Lade Inhalt...

Das disruptive Potential der Blockchain-Technologie. Das Projekt Ethereum

Hausarbeit 2016 29 Seiten

BWL - Unternehmensführung, Management, Organisation

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Tabellenverzeichnis

Abbildungsverzeichnis

1 Relevanz der Blockchain-Technologie

2 Begriffliche und theoretische Grundlagen
2.1 Disruptive Technologien
2.2 Dezentrale Netzwerkstrukturen
2.3 Kryptologie

3 Zweck und Funktionsweise einer Blockchain
3.1 Allgemeiner Zweck einer Blockchain
3.2 Public-Key-Verschlüsselung
3.3 Double-Spending-Problem
3.4 Verifizierung der Transaktionsreihenfolge

4 Das Projekt Ethereum
4.1 Allgemein
4.2 Besonderheiten von Ethereum
4.3 Möglichkeiten und Projekte
4.3.1 The DAO
4.3.2 slock.it

5 Kritik und Ausblick

Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Tabellenverzeichnis

Tabelle 1: Beispiele für mögliche Blockchain-Anwendungen

Abbildungsverzeichnis

Abbildung 1: Zentralisierte, dezentralisierte und verteilte Netzwerkstruktur

Abbildung 2: Public-Key-Verschlüsselung

Abbildung 3: Das Double-Spending-Problem

Abbildung 4: Die Variablen für den SHA 256

Abbildung 5: Der Lawineneffekt

Abbildung 6: Synergetische Beziehungen

Abbildung 7: Steuerung der DAO durch Code

1 Relevanz der Blockchain-Technologie

Unter dem Pseudonym Satoshi Nakamoto[1], wurde 2009 in einem Whitepaper die Idee einer digitalen Währung vorgestellt, die heute als Bitcoin bekannt ist. Anfangs war Bitcoin nur in entsprechenden Fachkreisen bekannt und wurde kaum genutzt. Zunehmend bekannter wurde die Währung mit einer Preisexplosion Ende 2013. Daraufhin wurde sie vor allem als Wertanlage verwendet. Mit der Zeit wurde aufgrund wachsender Akzeptanz und Weiterentwicklungen auch der Einsatz als Zahlungsmittel möglich. In der breiten Masse ist Bitcoin jedoch bis heute noch nicht angekommen, sodass die Anwendungsmöglichkeiten sehr begrenzt blieben.

Satoshi Nakamoto stellte in seinem Whitepaper nicht nur Bitcoin als digitale Währung vor, sondern gleichzeitig auch die Technologie auf der diese aufbaut: die Blockchain. Nachdem die Währung Bitcoin in den letzten Jahren allgemein bekannt wurde, rückt nun zunehmend diese zugrunde liegende Technologie in den Fokus. Dabei wurde erkannt, dass die Technologie ein breites Anwendungsspektrum über Bitcoin hinaus hat. Dies weckte das Interesse von Unternehmen, Banken und Staaten.[2] Die neuesten Entwicklungen zielen nun darauf ab, das volle Potential der Blockchain-Technologie zu entfalten und der breiten Masse zugänglich zu machen.

Da das Potential langsam erkannt wird, ist vor allem seit Anfang 2016 das globale Interesse gestiegen. Medien und Investoren sehen die Blockchain-Technologie als das neue Google[3] oder als „Gamechanger“[4], glauben an die „Blockchain-Revolution“[5] die „[den nächsten] Wohlstandsschock“[6] auslöst und sogar die Welt verändern wird[7]. Da die Blockchain-Technologie noch eine sehr junge Technologie ist, sind die konkreten Entwicklungen und Auswirkungen nicht absehbar. Dennoch scheinen sich alle, die sich mit Blockchains beschäftigen, darüber einig zu sein, dass diese Denkweise von globaler Interaktion und Zusammenleben verändern kann. Swan vertritt die Meinung, „it [the blockchain-technology] is a new organizing paradigm for the discovery, valuation, and transfer of all quanta (discrete units) of anything, and potentially for the coordination of all human activity at a much larger scale than has been possible before.“[8]

Diese Arbeit zeigt, inwiefern mit der Blockchain-Technologie die Zukunft gestaltet werden kann. Dazu werden in Kapitel 2 zunächst begriffliche und theoretische Grundlagen beschrieben, bevor in Kapitel 3 der Zweck und die Funktionsweise einer Blockchain erläutert werden. Am Beispiel des Projekts „Ethereum“ wird in Kapitel 4 herausgearbeitet, warum die Blockchain eine disruptive Technologie ist. Außerdem werden beispielhaft verschiedene Möglichkeiten der konkreten Anwendung aufgezeigt. Im letzten Kapitel werden Probleme des Projektes beleuchtet sowie ein Blick auf die weiteren geplanten Entwicklungen geworfen.

2 Begriffliche und theoretische Grundlagen

Das disruptive Potential einer Blockchain basiert vor allem auf zwei Faktoren, die sich gegenseitig ergänzen. Der erste Faktor ist die Art und Weise, wie die Akteure zusammengeschlossen sind: in einem dezentralen Netzwerk. Der zweite Faktor ist der Einsatz von kryptologischen Methoden. Zunächst wird ein Blick auf den Begriff disruptiv und die beiden aufgeführten Elemente geworfen, bevor die detaillierte Funktionsweise einer Blockchain erläutert wird.

2.1 Disruptive Technologien

Der Begriff disruptiv ist abgeleitet vom Englischen disruptive, und bedeutet so viel wie „störend“ oder „zerstörerisch“. Eine disruptive Technologie ist dementsprechend dadurch definiert, dass sie das Potential hat, bestehende Strukturen zu verdrängen und zu ersetzen.[9]

Eine digitale Währung, der die Blockchain-Technologie zugrunde liegt hat große Vorteile gegenüber den bestehenden Systemen und Anwendungen. Wie bereits geschildert, schätzen verschiedene Interessensgruppen und Experten diese Vorteile als derart bedeutend ein, dass sie unsere Denk- und Vorgehensweisen in vielen Bereichen verändern wird. Damit ist die Blockchain-Technologie eine Technologie mit disruptivem Potential.

2.2 Dezentrale Netzwerkstrukturen

Das bekannteste dezentrale Netzwerk ist das Internet. Es ermöglicht, Informationen zwischen verschiedenen Akteuren auszutauschen. Dafür kommt eine sogenannte Peer-to-Peer-Anwendung (P2P) zum Einsatz. Diese Anwendung schließt die Computer im Netzwerk gleichberechtigt zusammen.[10] Der Begriff dezentral ist im Zusammenhang mit Blockchains jedoch irreführend. Im Unterschied zu zentralen Netzwerken gibt es bei dezentralen Netzwerke keine alleinige zentrale Instanz, sondern mehrere Instanzen, die ein Netzwerk aus Netzwerken bilden. Einer Blockchain liegt hingegen eine Struktur ohne jegliche zentrale Instanz zugrunde. Die Rechte im Netzwerk sind gleichmäßig auf alle Teilnehmer verteilt. Solche verteilten Netzwerke stellen das Gegenteil eines zentralen Netzwerks dar. Deshalb hat sich die Bezeichnung dezentrales Netzwerk durchgesetzt, auch wenn damit verteilte Netzwerke gemeint sind. Abbildung 1 veranschaulicht den Unterschied zwischen einem zentralen, dezentralen und verteilten Netzwerk.[11]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Zentralisierte, dezentralisierte und verteilte Netzwerkstruktur

2.3 Kryptologie

In Ergänzung zur dezentralen Netzwerkstruktur, ist die Anwendung von Kryptowährungen das zweite Element, welches das Potential der Blockchain-Technologie begründet. Eine Kryptowährung ist Geld, in Form von digitalem Zahlungsmittel, auf das die Prinzipien der Kryptographie angewendet werden. Der Begriff Kryptographie hat seinen Ursprung im Griechischen und ist zusammengesetzt aus κρυπτος´ (dt. verborgen) und γρ´αφειν (dt. schreiben)[12]. Daher wurde die Kryptographie ursprünglich auch als Wissenschaft der Verschlüsselung bezeichnet. Heute versteht man unter dem Begriff die Konzeption, Definition und Konstruktion von sicheren Informationssystemen. Kryptographie und Kryptanalyse, das Entschlüsseln kryptographischer Systeme, bilden zusammen die Kryptologie.

Voraussetzung für den Geldgebrauch ist das Vertrauen der Akteure in die Währung.[13] Bei dezentralen Netzwerkstrukturen gibt es keine zentrale Instanz, die dieses Vertrauen sichern könnte. Deshalb soll Vertraulichkeit, Authentizität, Integrität und Zurechenbarkeit[14] im dezentralen Netzwerk mit Hilfe der Kryptologie gewährleistet werden.

3 Zweck und Funktionsweise einer Blockchain

Es gibt mittlerweile verschiedene digitale Währungen die auf einer Blockchain basieren. Die Architektur der Blockchains ist nicht identisch, sondern unterscheidet sich im Detail. In dieser Arbeit werden aus Vereinfachungsgründen spezifische Eigenschaften einer bestimmten Blockchain ausgeklammert und nur die allgemeine Funktionsweise von Blockchains beschrieben.

3.1 Allgemeiner Zweck einer Blockchain

Mit der Blockchain-Technologie wird eine Datenbank mit dezentralen Strukturen organisiert. Im Gegensatz zu einer zentralen Datenbank, gibt es keine zentrale Instanz, welche die Informationen speichert. Vielmehr ist die komplette Datenbank auf jedem Knotenpunkt im Netz hinterlegt. Diese redundante Datenhaltung wird ständig aktualisiert. Die Änderung der Datenbank eines Computers, wird über das dezentrale Netzwerk weitergegeben, sodass die Datenbanken aller Computer identisch bleiben.[15] Im Zusammenhang mit einer Währung wie Bitcoin, ist die Blockchain ein gemeinsames Konto aller Knotenpunkte im Netzwerk. Änderungen dieses Kontos werden durch Transaktionen zwischen den Akteuren vorgenommen.

Im Vergleich zur zentralen Datenhaltung, ist die Datensicherheit der redundanten Datenhaltung sicherer, da es nicht möglich ist die Daten einer zentralen Instanz zu manipulieren. Allerdings werden die Änderungen oder Transaktionen an das gesamte Netzwerk weitergeleitet, sodass sich manipulierte Daten ausbreiten könnten. Aufgrund der dezentralen Netzwerkstruktur ist es kaum möglich den ursprünglichen Sender zu identifizieren. Das bedeutet, dass Transaktionen im Namen anderer möglich sind. Um dies zu verhindern, müssen die Transaktionen verifiziert werden. Damit können rechtmäßige Transaktionen von unrechtmäßigen unterschieden werden. Ermöglicht wird dies durch die Anwendung von kryptologischen Verfahren auf die Transaktionen.

Zur Verifizierung einer Transaktion, ist eine Bestätigung des Senders notwendig, von dessen Konto die Transaktionen vorgenommen werden. Üblicherweise erfolgt dies in Form einer handgeschriebene Unterschrift oder eines PIN-Codes. Bei Transaktionen digitaler Währung wird analog dazu eine digitale Signatur verwendet. Diese Signatur ist öffentlich sichtbar und muss deshalb bei jeder Transaktion unterschiedlich sein um Fälschungen oder Nachahmungen auszuschließen. Gleichzeitig muss die Signatur eindeutig identifizierbar sein.

3.2 Public-Key-Verschlüsselung

Zur Erfüllung der beschriebenen Anforderungen an die digitale Signatur, wird die sogenannte asymmetrische Public-Key-Verschlüsselung angewendet. Im Gegensatz zur symmetrischen Verschlüsselung, wird dabei kein geheimer Schlüssel ausgetauscht.[16]

Jedes Konto hat einen öffentlichen Schlüssel, welcher gleichzeitig die Account-Adresse ist, und einen privaten Schlüssel. Diese zwei Schlüssel sind mathematisch miteinander verknüpft, allerdings gibt es keine Möglichkeit mathematisch vom öffentlichen Schlüssel auf den privaten Schlüssel zu schließen. Die Signatur für eine Transaktion ist das Ergebnis einer kryptographischen Funktion in Abhängigkeit vom privaten Schlüssel und der Transaktionsnachricht. Mithilfe des öffentlichen Schlüssels und der Transaktionsnachricht kann die digitale Signatur verifiziert werden. Dabei wird überprüft, ob der Sender in Besitz des privaten Schlüssels ist, ohne diesen einsehen zu können. Außerdem ist die Signatur für jede Transaktion einzigartig und kann nicht wiederverwendet werden. Die Funktionsweise der Public-Key-Verschlüsselung ist in Abbildung 2 dargestellt.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Public-Key-Verschlüsselung

3.3 Double-Spending-Problem

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Das Double-Spending-Problem

Die im vorherigen Kapitel beschriebene mathematische Signatur stellt sicher, dass die Transaktion tatsächlich vom angegebenen Sender initiiert wurde. Jedoch kann damit nicht festgestellt werden wann die Transaktion vorgenommen wurde. Da die Transaktionen von Knotenpunkt zu Knotenpunkt weitergegeben werden, ist es möglich, dass die Reihenfolge der Ankunft von Transaktionen nicht der Reihenfolge der Initiierung entspricht. Dies führt zu einem potentiellen Sicherheitsproblem, das Double-Spending Problem genannt wird. Abbildung 3 veranschaulicht dieses Problem anhand eines Beispiels.

Angenommen Chris möchte von Philipp einen PC für 500 € kaufen. Chris initiiert die Transaktion T1, die Philipp 500 € senden soll. Sobald die Transaktion zu Philipps Knotenpunkt weitergeleitet wurde, versendet er die Ware. Chris initiiert daraufhin eine zweite Transaktion T2, welche 500 € an sein eigenes, zweites Konto sendet. Es besteht die Möglichkeit, dass T2 im Netzwerk schneller weitergeleitet und damit noch vor T1 vom Netzwerk akzeptiert wird. Soll nun T1 verifiziert werden, ist das Konto von Chris wegen T2 nicht gedeckt und T1 wird zurückgewiesen. Ergebnis: Philipp hat die Ware bereits verschickt bevor T1 zurückgewiesen wurde. Chris bekommt die Ware, hat aber nicht dafür gezahlt.

3.4 Verifizierung der Transaktionsreihenfolge

Um das beschriebene Double-Spending-Problem ausschließen zu können, muss das gesamte Netzwerk einen Konsens bezüglich der Reihenfolge der Transaktionen bilden. Dazu werden die Transaktionen in Blöcke gegliedert und aneinander gehängt, sodass sie eine Kette bilden. Von dieser Struktur ist der Begriff Blockchain abgeleitet. Eine Transaktion wird erst bestätigt, wenn sie in an die Blockchain angehängt wurde. Jeder Block in der Blockchain enthält eine Referenz zum vorherigen Block. Damit lassen sich alle Transaktionen die jemals getätigt wurden zeitlich einordnen.

Transaktionen die in keinem Block enthalten sind, bilden einen Pool aus nicht bestätigten, bzw. ungeordneten Transaktionen. Jeder Knotenpunkt im Netzwerk kann Transaktionen aus diesem Pool gruppieren und als neuen Block für die Blockchain vorschlagen. Für die Entscheidung welcher vorgeschlagene Block vom Netzwerk akzeptiert wird, ist die Reihenfolge der Vorschläge nicht verlässlich. Dies geht aus dem bereits beschriebenen Double-Spending-Problem hervor. Deshalb wird ein Block nur anerkannt, wenn er eine Lösung für ein bestimmtes mathematisches Problem enthält. Diese Lösung ist abhängig von der Referenz des vorherigen Blocks r, den beinhaltenden Transkationen des neuen Blocks b und einer zufällig generierten Zahl x. Aus diesen Variablen wird ein Output generiert, welcher eine Lösung für das mathematische Problem sein muss, damit der Block akzeptiert wird. Abbildung 4 zeigt die Daten eines Blocks und die Beziehung zum mathematischen Problem.[17]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Die Variablen für den SHA 256

Für die Generierung des Outputs wird eine kryptographische Hash-Funktion angewendet, der Secure Hash Algorithm 256 (SHA256). Ein Hash ist eine Einwegfunktion, aus der sich der Ausgangswert nicht entschlüsseln lässt. Der SHA256 erzeugt einen individuellen Hash mit 256 Bits, bei dem eine minimale Änderung des Ausgangswerts einen unvorhersehbaren Effekt auf den Output hat. Diese Eigenschaft ist in der Kryptographie deshalb unter dem Begriff Lawineneffekt bekannt.[18] In Abbildung 5 ist zu sehen, dass ein minimal geänderter Input (zusätzlicher Punkt am Ende des Satzes) zu einem gänzlich veränderten Output führt.[19]

Zur Lösung dieses mathematischen Problems gibt es somit keine andere Möglichkeit als die Zahl z zu schätzen. Dadurch ist es sehr unwahrscheinlich, dass die Lösung gleichzeitig von mehreren Akteuren des Netzwerks gefunden wird. Sollte dieser Fall dennoch eintreten, versuchen die Akteure die Blockchain an dem Block fortzusetzen den sie als erstes erhalten haben. Der längste Ast der Blockchain ist automatisch der Konsens auf den sich das Netzwerk geeinigt hat. Da es noch unwahrscheinlicher ist, dass mehrmals hintereinander Lösungen gleichzeitig gefunden werden, stabilisiert sich die Blockchain in kurzer Zeit.

Transaktionen die verarbeitet wurden, jedoch nicht Teil des längsten Ast der Blockchain sind, gehen wieder zurück in den Pool der ungeordneten Transaktionen. Deshalb taucht am Ende einer Blockchain die Double-Spending Problematik wieder auf. Um dies ausnutzen zu können, muss ein Akteur in der Lage sein Blöcke im Voraus zu berechnen um im richtigen Zeitpunkt den längsten Ast zur Verfügung stellen, nach dem sich das dann gesamte Netzwerk richtet. Jeder Block kann aber erst dann berechnet werden, wenn der vorherige Block berechnet worden ist. Dies ergibt sich daraus, dass ein Hash des vorherigen Blocks eine notwendige Variable für die Berechnung ist. Einen Teil der Blockchain im Voraus zu berechnen ist somit nicht möglich.

Die Berechnung des längsten Asts der Blockchain ist daher ein mathematischer Wettlauf gegen das gesamte Netzwerk. Die Blockchain zu manipulieren ist sehr aufwendig und wird mit zunehmender Anzahl der Blöcke immer unwahrscheinlicher. Die einzige Chance die Blockchain zu manipulieren ergibt sich, wenn ein Akteur mehr Rechenkapazität aufweist als das gesamt restliche Netzwerk zusammen. Dies ist jedoch fast unmöglich.

Die Lösungen für das beschriebene mathematische Problem werden gefunden und nicht berechnet. In Anlehnung an den Bergbau bezeichnet man die Verifizierung von Blöcken deshalb auch als Mining. Für jede gefundene Lösung erhalten der Finder, oder der Miner, eine bestimmten Menge der jeweiligen digitalen Währung als Belohnung. Über das Mining wird somit der Konsens über die Transaktionsreihenfolge bestimmt und gleichzeitig neues Geld geschaffen.[20]

Die Blockchain-Technologie ermöglicht Zahlungen ohne Mittelsmänner. Die Transaktionen sind darüber hinaus schneller und günstiger als die üblichen Methoden. Dabei ist es nicht notwendig zu wissen wer an den Transaktionen teilnimmt, noch muss man den einzelnen Teilnehmern vertrauen.[21] Die automatische Integrität der Informationen in der Blockchain bildet die Grundlage für das disruptive Potential. Dieses erkennt man vor allem am Projekt „Ethereum“.

[...]


[1] Die wahre Identität hinter dem Pseudonym ist noch nicht bekannt. Der australische Unternehmer Craig Wright hat sich selbst als Erfinder ausgegeben und wird dabei von zentralen Personen der Bitcoin-Szene unterstützt. Allerdings hat er bisher noch keinen Beweis geliefert, der dies bestätigt. Vgl. Greis 2016

[2] Unter der Führung von IBM schlossen sich u.a. JP Morgan, Cisco und Intel zusammen um eine eigene Blockchain zu entwickeln. Vgl. Rizzo 2015 Die britische Regierung hält die Blockchain-Technologie für eine Zukunftstechnologie und drängt in einer Studie darauf die Technologie schnellstmöglich in vielen Bereichen des öffentlichen Dienstes einzusetzen. Vgl. Odrich/Mörer-Funk 2016

[3] Vgl. Mougayar 2016

[4] Vgl. Gründerszene 2016

[5] Vgl. Maney 2016

[6] Hummler 2016

[7] Vgl. Tapscott/Tapscott

[8] Swan 2015, S. vii

[9] Vgl. Bendel o.J.

[10] Vgl. Kollmann o.J.

[11] Vgl. Baran 1964, S. 2

[12] Vgl. Küsters/Wilke 2011, S.1

[13] Vgl. Heinemann 1990, S.275

[14] Vgl. Buchmann 2004, S.1

[15] Vgl. Heuer/Ramge 2016

[16] Vgl. Buchmann 2004, S. 138

[17] Vgl. How Bitcoin works under the hood 2013

[18] Vgl. Ertel 2007, S. 66

[19] Erzeugt mit Hashgenerator.de

[20] Vgl. Barski/Wilmer 2014

[21] Vgl. Forte 2016

Details

Seiten
29
Jahr
2016
ISBN (eBook)
9783668357945
ISBN (Buch)
9783668357952
Dateigröße
841 KB
Sprache
Deutsch
Katalognummer
v346537
Institution / Hochschule
Hochschule Karlsruhe - Technik und Wirtschaft
Note
1,3
Schlagworte
Blockchain Ethereum dezentral distributed ledger Ether Bitcoin disruptiv

Autor

Teilen

Zurück

Titel: Das disruptive Potential der Blockchain-Technologie. Das Projekt Ethereum