness and fault tolerance - the consensus choices“.

34 Vgl. Buterin, „On Stake“.

35 Vgl. Wince, „‚Not-So-Decentralized‘ Ripple Freezes $1m in User Funds“.

36 http://factom.org

37 Vgl. zu diesem Absatz Bitfury Group, „Public versus Private Blockchains, Part 1“, S. 17f.

38 Vgl. zu diesem Absatz Snow u. a., „Factom Ledger by Consensus“.

39 Vgl. Bitfury Group, „Proof of Stake versus Proof of Work“, S. 9.

40 Vgl. zum Folgenden Bitfury Group, „Public versus Private Blockchains, Part 1“, S. 10f.

41 Vgl. ebd., S. 12.

42 Vgl. ebd., S. 10.

43 Vgl. Swanson, Consensus-as-a-service, S. 25.

44 Vgl. ebd., S. 8.

45 Vgl. Bitfury Group, „Public versus Private Blockchains, Part 1“, S. 11.

46 Vgl. zu diesem Absatz Swan, Blockchain: Blueprint for a New Economy, S. 9.

47 Vgl. zu diesem Absatz ebd., S. 10.

48 Vgl. Euro Banking Association, „Cryptotechnologies“.

49 Vgl. zu diesem Absatz ebd., S. 7.

50 http://www.omnilayer.org

51 http://coloredcoins.org

52 https://namecoin.info

53 http://coinspark.org

54 http://www.everledger.io

55 Vgl. zu diesem Absatz Euro Banking Association, „Cryptotechnologies“, S. 7f.

56 Vgl. zu diesem Absatz Buterin, „Ethereum Whitepaper“.

Autor

Teilen

Zurück

Titel: Blockchain. Technologien, Innovationen und Anwendungen