Add Thesis

Die Potentiale der Blockchain-Technologie in der deutschen Immobilienwirtschaft

Die mögliche Anwendung der Blockchain-Technologie im deutschen Immobilientransaktionsprozess und etwaige Stärken und Schwächen am Beispiel des Pilotprojektes in Schweden

Written by Katharina Molzahn

Paper category

Bachelor Thesis

Subject

Architecture & Real Estate

Year

2018

Abstract

Bachelorarbeit: Blockchain-Technologie und ihre Komponenten 3.1 Distributed-Ledger-Technologie Bevor wir auf die Grundelemente der Blockchain eingehen, sollten wir zunächst die Distributed-Ledger-Technologie (DLT) und die Blockchain unterscheiden, da diese beiden Begriffe meist synonym sind. Obwohl dies grundsätzlich nicht falsch ist, eine größere Unterscheidung vor allem in anderen dezentralen Technologien erfolgen sollte. Nach der Definition des Gabler Wirtschaftslexikons „ist es eine spezielle Form der Datenverarbeitung und -speicherung. Distributed Ledger oder „Distributed Ledger“ ist der Name einer verteilten Datenbank, die es Netzwerkteilnehmern ermöglicht, gemeinsam zu lesen und zu schreiben. Ein weiteres Beispiel für DLT ist Tangle oder Hashgraph – Auf lange Sicht sollten diese beiden Systeme effektiver sein als die Blockchain, da sie einige der Probleme lösen, mit denen die Bitcoin-Blockchain in Zukunft konfrontiert sein könnte.Skalierbarkeit und die Dauer der Transaktionsbestätigung sind nur diese Möglichkeiten. Zusammenfassend sind die gemeinsamen Elemente der oben genannten Technologien: 1.) Dezentralisierung 2.) Informationssammlung 3.) Informationsgleichheit für alle Teilnehmer 4.) Erreichen eines Konsens, dass jede Blockchain dies kann Distributed-Ledger-Technologie, aber nicht jede Form von Distributed Ledger Technologie muss eine Blockchain sein. 62 Wie Blockchain hat DLT zwei Klassifizierungen. Wenn der Zugang eingeschränkt und nur nach Registrierung und Aktivierung reserviert ist Für einige Benutzer ist die Klassifizierung erlaubt. Wenn jeder Teil des Netzwerks sein kann, ist die Klassifizierung unlizenziert hinsichtlich der Klassifizierung kann der bevorzugte Konsensmechanismus unterschiedlich sein.In einem lizenzierten DLT ist in der Regel kein detaillierter Arbeitsnachweis erforderlich.Deshalb wird hauptsächlich der Nachweis von Rechten verwendet.Andererseits ist im Fall eines nicht lizenzierten DLT ein komplexeres Proof-of-Work-Mechanismus wird hauptsächlich verwendet. 63 3.2 Der Genesis-Block kann neue öffentliche oder private generieren Transaktionsblock." Daher wird er auch als Elternblock bezeichnet. Der zweite Teil des Blocks enthält das Format des Standardblocks, der eine Kurzfassung der Informationen des vorherigen Teils enthält. "64 Alle anderen Blöcke erhalten immer den gleichen Informationsstand, wie unten gezeigt: Da der Genesis-Block immer der erste Block in der Blockchain ist, „Bachelorarbeit stellt er den Ausgangspunkt für alle nachfolgenden Bachelor- und Masterarbeiten dar.“ 65 Der Genesis-Block ist in der Regel fest in den Quellcode der Software einprogrammiert, um den Bereich genau zu definieren Die Parameter von die Blockkette. 3.3 Sicherer Hash-Algorithmus 256 1991 hat die US-amerikanische National Security Agency mit Hilfe von SHA-1 erstmals einen sicheren Hash-Standard etabliert. Im Auftrag des National Institute of Standards and Technology (NIST) sollte die NSA ein Verfahren zur Verschlüsselung von Informationen entwickeln. 67 Der erste ist der sichere Hash-Algorithmus 1, SHA-1. In den folgenden Jahren wurden weitere sichere Hash-Algorithmen als Nachfolger entwickelt, wie beispielsweise SHA-2 und SHA-3. Diese sind jedoch nur als Ersatz gedacht, wenn SHA-1 defekt ist, und werden daher als Einheit betrachtet. Im Jahr 2004 wurde SHA-1 als nicht mehr ausreichend sicher eingestuft, da es als anfällig für Kollisionsangriffe galt. 68 Neben diesen Algorithmen wurden weitere Algorithmen entwickelt, nämlich: 1.) SHA-256 2.) SHA-384 3. ) SHA -512 Alle Algorithmen werden verwendet, um Nachrichten unterschiedlicher Länge zu verarbeiten und effektiv zu verschlüsseln. Die Nummer des 69-Algorithmus stellt immer die maximale Anzahl von Ziffern dar, die die Nachricht haben darf. SHA-1 hat insgesamt 160 Bit, SHA-256 hat insgesamt 256 Bit, SHA-384 hat insgesamt 384 Bit und SHA-512 entspricht 512 Bit. 70 Die Funktion des sicheren Hash-Algorithmus lässt sich wie folgt zusammenfassen: 1.) Nachrichten beliebiger Länge auf eine vorgegebene Größe reduzieren 2.) Eingabe eindeutig verschlüsseln 3.) Obiges Konzept der Konfliktsensitivität irreversibel verschlüsseln bedeutet, dass es keine zwei gibt Unterschiede Die Eingabe von darf dieselbe Ausgabe erzeugen, wie zB das Wort hello, das einen anderen Hash-Wert als hello erzeugen muss. Phonetisch gesehen handelt es sich um dasselbe Wort mit unterschiedlichen Schreibweisen. Wenn diese beiden Wörter nach der Verschlüsselung denselben Bachelorarbeiten--Wert haben, kommt es zu einem Konflikt und der Algorithmus wird zerstört. 723.4 Bachelorarbeit Verteiltes P2P-Netzwerk Eine spezielle Form von verteilten Netzwerken, die in vielen Anwendungen der Blockchain-Technologie verwendet wird, ist ein sogenanntes Peer-to-Peer-Netzwerk, kurz P2P. Wie im vorherigen Abschnitt erwähnt, ist Dezentralisierung eines der Grundelemente der Philosophie hinter der Blockchain. Aber das P2P-Netzwerk ist nicht die ausschließliche Entwicklung der Blockchain. Das bekannteste Beispiel für diese Art von Netzwerk ist Napster, ein von Sean Parker und Sean Fanning gegründeter Musik-Filesharing-Dienst. Read Less