Skip to main content

2020 | OriginalPaper | Buchkapitel

4. Wo endet der Hype, wo beginnt die Innovation der Blockchain-Technologie?

verfasst von : Christoph Meinel, Tatiana Gayvoronskaya

Erschienen in: Blockchain

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Jetzt sind Sie bereit, tiefer in die Materie einzusteigen und sich eine erste eigene Meinung zu bilden, was wohl die Blockchain-Technologie ist, eine Innovation oder doch nur ein Hype. Dabei werden wir uns die Architektur der Blockchain-Technologie an solch bekannten Beispielen wie Bitcoin und Ethereum genauer anschauen und Herausforderungen wie Sicherheit und Skalierbarkeit genauer unter die Lupe nehmen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Peak of Inflated Expectations.
 
2
Trough of Disillusionment.
 
3
Slope of Enlightenment.
 
4
Plateau of Productivity.
 
5
Replikation.
 
6
CloudRAID bietet z. B. eine passende Infrastruktur dafür.
 
7
Der Einsatz der Blockchain-Technologie ist nicht nur auf den Bereich der Kryptowährungen oder dezentralen Register (dezentrales Grundbuch) begrenzt, sondern die Technologie wird vielmehr als eine programmierbare dezentrale Vertrauensinfrastruktur genutzt [70], die sogenannte Blockchain 2.0 (Smart Contracts).
 
8
Nach angebotsorientierter Definition ist ein Produkt alles, was auf einem Markt zum Gebrauch oder Verbrauch angeboten wird und einen Wunsch oder ein Bedürfnis befriedigt. Demnach werden nicht nur physische Objekte, sondern auch verschiedene Dienstleistungsangebote, Ideen usw. als Produkte bezeichnet. Dieser Begriff umfasst alle materiellen und immateriellen Facetten, aus welchen Kundennutzen resultieren kann. [17, 63]
 
9
Daher wird die Blockchain-Technologie oft ,,replicated state machine“ genannt.
 
10
Auf Deutsch – Konto.
 
11
Externally owned account – EOA.
 
12
Ähnlich der Bitcoin-Adresse – siehe Abschn. 3.​1.​2.
 
13
Digitale Kryptowährung des Ethereum-Systems.
 
14
Engl. Crypto-Coin.
 
15
Wie erläutert entspricht die Adresse dem Hash des öffentlichen Schlüssels (Public Key). Somit kann der Nutzer nur dann die an ihn adressierten Werte, genauer gesagt UTXOs, weiternutzen, wenn er einen zu dem öffentlichen Schlüssel passenden geheimen Schlüssel (Private Key) hat, den er für das Signieren nutzt.
 
16
Bitcoin Improvement Proposal (BIP) ist ein Design-Dokument zur Einführung von Funktionen oder Informationen in Bitcoin [22].
 
17
Genauer gesagt Hashwert von dem Skript und dafür notwendigen Daten, wie z. B. mehrere öffentliche Schlüssel.
 
18
Im Ethereum-System werden zusätzlich zu dem Block-Header und zu den Transaktionsinformationen eine Liste anderer Block-Header aufgeführt, s. g. ,,ommers“ oder im Ethereum-Jargon ,,uncles“ [16].
 
19
In der Kryptografie wurde die Bezeichnung Nonce (Abkürzung für: ,,used only once“ oder ,,number used once“) aufgegriffen, um eine Zahlen- oder Buchstabenkombination zu bezeichnen, die nur ein einziges Mal in dem jeweiligen Kontext verwendet wird [72] (mehr Informationen in dem Abschn. 4.1.3).
 
20
SHA256(SHA256(Block-Header)).
 
21
Engl. difficulty target. Dieser Wert wird im Bitcoin-System alle zwei Wochen neu errechnet (mehr zu dem Thema im Abschn. 4.1.3).
 
22
Genauer gesagt ein Zeitstempel. Die Blockzeit ist eine Unix-Epochenzeit, in der ein Miner anfing, den Block zu erstellen (den Header zu hashen – Mining).
 
23
Bitcoin Improvement Proposal (BIP) ist ein Design-Dokument zur Einführung von Funktionen oder Informationen in Bitcoin [22].
 
24
Bitcoin Core (ehemals Bitcoin-Qt) ist der dritte Bitcoin-Client, der von Wladimir van der Laan auf der Grundlage des ursprünglichen Referenzcodes von Satoshi Nakamoto entwickelt wurde [22].
 
25
Siehe Abschn. 4.1.4.
 
26
Im Bitcoin-System wird die Hashfunktion SHA-256 doppelt angewendet.
 
27
Auch Merkle Patricia Trie oder Patricia Trie genannt. Diese Struktur erlaubt eine schnellere Suche nach Inhalten, einfach zu implementieren und benötigt wenig Speicherplatz. [55]
 
28
Für jeden Block gibt es einen eigenen Transaktionsbaum (Transactions Tree).
 
29
Es gibt einen globalen Zustandsbaum (State Tree), der im Laufe der Zeit aktualisiert wird.
 
30
Im Ethereum-System wird für jede Transaktion ein Beleg erstellt, der bestimmte Informationen zu ihrer Ausführung enthält (mehr zu dem Thema in [16, 55]). Jeder Block hat seinen eigenen Beleg-Baum (Receipts Tree).
 
31
Bis 2020 sind es 12,5 neu erzeugten Bitcoins. Nach 210.000 Blöcken wird die an die Miner bezahlte Belohnung halbiert (ca. alle 4 Jahre, z. B. sind es ab 2020 nur noch 6,25 Bitcoins).
 
32
Transaktionen anderer Nutzer, die der Miner bereits in seinen Zwischenspeicher aufgenommen hat.
 
33
Auf Deutsch: Gabel.
 
34
Böswillige Nutzer können viele falsche Identitäten erzeugen.
 
35
Und nicht, dass die Mehrheit der Nutzer ehrlich ist.
 
36
Im Bitcoin-System besteht die Belohnung aus neu geschöpften Bitcoins und Transaktionsgebühren.
 
37
Der Schwierigkeitsgrad gibt an, wie schwer es ist, einen Hashwert unterhalb der gegebenen Zielvorgabe zu finden.
 
38
In der Kryptografie wurde die Bezeichnung Nonce aufgegriffen, um eine Zahlen- oder Buchstabenkombination zu bezeichnen, die nur ein einziges Mal in dem jeweiligen Kontext verwendet wird [72].
 
39
Hashrate – oder Rechenleistung, wie viele Hashing-Operationen in einer Sekunde durchgeführt werden können.
 
40
Zuerst wird geprüft, ob der Block richtig aufgebaut wurde und ob die Referenzen im Block-Header korrekt sind. Für eine detaillierte Beschreibung der Block-Verifikation siehe [27].
 
41
Auch Main Branch – die längste Kette, die von allen Nutzern als gültig verifiziert wurde.
 
42
Side Branch entsteht bei einer Abzweigung der Kette (Fork).
 
43
Orphan-Blöcke sind entweder die Blöcke, die keinen Vorgängerblock haben, oder die Blöcke aus der kürzeren Kette, die sich nicht durchgesetzt hat.
 
44
NVIDIA GeForce GTX 1050 Ti mit dem Ethereum-Algorithmus [62].
 
45
CPU (Central Processing Unit) – zentrale Rechen- und Steuereinheit eines Computers.
 
46
GPU (Graphics Processing Unit) – Grafikprozessor eines Computers.
 
47
Application Specific Integrated Circuits.
 
48
Joule pro Gigahash.
 
49
Terahashes pro Sekunde.
 
50
Hashrate oder Rechenleistung – wie viele Hashing-Operationen in einer Sekunde durchgeführt werden können.
 
51
Mishra, Sailendra Prasanna. Bitcoin Mining And Its Cost. 2017.
 
52
The DAO – auf Ethereum-Blockchain realisierte dezentrale autonome Organisation (Decentralized Autonomous Organization). Mehr dazu im Abschn. 5.​1.​2.
 
53
Oft wird in den Medien anstelle von Private oder Permissioned Blockchain der Begriff Distributed Ledger Technology (DLT) benutzt.
 
54
,,Sybil“ – Flora Rheta Schreiber, 1973.
 
55
Böswillige Nutzer können viele falsche Identitäten erzeugen.
 
56
Rechenleistung bei PoW, ,,Konto-Guthaben“ bei PoS.
 
57
Mehr Rechenkapazität als alle andere Nutzer zusammen.
 
58
Mehr zu dem Thema finden Sie im [11].
 
59
Private Keys.
 
60
Siehe Abschn. 3.​1.​2.
 
61
Denial-of-Service.
 
62
In dem Artikel untersuchte Fehler [8].
 
63
Der Begriff stammt ursprünglich vom Vitalik Buterin, Mitbegründer von Ethereum.
 
64
Leichtgewichtige Nutzer speichern nur die Block-Header und die Informationen, die ihre Transaktionen betreffen. Da die leichtgewichtigen Nutzer über keine Block-Inhalte (Transaktionen) verfügen, müssen sie den vollständigen Nutzern vertrauen, dass die Blöcke und Transaktionen regelkonform erstellt worden sind und keine doppelten Ausgaben enthalten.
 
65
Die wenigen vollständigen Nutzer könnten sich abstimmen, das System z. B. durch doppelte Ausgaben zu manipulieren.
 
66
Hyperledger ist ein Open-Source-Konsortium, das im Dezember 2015 von der Linux Foundation gegründet wurde, um branchenübergreifende Blockchain-Anwendungen voranzubringen. Im Jahr 2017 zählte es ca. 170 Mitglieder. Es handelt sich um eine weltweite Zusammenarbeit führender Unternehmen aus den Bereichen Finanzen, Banken, Internet der Dinge, Lieferketten, Fertigung und Technologie mit über 400 Programmierern. Das Konsortium Hyperledger zählt zu den am schnellsten wachsenden Kooperationsprojekten der Linux Foundation. Hyperledger unterstützt mehrere Projekte in unterschiedlichen Einsatzbereichen, um Interoperabilität der zahlreichen Blockchain-Businesslösungen zu gewährleisten. Zurzeit stellt das Konsortium fünf Open Source Blockchain Frameworks und vier Open Source Blockchain Tools mit Smart Contracts, Client-Bibliotheken, grafischen Schnittstellen und Beispielanwendungen zur Verfügung. Mithilfe dieser Frameworks und Tools können Unternehmen auf der Blockchain-Technologie basierende Applikationen und Services für Ihre Geschäftsfelder implementieren [59].
 
67
Mehr zu dem Thema im Kap. 6.
 
68
Ethereum-Entwickler arbeiten bereits seit Jahren an einer Proof-of-Stake-Lösung. Die erste Phase der Umstellung soll bereits im Jahr 2020 stattfinden.
 
69
Dabei ,,stimmen“ die Nutzer des Systems mit ihrer Rechenleistung für die Richtigkeit des Systems ab.
 
70
Der Begriff Skalierbarkeit wird oft mit Produktivität verbunden. Wenn die Produktivität bei der Größenveränderung des Systems aufrechterhalten wird, gilt das System als skalierbar [5].
 
71
Im Ethereum-Jargon ,,Uncles“ genannt. Es werden ,,Uncles“ nur bis zu 7. Generation betrachtet [51].
 
72
Ethereum-Yellow-Paper [16, 39].
 
73
Bitcoin Improvement Proposal (BIP) ist ein Design-Dokument zur Einführung von Funktionen oder Informationen in Bitcoin [22].
 
74
Vollständige Nutzer inkl. Miner.
 
75
Siehe Abschn. 4.1.3.
 
76
Die erste Transaktion im Block, die die Mining-Belohnung ausschüttet (siehe Abschn. 4.1.3).
 
77
Version Byte stellt eine Zahl dar. Auf diese Zahl folgt ein Hashwert. Dieser Hashwert ist entweder von einem öffentlichen Schlüssel und ist 20 Byte groß (Pay-to-Witness-Public-Key-Hash-Adresse) oder von einem Skript und ist 32 Byte groß (Pay-to-Witness-Script-Hash-Adresse).
 
78
Version Byte ist 0 und 20 Byte Hash.
 
79
Version Byte ist 0 und 32 Byte Hash.
 
80
Angenommen, sie wird im Jahr 2025 18 Jahre alt sein.
 
81
Ethereum-Client-Einstellungen: Geth full oder Parity no-warp (mehr zu dem Thema in [48]).
 
82
State Tree Pruning.
 
83
Bis zum Jahr 2022. Für mehr Informationen siehe Ethereum Roadmap im Anhang F.
 
84
Mitbegründer von Ethereum.
 
85
Sharding ist eine Skalierungsmethode im Datenbankenbereich. Daten in einer Datenbank werden dabei in mehreren Shards aufgeteilt und auf unterschiedlichen Servern gespeichert und verwaltet.
 
86
Da die Ethereum 2.0 zum Zeitpunkt des Entstehens dieses Buches noch in der Entwicklung ist, können einige Einzelheiten der Implementierung zu einem späteren Zeitpunkt abweichen.
 
87
Genauer gesagt den Input, der sich auf den Output der Anleihetransaktion bezieht und das Skript aufführt.
 
88
Im Input dieser Transaktion wird der Output aus der Anleihetransaktion referenziert und das Multisignature-Skript mit den Signaturen von Alice und Bob aufgeführt. Im Output werden die Bitcoins für 24 Stunden gesperrt.
 
89
Die erste Version, die von Alice und Bob bereits signiert wurde, behält er aus Sicherheitsgründen weiterhin bei sich.
 
90
Denken wir zurück an das Beispiel mit dem Online-Forum. Die Anleihetransaktion kann in dem Fall von Alice und Bob ,,finanziert“ werden und jeder von beiden kann den Kanal schließen, indem die neueste Version der Aktualisierungstransaktion an die Blockchain übertragen wird.
 
91
Im Lightning Network ist auch ein sicherer Transaktionsaustausch zwischen zwei Nutzern möglich, die miteinander keinen offenen Micropayment-Kanal haben. Dabei wird ein Pfad über mehrere Netzwerk-Knoten (Nutzer) gefunden (ähnlich dem Routing im Internet, durch mehrere Hops). Die Technologie, die das erlaubt, heißt Hashed Timelock Contracts (HTLC). Beispiel: Alice hat einen offenen Kanal mit Charlie und Charlie seinerseits mit Bob. Alice und Bob wollen Off-Chain-Transaktionen austauschen. Dann fordert Alice einen Hash von Bob an und zählt die Knoten (Nutzer) zwischen den beiden. Abhängig von der Anzahl der Knoten (zwischen Alice und Bob ist nur ein Knoten – Charlie) setzt sie eine HTLC-Verfallszeit auf zwei Tage. Charlie setzt die HTLC-Verfallszeit mit Bob auf 1 Tag. Bob teilt den Hashwert mit Charlie und somit treffen die beiden eine Einigung, kleine Transaktionen auszutauschen. Den gleichen Prozess durchlaufen Charlie und Alice (siehe Abb. 4.16) [10].
 
92
Die Gebühren im Lightning Network sind sehr gering und werden zwischen den beiden im Kanal kommunizierenden Nutzern ausgezahlt.
 
93
ERC20-konformer Token.
 
Literatur
1.
Zurück zum Zitat Adaptiert nach M. Ali, J. Nelson, R. Shea, M. J. Freedman, Blockstack:A global naming and storage system secured by blockchains, (in 2016 USENIX Annual Technical Conference, USENIX ATC 16, 2016), pp. 181–194; mit freundlicher Genehmigung von Blockstack PBC. All Rights Reserved Adaptiert nach M. Ali, J. Nelson, R. Shea, M. J. Freedman, Blockstack:A global naming and storage system secured by blockchains, (in 2016 USENIX Annual Technical Conference, USENIX ATC 16, 2016), pp. 181–194; mit freundlicher Genehmigung von Blockstack PBC. All Rights Reserved
2.
Zurück zum Zitat M. Bastiaan, Preventing the 51%-attack: a stochastic analysis of two phase proof of work in bitcoin, (2015) M. Bastiaan, Preventing the 51%-attack: a stochastic analysis of two phase proof of work in bitcoin, (2015)
3.
Zurück zum Zitat A. Biryukov, D. Khovratovich, I. Pustogarov, Deanonymisation of clients in Bitcoin P2P network, (Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, ACM, 2014), pp. 15–29 A. Biryukov, D. Khovratovich, I. Pustogarov, Deanonymisation of clients in Bitcoin P2P network, (Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, ACM, 2014), pp. 15–29
4.
Zurück zum Zitat Z. Despotovic, K. Aberer, Possibilities for Managing Trust in P2P Networks, (Swiss Federal Institute of Technology – EPFL, 2004) Z. Despotovic, K. Aberer, Possibilities for Managing Trust in P2P Networks, (Swiss Federal Institute of Technology – EPFL, 2004)
5.
Zurück zum Zitat P. Jogalekar, M. Woodside, Evaluating the scalability of distributed systems, (IEEE Transactions on parallel and distributed systems, IEEE, 2000), Vol. 11, pp. 589–603 P. Jogalekar, M. Woodside, Evaluating the scalability of distributed systems, (IEEE Transactions on parallel and distributed systems, IEEE, 2000), Vol. 11, pp. 589–603
6.
Zurück zum Zitat S. Kim, Y. Kwon, S. Cho, A survey of scalability solutions on blockchain, (International Conference on Information and Communication Technology Convergence (ICTC), IEEE 2018), pp. 1204–1207 S. Kim, Y. Kwon, S. Cho, A survey of scalability solutions on blockchain, (International Conference on Information and Communication Technology Convergence (ICTC), IEEE 2018), pp. 1204–1207
7.
Zurück zum Zitat X. Li, P. Jiang, T. Chen, X. Luo, Q. Wen, A survey on the security of blockchain systems, (Future Generation Computer Systems, Elsevier, 2017) X. Li, P. Jiang, T. Chen, X. Luo, Q. Wen, A survey on the security of blockchain systems, (Future Generation Computer Systems, Elsevier, 2017)
8.
Zurück zum Zitat L. Luu, D. Chu, H. Olickel, P. Saxena, A. Hobor, Making smart contracts smarter, (Proceedings of the 2016 ACM SIGSAC conference on computer and communications security, 2016), pp. 254–269 L. Luu, D. Chu, H. Olickel, P. Saxena, A. Hobor, Making smart contracts smarter, (Proceedings of the 2016 ACM SIGSAC conference on computer and communications security, 2016), pp. 254–269
9.
Zurück zum Zitat G. Pappalardo, T. Di Matteo, G. Caldarelli, T. Aste Blockchain Inefficiency in the Bitcoin Peers Network, (EPJ Data Science, 2018) G. Pappalardo, T. Di Matteo, G. Caldarelli, T. Aste Blockchain Inefficiency in the Bitcoin Peers Network, (EPJ Data Science, 2018)
11.
Zurück zum Zitat M. Rosenfeld, Analysis of hashrate-based double spending, (arXiv preprint arXiv:1402.2009, 2014) M. Rosenfeld, Analysis of hashrate-based double spending, (arXiv preprint arXiv:1402.2009, 2014)
12.
Zurück zum Zitat M. Scherer Performance and scalability of blockchain networks and smart contracts, (Umea University, 2017) M. Scherer Performance and scalability of blockchain networks and smart contracts, (Umea University, 2017)
13.
Zurück zum Zitat Y. Sompolinsky, A. Zohar, Secure high-rate transaction processing in bitcoin, (International Conference on Financial Cryptography and Data Security, Springer, 2015), pp. 507–527MATH Y. Sompolinsky, A. Zohar, Secure high-rate transaction processing in bitcoin, (International Conference on Financial Cryptography and Data Security, Springer, 2015), pp. 507–527MATH
14.
Zurück zum Zitat M. Walker, et al, Gartner Inc. – Gartner ,,Hype Cycle for Emerging Technologies, 2016“ (19. Juli 2016) M. Walker, et al, Gartner Inc. – Gartner ,,Hype Cycle for Emerging Technologies, 2016“ (19. Juli 2016)
15.
Zurück zum Zitat M. Walker, Gartner Inc. – Gartner ,,Hype Cycle for Emerging Technologies, 2017“ (21. Juli 2017) M. Walker, Gartner Inc. – Gartner ,,Hype Cycle for Emerging Technologies, 2017“ (21. Juli 2017)
16.
Zurück zum Zitat G. Wood, Ethereum: a secure decentralised generalised transaction ledger, (EIP-150 Revision, 2014) G. Wood, Ethereum: a secure decentralised generalised transaction ledger, (EIP-150 Revision, 2014)
Metadaten
Titel
Wo endet der Hype, wo beginnt die Innovation der Blockchain-Technologie?
verfasst von
Christoph Meinel
Tatiana Gayvoronskaya
Copyright-Jahr
2020
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-61916-2_4