Lade Inhalt...

Die Blockchain-Technologie. Funktionsweise, Einsatzszenarien und Geschäftsmodelle

Seminararbeit 2018 25 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einleitung

2 Funktionsweise der Blockchain-Technologie
2.1 Basis-Technologien
2.2 Aufbau der Blöcke und der Blockchain
2.3 Charakteristiken

3 Einsatzszenarien der Blockchain-Technologie 11
3.1 Verwaltung virtueller Werte
3.2 Abbildung von Transaktionen.
3.3 Abbildung von Rechten
3.4 Automatisierung von Transaktionen und Rechten

4 Geschäftsmodelle der Blockchain-Technologie
4.1 Beurteilung der Einsatzszenarien als potentielle Geschäftsmodelle
4.2 Kritische Reflexion

5 Fazit

Literaturverzeichnis

Tabellenverzeichnis

Tabelle 1 Uberblick verbreiteter verteilter Konsensalgorithmen

Abkiirzungsverzeichnis

IT Informationstechnologie

1 Einleitung

Nakamoto (2008) führte mit Bitcoin indirekt auch die Blockchain-Technologie ein. Während Bitcoin auf stetig wachsendes Interesse stieß (Zhao, Fan und Yan 2016, 2), auch in wissenschaftlichen Veröffentlichungen, wurde die Blockchain-Technologie in der Forschung zunächst nicht fokussiert. Seit 2015 gibt es jedoch die ersten Veröffentlichungen über die Blockchain-Technologie, deren Anzahl seitdem deutlich ansteigt (Zhao, Fan und Yan 2016, 3). Der Blockchain-Technologie wird mittlerweile das Potential zugetraut, die nächste disruptive Innovation nach dem Internet zu sein, indem das Vertrauensproblem des Internets gelöst wird (Zhao, Fan und Yan 2016, 2). Außerdem identifizieren Lindman, Tuunainen und Rossi (2017, 1533) die Blockchain-Technologie als grundlegende technische Innovation für die Digitalisierung. Weitere Autoren äußern sich ähnlich bezüglich des Innovationspotentials der Blockchain-Technologie (Peters und Panayi 2016, 239; Underwood 2016, 15; Zhao, Fan und Yan 2016,2; Brandon 2016; Kaaniche und Laurent 2017, 1).

Zunächst fokussierte sich die Erforschung der Blockchain-Technologie auf die technische Funktionsweise, Effizienz, Sicherheit und Anwendungsmöglichkeiten, sowie die juristischen Auswirkungen (Lindman, Tuunainen und Rossi 2017, 1533; Zhao, Fan und Yan 2016, 2; Batubara, Ubacht und Janssen 2018). Darauf aufbauend wurden dann Einsatzszenarien der Blockchain-Technologie beschrieben (Allessie, Sobolewski und Vaccari 2018). Diese werde nun als Grundlage genommen, um konkrete Geschäftsmodelle zu identifizieren und zu beschreiben. Dieses ist bisher noch nicht erfolgt. Dabei soll eine Bewertung erfolgen, inwiefern der Einsatz der Blockchain-Technologie notwendig ist, für die Umsetzung des Geschäftsmodells oder ob das Geschäftsmodell auch mit alternativen Technologien umgesetzt werden kann.

Die konkrete Forschungsfrage lautet:

W ie können Geschäftsmodelle auf Basis der Blockchain-Technologie aussehen?

Hierzu soll zunächst kurz die technische Funktionsweise der Blockchain-Technologie beschrieben werden. Danach erfolgt eine Identifizierung bisheriger Einsatzszenarien anhand einer Literaturstudie. Abschließend werden aus den identifizierten Einsatzszenarien Geschäftsmodelle für Unternehmen abgeleitet und bewertet im Hinblick auf die Notwendigkeit des Einsatzes der Blockchain-Technologie anhand der beschriebenen Funktionsweise.

Zur Beantwortung der Forschungsfrage wurde eine Literaturrecherche in den Datenbanken EBSCOhost Applied Science & Technology Source und Business Source Ultimate, ACM Digital Library (Full-Text Collection) sowie IEEE Xplore Digital Library durchgeführt. Als Suchabfrage wurde

blockchain AND (usage OR potentials OR opportunities OR risks OR challenges OR business OR benefits OR use case)

auf das Feld Titel verwendet. Weiter eingeschränkt wurde der Publikationstyp auf Konferenzbeiträge und Journal-Artikel, sowie auf die Sprachen Englisch und Deutsch. Anhand des Titels und der Zusammenfassung wurden von den gelieferten Suchergebnissen weitere Artikel herausgefiltert. EBSCOhost lieferte 32 Suchergebnisse von denen 17 herausgefiltert wurden. Von den sechs Suchergebnissen in der ACM Digital Library verblieben vier, die ausgewertet werden. Die 40 Suchergebnisse von IEEE Xplore wurden auf 13 reduziert. Porru et al. (2017) wurde in allen drei Datenbanken als Suchergebnis zurückgegeben. Sonst traten keine Duplikate auf.

Neben den Ergebnissen aus der Literaturrecherche wurden noch die Veröffentlichungen von Lindman, Tuunainen und Rossi (2017), Zheng et al. (2017), Zhao, Fan und Yan (2016), Peters und Panayi (2016) und Nomura Research Institute (2016) verwendet, die den ursprünglichen Ausgangspunkt bilden. Die Funktionsweise der Blockchain-Technologie wird anhand der genannten Literatur beschrieben und ergänzt durch Nakamoto (2008). Der Ausgangspunkt für die Beschreibung der möglichen Geschäftsmodelle ist die Definition von Geschäftsmodellen für elektronische Märkte von Timmers (1998).

2 Funktionsweise der Blockchain-Technologie

Der Begriff der Blockchain wird in Nakamoto (2008) nicht erwähnt, stattdessen wird nur von „chain“ der Blöcke gesprochen. Erst später haben Autoren der Bitcoin zugrundeliegenden Technologie den Namen Blockchain gegeben. Von daher gibt es keine allgemeingültige, verwendete Definition des Begriffes „Blockchain“. Im Folgenden wird eine aus der verwendeten Literatur aggregierte Definition gegeben.

Eine Blockchain ist eine verteilte Datenbank aus Blocksequenzen, die die gesamten verifizierten unveränderlichen Transaktionsaufzeichnungen enthalten, in einer Umgebung mit begrenztem Vertrauen (Zheng et al. 2017, 4; Lindman, Tuunainen und Rossi 2017, 1534; Hossain 20.09.2017 - 22.09.2017, 61). Dazu werden bekannte Technologien wie Hashing, asymmetrischer Verschlüsselung, digitaler Signatur, verteilten Konsensalgorithmen und Peer-to-Peer-Netzwerken miteinander neu kombiniert (Nakamoto 2008, 1; Nomura Research Institute 2016, 17; Zhao, Fan und Yan 2016; Zheng et al. 2017, 4; Nomura Research Institute 2016, 16). Diese werden im folgenden Abschnitt 2.1 näher beschrieben. Darauf aufbauend folgt der Aufbau der einzelnen Blöcke und der Blockchain. Charakteristiken der Blockchain-Technologien ergeben sich aus den verwendeten Basis-Technologien und dem Aufbau und werden in Abschnitt 2.3 dargestellt.

2.1 Basis-Technologien

Beim Hashing wird durch eine mathematische Funktion eine Zeichenkette beliebiger Länge auf eine Zeichenkette fester Länge transformiert. Diese wird dann Hash genannt (Filipova 2018, 81).

Die asymmetrische Verschlüsselung basiert auf der Verwendung von zwei Schlüsseln, einem privaten und einem öffentlichen. Der Sender verschlüsselt die Nachricht mit dem öffentlichen Schlüssel des Empfängers und dieser kann die Nachricht dann nur mit seinem privaten Schlüssel entschlüsseln (vgl. Nomura Research Institute 2016, 8). Die Digitale Signatur verbindet Hash und asymmetrische Verschlüsselung und stellt die Authentizität einer übertragenen Nachricht sicher. Dazu nutzt der Sender seinen eigenen privaten Schlüssel zur Bestimmung eines Hashes der Nachricht, der mitgesendet wird. Der Empfänger nutzt dann den öffentlichen Schlüssel des Senders zur Bestimmung des Hashes aus der Nachricht. Bei unveränderter Übertragung der Nachricht stimmen die Hashes dann überein (Nomura Research Institute 2016, 8).

Peer-to-Peer-Netzwerke bestehen im Gegensatz zu klassischen Client-Server-Netz-werken aus gleichberechtigten Teilnehmern1 (Netzwerk-Knoten) und diese überneh-men dann sozusagen beide Rollen eines Servers und Clients (Nomura Research Insti-tute 2016, 9).

Für die Verifikation von Transaktionen werden verteilte Konsensalgorithmen verwen-det (Zhao, Fan und Yan 2016). Diese lösen das „Byzantinische Generäle“-Problem (vgl. Zheng et al. 2017): eine Gruppe von Generälen befehlen jeweils einen Teil einer angreifenden Armee. Für einen Erfolg des Angriffs müssen jedoch alle Generäle zu-sammen angreifen und zur Koordination miteinander kommunizieren. Allerdings kön-nen Generäle auch Verräter seien. Um dieses Problem zu lösen, das sich auf die Block-chain übertragen lässt, gibt es verschiedene Algorithmen. Die Generäle sind in der Blockchain die Netzwerk-Knoten und die Mehrheit muss einen Konsens finden zur Verifikation der Blöcke (Zhao, Fan und Yan 2016). Zheng et al. (2017, 10) haben eine Übersicht verbreiteter Konsensalgorithmen zusammengestellt.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1 Überblick verbreiteter verteilter Konsensalgorithmen

(Zheng et al. 2017, 10)

Nachdem nun die Basis-Technologien beschrieben worden sind, wird nun auf den Auf-bau der Blöcke, unter Verwendung der Basis-Technologien, und der Blockchain ein-gegangen. Anschließend folgt die Bestimmung von Charakteristiken, die sich aus den Basis-Technologien und dem Aufbau ergeben.

2.2 Aufbau der Blöcke und der Blockchain

Die Netzwerkknoten der Blockchain versieht den Block einer Transaktion mit einem Zeitstempel, berechnet den Hash des Blockes und verkettet diese linear chronologisch, sofern ein Konsens zwischen den Knoten gefunden wurde (Nakamoto 2008, 1; Akram 2017). Die entstehende längste Kette gilt als „die richtige“, weil sie von der Mehrheit der Knoten berechnet wurde (Nakamoto 2008, 1). Durch die Verkettung der Blöcke einer Transaktion ist dessen gesamte Historie sichtbar (Lindman, Tuunainen und Rossi 2017, 1534).

Ein einzelner Block enthält die Version, einen Zeitstempel, den Hash des Vorgänger-Knotens, den Merkle-Tree-Hash (Hash über alle Transaktionen des Blocks), ein Nonce-Feld (beim Proof-of-Work zur Bestimmung der Nullen-Serie im Hash) und die Transaktionsdaten (Nomura Research Institute 2016, 14; Zheng et al. 2017).

Man kann Blockchains nach dem Grad der Öffentlichkeit gruppieren: es gibt öffentli-che, teil-öffentliche und private Blockchains (Zheng et al. 2017, 6). Die Öffentlichkeit bezieht sich hier vor allem auf die Netzwerkknoten, die den Konsens durchführen, aber ja nach Öffentlichkeit gibt es auch Einschränkungen bezüglich der Rechte wie Lesen und Ändern der Daten oder Art der Konsensfindung (Zheng et al. 2017, 6). Im Fol-genden wird sich jedoch nur auf öffentliche Blockchains bezogen.

2.3 Charakteristiken

Die eingesetzten Basis-Technologien führen im Zusammenspiel zu folgenden Eigen-schaften einer Blockchain: die Datenintegrität wird durch Hashing, digitaler Signatur und den Konsensalgorithmen sichergestellt (Nomura Research Institute 2016, 17; Zheng et al. 2017). Die Verteilung der Daten innerhalb der Blockchain zwischen den einzelnen Knoten passiert durch die Konsensalgorithmen und dem Peer-to-Peer-Netz-werk (Nomura Research Institute 2016, 17). Dabei werden die Daten in Echtzeit, je-doch mit einer gewissen zeitlichen Verzögerung, verteilt und im Netzwerk zur Verfü-gung gestellt (Lindman, Tuunainen und Rossi 2017, 1533). Die Sicherstellung der Da-tenintegrität bei der Übertragung der Daten zwischen den Knoten wird durch die in der Blockchain genutzten Datenstruktur „Merkle Tree“ (oder auch „Hash Tree“) si-chergestellt (Filipova 2018, 77). Durch die Konsensalgorithmen werden betrügerische Transaktionen aufgedeckt (Zhao, Fan und Yan 2016). Eine Blockchain genügt der Au-ditierbarkeit, weil jede Transaktion mit einen Zeitstempel versehen wird und die Daten nachträglich nicht verändert werden können (Zheng et al. 2017). Blockchain-Teilneh-mer können anonym sein, wenn sie generierte Adresse(n) verwenden (Zheng et al. 2017).

Zusammengefasst zeichnet sich eine Blockchain also durch folgende Charakteristiken aus: Dezentralisierung, Persistenz, Anonymität, Unveränderlichkeit der Daten, Histo-risierung und Echtzeit-Daten.

[...]


1 engl. Nodes

Details

Seiten
25
Jahr
2018
ISBN (eBook)
9783668877757
ISBN (Buch)
9783668877764
Sprache
Deutsch
Katalognummer
v455402
Institution / Hochschule
FernUniversität Hagen
Note
1,7
Schlagworte
Blockchain Business Model Geschäftsprozesse Einsatzszenarien

Autor

Teilen

Zurück

Titel: Die Blockchain-Technologie. Funktionsweise, Einsatzszenarien und Geschäftsmodelle