Add Thesis

Investigation of blockchain applicability to Internet of Things within supply chains

Written by J. Alvebrink, M. Jansson

Paper category

Master Thesis

Subject

Business Administration>Supply Chain & Logistics

Year

2018

Abstract

Masterarbeit: Internet der Dinge (IoT) bedeutet, dass physische Objekte über eingebettete Systeme interagieren und kommunizieren können. Dies wird zu einem verteilten Netz von Geräten führen, die sowohl mit Menschen als auch untereinander kommunizieren können. Ein Anwendungsbereich ist die Verbesserung des Lieferkettenmanagements. Das Ziel von Lieferketten ist es, ein Produkt oder eine Dienstleistung so effizient wie möglich vom Hersteller zum Kunden zu bringen. Die Einführung des IoT bringt viele Vorteile mit sich, wirft aber auch Sicherheitsprobleme auf, die sich auf die Integrität, die Sicherheit und die Privatsphäre von Einzelpersonen und Unternehmen auswirken können. 2009 schuf Satoshi Nakamoto Bitcoin und vor allem die Blockchain. Blockchain ist ein Tatsachenbuch, bei dem die Daten nicht nur in einem Netzwerk mit einem gemeinsamen Prozessor gespeichert werden, sondern auf alle Clients im Netzwerk verteilt sind. Diese Technologie könnte die Lösung für einige Probleme des IoT sein. In diesem Beitrag wird die aktuelle Forschung zu Blockchain und IoT mit dem Ziel untersucht, Blockchain als potenzielle Lösung für die sichere Verwaltung von IoT-Daten in Lieferketten zu untersuchen. Sowohl Blockchain als auch IoT sind relativ neue Forschungsbereiche mit wenig vorhandener Forschung, was die Verwendung einer qualitativen induktiven Methode unterstützt. Es wurden halbstrukturierte Interviews mit Personen geführt, die in den Bereichen Blockchain, IoT und Lieferkette tätig sind, was im folgenden Abschnitt zur Methodik näher erläutert wird. Viele der Sicherheitsprobleme im IoT hängen mit den Geräten zusammen, und Blockchain kann keine Lösung für diese Probleme bieten. Blockchain kann jedoch für den Umgang mit Informationen, die Sicherung von Identitäten, die Rückverfolgbarkeit von Waren, Transaktionen ohne menschliche Interaktion, die automatisierte Speicherverwaltung und zeitgestempelte Aktionen genutzt werden, um nur einige Beispiele zu nennen. Die Einleitung soll den Leser in die ausgewählten Forschungsbereiche und das Problem einführen, das mit der Studie angegangen werden soll.1.1.HintergrundDas Internet der Dinge (IoT) bedeutet, dass physische Objekte in der Lage sein werden, über eingebettete Systeme zu interagieren und zu kommunizieren. Dies wird zu einem verteilten Netz von Geräten führen, die sowohl mit Menschen als auch untereinander kommunizieren können. (OECD, 2015) Dies wird große Auswirkungen auf private und kommerzielle Ströme haben. Ein großer Anwendungsbereich ist die Organisation der Lieferkette. Das Ziel der Lieferkette ist es, ein Produkt oder eine Dienstleistung vom Hersteller zum Kunden zu bringen, und dies sollte so effizient wie möglich geschehen. Eine Lieferkette besteht aus einem Unternehmensnetzwerk, das den Fluss von Menschen, Aktivitäten, Informationen und Ressourcen organisiert, die von einer Einheit zur anderen bewegt werden. (Zhang et al., 2017) Der Hauptvorteil, den das IoT in einer Lieferkette bieten kann, ist eine genauere und aktuellere Sichtbarkeit von Materialien und Produkten. Auch der Informationsaustausch und die Zusammenarbeit in der Lieferkette können mit Hilfe von IoT-Geräten verbessert werden. (Lee und Lee, 2015) Ein wesentlicher Bestandteil von IoT-Geräten sind RFID-Lesegeräte, die zusammen mit dem elektronischen Produktcode (EPC) zur Identifizierung von Artikeln in einer Lieferkette verwendet werden können (Al-Fuqaha et al., 2015). Diese Technologie ersetzt ältere Technologien wie Barcodes. Barcodes werden seit fast 50 Jahren zur Nachverfolgung von Artikeln verwendet, haben aber Einschränkungen wie die Lesbarkeit über kurze Entfernungen und die nicht automatisierte Nachverfolgung. RFID-Etiketten hingegen haben eindeutige ID-Codes für verschiedene Gegenstände und können aus größerer Entfernung gelesen werden. (Preradovic und Karmakar, 2012) Die Einführung des Internet der Dinge beschleunigt sich in vielen Branchen aufgrund der Fortschritte bei der Entwicklung von Cloud Computing und der Verbreitung von Anwendungen, die Eigentümer, Partner und Kunden der Lieferkette miteinander verbinden. Das IoT hat viele Vorteile, aber diese Technologie wirft auch viele Fragen zu Sicherheit und Datenschutz auf. (Yanget al., 2015) Beispiele für Sicherheitsprobleme, die in der Literatur zu finden sind, sind Schwachstellen aufgrund fehlender Verschlüsselung, unsichere Schnittstellen, schwacher Softwareschutz und unzureichende Autorisierung (Lee und Lee, 2015). Dies kann sich sowohl auf die Integrität und Sicherheit als auch auf die Privatsphäre von Einzelpersonen und Unternehmen auswirken (Suresh et al., 2014). Es hat mehrere Diskussionen über die Bewältigung der Sicherheitsprobleme gegeben, aber die vorgeschlagenen Lösungen richten sich jeweils nur auf eine Art von Problem und nicht auf das gesamte System (Yang et al., 2015).Satoshi Nakamoto hat Bitcoin und vor allem die Blockchain im Jahr 2009 geschaffen. Bis zu diesem Zeitpunkt vertrauten die Menschen darauf, dass die Banken ihre Informationen, Werttransaktionen, Identitätsfeststellung und das Vermögensbuch verwalten. Die Blockchain-Technologie könnte dies ändern, indem sie Dritte aus den Transaktionen und Informationsübertragungen herausnimmt. Bei der Blockchain-Technologie handelt es sich um ein Tatsachenbuch, bei dem die Daten nicht nur in einem einzigen Netzwerk mit einem gemeinsamen Prozessor gespeichert werden, sondern auf alle Clients des Netzwerks verteilt sind. Die Daten werden in Blöcken im Netzwerk gespeichert, die Informationen aufzeichnen. Jeder Block erhält eine Hash-Nummer und einen Zeitstempel. Da jeder Block mit dem vorherigen Block verknüpft ist, ist es sehr schwierig, die Daten zu ändern, da alle Blöcke in der Kette geändert werden müssten.(Peters und Efstathios, 2016)Dies schafft ein sehr sicheres System für 2Transaktionen mit Personen, denen man nicht wirklich vertraut. Diese Technologie könnte eine Lösung für die Probleme sein, mit denen das IoT konfrontiert ist, da die Blockchain zur Speicherung von Informationen über die Herkunft von Waren, Identität und Berechtigungsnachweisen verwendet wird (Kshetri, 2017).Es gibt mehrere andere Vorteile, die erreicht werden könnten, wenn die Blockchain im IoT implementiert würde, zum Beispiel das Fehlen einer zentralen Kontrolle. Dies würde Skalierbarkeit und Robustheit gewährleisten, indem die Ressourcen auf die teilnehmenden Knoten verteilt werden, und es würde das Risiko eines "Single Point of Failure" beseitigen. Die Blockchain verleiht dem System außerdem Anonymität und die Sicherheit von vertrauenswürdigen Geschäften und Vertragsabschlüssen. Die Implementierung von Blockchain in ein IoT-System ist jedoch mit Herausforderungen verbunden. Ein Beispiel ist das Problem der Skalierbarkeit von Blockchain, und es wird erwartet, dass IoT-Systeme eine große Anzahl von Knoten enthalten. (Dorri et al., 2016)1.2.ZielsetzungDieser Beitrag befasst sich mit der aktuellen Forschung in den Bereichen Blockchain und IoT. Die Nutzung dieser Technologien wird auf den Bereich der Lieferketten angewandt, ein Bereich, in dem das IoT derzeit eingesetzt wird. Ziel ist es, die Blockchain als potenzielle Lösung für ein sicheres IoT-Datenmanagement in Lieferketten zu untersuchen. In diesem Bericht bezieht sich das Datenmanagement auf den Prozess, durch den Daten gesammelt, validiert, gespeichert und analysiert werden. Forschungsfragen:1.Welche Sicherheitsprobleme gibt es im Zusammenhang mit dem Internet der Dinge?2.Inwieweit kann Blockchain zur Sicherung des Datenmanagements innerhalb einer bestimmten Lieferkette, die das Internet der Dinge nutzt, eingesetzt werden?3.Welche Vorteile könnte diese Verbindung für eine Lieferkette haben?1.3.Grenzen und EinschränkungenBei der Literaturrecherche und der Datenerhebung in Form von Interviews wurde festgestellt, dass Blockchain ein Skalierbarkeitsproblem hat, was bedeutet, dass Blockchain Schwierigkeiten hat, die riesige Menge an durchgeführten Transaktionen zu bewältigen. Dieses Problem wird bei der Beantwortung der Forschungsfragen berücksichtigt, aber mögliche Lösungen für dieses Problem werden nicht weiter erörtert. Diese Studie bietet keine technischen Lösungen wie Kodierung für die Implementierung von Blockchain in eine Lieferkette, die IoT nutzt. Diese Studie soll Möglichkeiten und Beschränkungen der Verbindung aufzeigen und zu weiteren Forschungen zu diesem Thema anregen. 2.1.Internet der DingeIn diesem Kapitel soll erklärt werden, was das Internet der Dinge ist, wie es verwendet wird und wie es aus einer eher technischen Perspektive funktioniert.2.1.1.Definition des Internets der DingeDas Internet der Dinge bedeutet, dass Alltagsgegenstände wie Autos und Kühlschränke in der Lage sein werden, über eingebettete Systeme zu interagieren und zu kommunizieren. Dies wird zu einem verteilten Netzwerk von Geräten führen, die sowohl mit Menschen als auch untereinander kommunizieren können (Weber und Weber, 2010). Andere Begriffe wie "Industrielles Internet", "Machine-to-Machine (M2M)-Kommunikation" und "Internet of Everything" wurden ebenfalls zur Beschreibung dieses Phänomens verwendet. Das IoT umfasst alle Geräte und Objekte, deren Zustand über das Internet mit oder ohne die Interaktion eines Menschen verändert werden kann. (OECD, 2015)Die Steuerung von "Dingen" gibt es seit den 1990er Jahren, als das Internet aufkam. Eines der ersten Dinge, die miteinander verbunden wurden, war ein Toaster, der über das Internet ausgeschaltet werden konnte. Der Begriff "Internet der Dinge" wurde 1999 von Kevin Ashton erfunden, und nur ein Jahr später kündigte LG an, einen Kühlschrank auf den Markt zu bringen, der in der Lage sein würde, selbst zu erkennen, ob er aufgefüllt werden muss. Einige Jahre später, im Jahr 2005, begann das Internet der Dinge an Bekanntheit zu gewinnen, als große Publikationen wie The Guardian und Scientific American Artikel über das Internet der Dinge und seine zukünftigen Anwendungen veröffentlichten. (Suresh et al., 2014) Einer Schätzung zufolge werden bis 2025 über 75 Milliarden Geräte mit dem Internet verbunden sein (Statista, 2016). Das IoT wurde zunächst im Zusammenhang mit dem Lieferkettenmanagement eingeführt, doch heute gibt es eine breite Palette möglicher Anwendungsbereiche. Das Hauptziel besteht darin, Computer in die Lage zu versetzen, Informationen ohne die Hilfe eines Menschen zu verwalten. Als das Internet aufkam, bestand die wichtigste Revolution darin, dass Menschen mit anderen Menschen überall auf der Welt sprechen konnten. Die nächste Revolution wird sein, dass Objekte mit anderen Objekten sprechen können. Tatsächlich waren 2011 bereits mehr Objekte mit dem Internet verbunden als Menschen auf dem Planeten. Dies wird eine radikale Weiterentwicklung des Internets sein und zu einem Netzwerk von Objekten führen, die Informationen aus ihrer Umgebung sammeln und mit der physischen Welt um sie herum interagieren. (Gubbi et al., 2013) Die Anwendung des IoT könnte beispielsweise zur Verfolgung von Parkregelungen, zur Verfolgung des Verschmutzungsgrads, zur Verwaltung von Verkehrssignalen, zur Hausautomatisierung, zur Überwachung des Energieverbrauchs, zur Kontrolle der Lieferkette, zur Produktverfolgung und zur M2M-Kommunikation führen (Suresh et al., 2014).Die Zahl der Unternehmen, die das IoT einsetzen, hat sich in den letzten fünf Jahren mehr als verdoppelt, wobei der größte Anstieg in den Bereichen Verkehr und Logistik zu verzeichnen ist. Der Grund dafür, dass immer mehr Unternehmen das IoT einführen, ist, dass es etwas bringt. Fast alle Unternehmen, die das IoT einführen, können eine Investitionsrendite verzeichnen und 4 Tatsächlich gibt es eine Korrelation zwischen der Anzahl der angeschlossenen Geräte und der Investitionsrendite. So konnten beispielsweise 28 % der Unternehmen mit 100 Geräten einen Nutzen erkennen, während diese Zahl bei Unternehmen mit mehr als 50 000 Geräten auf 67 % anstieg. Dies zeigt, dass je mehr ein Unternehmen in das IoT investiert, desto größer der Nutzen ist. Die Anwender nutzen das IoT vor allem zur Steigerung der Effizienz, aber auch zur Risikominderung, Kostensenkung und Umsatzsteigerung. Eine große Sorge unter den Anwendern sind Sicherheitsfragen, wobei die Sicherheitsbedenken bei Anwendern mit weniger angeschlossenen Geräten und kleineren Programmen tendenziell größer sind. Dies deutet darauf hin, dass Sicherheitsprobleme gelöst werden können, solange ein Unternehmen über das nötige Fachwissen und die entsprechenden Ressourcen verfügt. Es hat sich gezeigt, dass Unternehmen, die das IoT einführen, es verstärkt nutzen, und 85 % der Anwender sind der Meinung, dass das IoT für den künftigen Erfolg in ihrem Sektor entscheidend sein wird. (Vodafone, 2017)2.1.2.Die Architektur eines Internet der Dinge-SystemsEs gibt Diskussionen darüber, wie man die Architektur des IoT-Systems angehen sollte, und dennoch gibt es kein etabliertes Referenzmodell. Das grundlegende Modell ist eine dreischichtige Architektur, bestehend aus der physikalischen Wahrnehmungsschicht (PPL), der Netzwerkschicht (NL) und der Anwendungsschicht (AL), wie sie beispielsweise von Yan et al. (2014) und Karkouch et al. (2016) vorgeschlagen wurde. In der neueren Literatur scheint jedoch die Fünf-Schichten-Architektur (siehe Abbildung 1) das am besten geeignete Modell für IoT-Anwendungen zu sein (Al-Fuqaha et al., 2015), weshalb in diesem Bericht das Fünf-Schichten-Modell zur Beschreibung der Architektur eines IoT-Systems verwendet wird.Abbildung 1. IoT-ArchitekturDie erste Schicht wird als Objects Layer bezeichnet und bildet die Wahrnehmungsschicht. Diese Schicht hat die Aufgabe, Informationen zu sammeln und zu verarbeiten, und verwendet dazu Sensoren und Aktoren, um z. B. Feuchtigkeit, Standort und Bewegung zu erfassen. Diese Schicht überträgt Daten an die nächste Schicht, die Objektabstraktionsschicht. Große Daten, die durch das IoT entstehen, werden ebenfalls auf dieser Schicht initiiert. Die zweite Schicht, die so genannte Objektabstraktionsschicht, überträgt die Daten, die die erste Schicht erzeugt hat, und sendet sie über sichere Kanäle an die dritte Schicht. Auch Cloud Computing und Datenverwaltungsprozesse werden hier abgewickelt. Die dritte Schicht wird als Service Management Layer oder Middleware Layer bezeichnet und hat die Aufgabe, einen Dienst mit seinem Anforderer auf der Grundlage von Adressen und Namen zu verbinden. Darüber hinaus verarbeitet diese Schicht auch Daten, trifft Entscheidungen und stellt Dienste über das Netz bereit. Die vierte Schicht stellt die von den Kunden angeforderten Dienste bereit 5 und wird Anwendungsschicht genannt. Diese Schicht kann dem Kunden die von ihm angeforderten Daten zur Verfügung stellen, wie zum Beispiel Temperatur- und Luftfeuchtigkeitsmessungen. Die fünfte und letzte Schicht wird als Business Layer bezeichnet und verwaltet das gesamte IoT-System. Diese Schicht ist wichtig für die Entwicklung und Verbesserung des Systems, da sie die Aufgabe hat, das System zu entwerfen, zu analysieren und zu überwachen. Diese Schicht unterstützt auch die Entscheidungsfindung auf der Grundlage von Big Data und hat die Aufgabe, die Privatsphäre der Nutzer zu schützen. (Al-Fuqaha et al., 2015)2.1.3.IoT-TechnologienNach Lee und Lee (2015) gibt es fünf wesentliche IoT-Technologien, die für IoT-basierte Produkte und Dienstleistungen weit verbreitet sind. Dabei handelt es sich um Radiofrequenz-Identifikation (RFID), drahtlose Sensornetzwerke (WSN), Middleware, Cloud Computing und IoT-Anwendungssoftware, die in diesem Abschnitt erläutert werden.RFID erfasst Daten mithilfe von Funkwellen, einem Tag und einem Lesegerät. Der Tag kann Daten speichern und enthält sie in Form eines elektronischen Produktcodes (EPC). Es können drei verschiedene Arten von Tags verwendet werden: passive, aktive und semipassive Tags. Passive Tags haben keine Batterien, sondern werden über Radiofrequenzenergie betrieben. Diese Art von Tags wird häufig in Lieferketten, Pässen und bei der Artikelverfolgung eingesetzt. Aktive Tags verfügen über Batterien und können mit externen Sensoren ausgestattet sein, die Bedingungen wie Temperatur und Druck überwachen können und häufig in der Fertigung und in Labors eingesetzt werden. Semi-passive Tags verfügen über Batterien für den Mikrochip, müssen aber vom Lesegerät mit Strom versorgt werden. Aktive Tags und semi-passive Tags kosten mehr als passive Tags. (Lee und Lee, 2015) WSN können physische oder Umweltbedingungen überwachen und werden mit RFID-Tags verwendet, um beispielsweise Temperatur und Standort besser zu verfolgen. WSN beherrschen auch verschiedene Netzwerktopologien und die Kommunikation, die über zahlreiche Systeme laufen muss, um das Endziel zu erreichen. WSN wurden für die Verfolgung von Lebensmitteln eingesetzt, die empfindlich auf Temperaturschwankungen reagieren. (Lee und Lee, 2015) Middleware ist Software, die als Schicht zwischen einem Betriebssystem oder einer Datenbank und Anwendungen fungiert. Dies erleichtert den Softwareentwicklern die Arbeit bei der Kommunikation. Middleware vereinfacht auch die Integration neuer Technologien in neue Technologien, was bei der Entwicklung von IoT-Diensten dringend erforderlich ist. Ein Beispiel ist Global Sensor Networks (GSN), eine offene Middleware-Software, die die Bereitstellung von Sensordiensten mit sehr wenig Programmieraufwand ermöglicht. (Lee und Lee, 2015)Man spricht von Cloud Computing, wenn anstelle eines lokalen Servers ein Netzwerk für den On-Demand-Zugriff auf das Internet zur Speicherung, Verwaltung und Verarbeitung von Daten verwendet wird. Cloud Computing ist ein gemeinsam genutzter Pool von konfigurierbaren Ressourcen wie Computern, Netzwerken, Servern, Diensten und Anwendungen. Es kann entweder als Infrastructure as a Service (IaaS) oder als Software as a Service (SaaS) bereitgestellt werden. Cloud Computing wird für IoT-Dienste benötigt, weil die IoT-Geräte riesige Datenmengen sammeln. Diese Daten müssen gespeichert, verarbeitet und gestreamt werden, was Cloud Computing leisten kann. (Lee und Lee, 2015) 6 IoT-Anwendungen ermöglichen die Interaktion zwischen Geräten und zwischen Menschen. IoT-Anwendungen auf Geräten stellen sicher, dass Daten oder Nachrichten empfangen und verarbeitet wurden. Beispielsweise werden Überwachungsanwendungen bei Transporten eingesetzt, um die Temperatur und Luftfeuchtigkeit von Lebensmitteln sowie die Verpackung zu überwachen, um sicherzustellen, dass niemand daran herumgepfuscht hat. Im besten Fall sind die Anwendungen so intelligent, dass die IoT-Geräte miteinander kommunizieren können, so dass sie Probleme ohne die Hilfe von Menschen erkennen und lösen können. (Lee und Lee, 2015)2.1.4.Big Data und IoTDie International Data Corporation definiert Big Data als eine neue Generation von Technologien und Architekturen, die einen Mehrwert aus großen Datenmengen ziehen. Big Data sind unstrukturiert und müssen analysiert werden, um verstanden und genutzt werden zu können. Das bedeutet, dass sie großartige Möglichkeiten bieten, Wissen und Verständnis für verborgene Werte zu erlangen, aber sie bringen auch Herausforderungen mit sich, wie die Organisation und Verwaltung großer Datensätze. Das Wachstum von IoT und Cloud Computing fördert das Wachstum der Datenmenge. Sensoren sammeln Daten und übertragen sie zur Speicherung und Verarbeitung an Cloud-Dienste, und die bestehenden Unternehmen haben nicht genug Kapazität, um solche Daten zu verarbeiten. Diese wachsenden Daten werden Probleme bei der Speicherung und Verwaltung verursachen, die sowohl die Hardware als auch die Software belasten. (Chen et al., 2014) Big Data haben die Möglichkeit, sowohl die Produktivität und Wettbewerbsfähigkeit von Unternehmen und des öffentlichen Sektors zu verbessern, als auch Vorteile für die Verbraucher zu schaffen. Big Data stellt jedoch bestehende Datenbankverwaltungssysteme vor Herausforderungen, da sie nur für strukturierte Daten ausgelegt sind und halbstrukturierte oder unstrukturierte Daten von IoT-Geräten nicht verarbeiten können. Diese Systeme haben Probleme bei der Verarbeitung von Big Data, da diese Daten sehr umfangreich und heterogen sind. Als Lösung für diese Probleme kann Cloud Computing verwendet werden, um die Anforderungen an die Infrastruktur für Big Data zu erfüllen, und verteilte Dateisysteme können als gute Option für die dauerhafte Speicherung verwendet werden. Dabei gibt es jedoch einige zentrale Herausforderungen. Ein Problem ist die Redundanz, vor allem bei den von Sensoren erzeugten Daten. Ein weiteres Problem ist die Entscheidung, welche Daten gespeichert und welche verworfen werden sollen, da die Werte in Big Data von der Aktualität der Daten abhängen. Wie bereits erwähnt, besteht ein weiteres großes Problem in der Analyse von Massen heterogener Daten, da es den heute verfügbaren Systemen an Skalierbarkeit und Erweiterungsmöglichkeiten mangelt. Da die heutigen Big-Data-Dienstleister die Datenmengen nicht bewältigen können, müssen sie sich auf Fachleute oder Tools verlassen, was ein Sicherheitsrisiko mit sich bringt. Sich auf Dritte zu verlassen, wenn es um Big Data geht, sollte nur dann eine Option sein, wenn vorbeugende Maßnahmen getroffen werden. Ein weiterer wichtiger Aspekt, der sowohl aus wirtschaftlicher als auch aus ökologischer Sicht zu beachten ist, ist der Energieverbrauch, da die Verarbeitung, Speicherung und Übertragung von Big Data immer größere Mengen an elektrischer Energie verbraucht. (Chen et al., 2014) Das IoT ist ein großes Netzwerk von Sensoren, die Informationen über ihre Umgebung sammeln, was zu verschiedenen Arten von Daten führt. Die Daten von IoT-Geräten sind fast immer halbstrukturiert oder unstrukturiert und daher nur nützlich, wenn sie analysiert werden. Leider ist die Analyse der durch das IoT generierten Big Data in Verzug geraten. Das ist bedauerlich, da das IoT auf der 7auf der Integration von Big Data und Cloud Computing beruht. Big Data und IoT sind voneinander abhängig und müssen gemeinsam entwickelt werden. (Chen et al., 2014) Die von IoT-Geräten erzeugten Daten sind umfangreich, da sie sowohl einfache Daten wie Standorte als auch komplexere Daten wie Überwachungsvideos erfassen. Um die Daten analysieren zu können, werden historische Daten benötigt, und diese Daten müssen irgendwo gespeichert werden. Dies bedeutet, dass die Daten von IoT-Geräten in großem Umfang vorliegen. Dies bedeutet auch, dass die Daten aufgrund der Vielfalt der Datenerfassungsgeräte heterogen sein werden. Ein weiteres Merkmal von IoT-Daten ist die Korrelation zwischen Zeit und Raum. Das IoT-Gerät wird an einem bestimmten Ort platziert und die Daten werden mit einem Zeitstempel versehen, was für die statistische Analyse wichtig ist. Ein weiteres Merkmal ist, dass nur ein kleiner Teil der von IoT-Geräten erfassten Daten von Nutzen ist. Ein Verkehrsvideo kann als Beispiel herangezogen werden, bei dem nur die wenigen Videobilder, die erfasst werden, wenn jemand gegen die Regeln verstößt, von Nutzen sind, während der stundenlange Verkehrsfluss nicht von Interesse ist. (Chen et al., 2014)2.1.5.Nachteile von IoTIoT verspricht viele Chancen, aber es gibt auch Risiken und Nachteile, die mit der Technologie verbunden sind und der Realisierung der potenziellen Chancen im Wege stehen; diese werden in diesem Abschnitt untersucht. Das Hauptproblem ist, dass mit dem IoT Sicherheitsrisiken verbunden sind. Kein Computersystem ist vollkommen sicher, und da alle IoT-Geräte miteinander verbunden sind, ist das Risiko von Sicherheitsbedrohungen enorm. Dies kann sowohl die Integrität und Sicherheit als auch die Privatsphäre von Einzelpersonen und Unternehmen beeinträchtigen. (Suresh et al., 2014) Das IoT-System besteht aus drei physischen Komponenten, nämlich RFID, WSN und Cloud, und sie alle sind anfällig für Angriffe (Gubbi et al., 2013). Eine Studie zeigt, dass 70 Prozent der gängigsten IoT-Geräte Schwachstellen aufweisen, die auf fehlende Verschlüsselung, unsichere Schnittstellen, schwachen Softwareschutz und unzureichende Autorisierung zurückzuführen sind (Lee und Lee, 2015). Marjani et al. (2017) hat Bedenken, dass IoT-Systeme keine Dienstleistungsvereinbarung in Bezug auf personenbezogene Daten haben und diese Daten stattdessen vor externen Eingriffen geschützt werden müssen. Ein weiteres Problem ist, dass Sicherheitsexperten nicht an die heterogene IoT-Architektur gewöhnt sind. Ein Angriff kann das gesamte System gefährden. Ein weiteres Sicherheitsproblem besteht bei der Speicherung und dem Hosting privater Daten, da diese Systeme von Dritten abhängig sind, was die Sicherung aller Daten erschwert. Yang et al. (2015) äußern ebenfalls mehrere Bedenken hinsichtlich der IoT-Sicherheit, wie z. B. Vertrauen in die Komponenten, Zugangskontrolle, Datenintegrität, physische Manipulationen und Datenschutz für die Nutzer. Al-Fuqaha et al. (2015) erörtern Probleme mit der Verteilung der Schlüssel unter den Geräten und das Fehlen eines gemeinsamen Standards und einer Architektur für die IoT-Sicherheit. Ein weiterer Nachteil ist, dass die Nutzung von IoT und Big Data zu einem höheren Energieverbrauch und Elektronikmüll führen wird (Chen et al., 2014; Suresh et al., 2014).2.2.BlockchainDie Idee hinter Blockchain und die technischen Aspekte der Technologie werden in diesem Kapitel erläutert. 82.2.1.Definition der BlockchainAnfang 2009 war digitales Geld nichts völlig Neues, vor allem nicht in der Programmiergemeinschaft der Welt. Doch als Satoshi Nakamoto im Januar eine E-Mail an eine ausgewählte Gruppe von Personen schickte, veränderte er die Welt der digitalen Währung, indem er das Paradigma der dezentralen Kryptowährung einführte. Zuvor lief Geld immer über eine vertrauenswürdige dritte Partei, wie ein zentralisiertes Netzwerk. Was Satoshi Nakamoto jedoch erreichte, war ein dezentrales System, bei dem kein Vertrauen zwischen den Teilnehmern erforderlich ist. (Vigna und Casey, 2015) Es gibt drei verschiedene Arten von Netzwerken, die in Abbildung 2 dargestellt sind.Abbildung 2. Veranschaulichung verschiedener Netzwerktypen, beginnend mit (A) zentralisierten, die einen Knoten haben, der das gesamte Netzwerk kontrolliert. Dann gibt es (B) dezentralisierte Netzwerke, die aus mehreren Knoten bestehen, die die Kontrolle über das Netzwerk haben, und schließlich das verteilte Netzwerk (C), bei dem jeder im Netzwerk die Kontrolle teilt. (InstallGentoo, n.d)Zentralisierte Netzwerke werden von einem zentralen Knoten (Mitglied des Netzwerks) kontrolliert und sind allein dafür verantwortlich, dass das Netzwerk läuft und die Clients im Netzwerk zufrieden sind. Ein zentralisiertes Netzwerk hat mehrere Vorteile, z.B. bietet es eine gute Sicherheit, einfach zu verwaltende Ressourcen und schafft leicht Vertrauen. Der größte Nachteil ist das Risiko eines Ausfalls des zentralen Standorts, der das gesamte Netz zum Erliegen bringen würde. (Thomas, n.d.) Bei dezentralen Netzen ist die Kontrolle auf mehrere Knotenpunkte verteilt, und die Informationen müssen nicht über einen einzigen Punkt laufen. Dezentrale Netze bieten weitaus mehr Datenschutz als zentralisierte Netze, und es ist viel schwieriger, Informationen über das Netz hinweg zu verfolgen. Das Internet ist an sich ein Beispiel für ein dezentrales Netz. (Gerring, n.d.)Ein verteiltes Netz ist ein System, bei dem alle Daten über das gesamte Netz verteilt und gemeinsam genutzt werden. In einem verteilten Netz werden Teile der Datenbank auf mehreren Computern innerhalb des Netzes gespeichert, und die Clients haben an ihrem jeweiligen Standort Zugriff auf die Datenbank, so dass sie auf die Daten zugreifen können, ohne die Arbeit der anderen zu beeinträchtigen. Da es keinen einzigen Punkt der Datenspeicherung gibt, sind Angriffe wie DDoS (Distributed Denial of Service) unmöglich. Ein DDoS-Angriff kann auf verschiedene Weise erfolgen, aber im Allgemeinen ist es so, dass jemand einen einzelnen Punkt des Netzwerks mit riesigen Datenübertragungen angreift, um das System zum Absturz zu bringen. (Rouse, 2015)Satoshi Nakamoto löste das Problem des Peer-to-Peer-Vertrauens im Jahr 2009 mit der Schaffung von Bitcoin und vor allem der Blockchain. Bis zu diesem Zeitpunkt hatten die Menschen ihr Vertrauen in die Banken gesetzt, um ihre Informationen, Werttransaktionen, Identitätsfeststellung und Vermögensbücher zu verwalten. Bei der Blockchain-Technologie handelt es sich um ein Tatsachenbuch, bei dem die Daten nicht nur in einem einzigen Netzwerk mit einem gemeinsamen Prozessor gespeichert werden, sondern auf alle Clients im Netzwerk verteilt sind. Die Daten werden in Blöcken im Netzwerk gespeichert, die Informationen aufzeichnen. Jeder Block erhält eine Hash-Nummer und einen Zeitstempel. Da jeder Block mit dem vorherigen Block verknüpft ist, ist es sehr schwierig, die Daten zu ändern, da alle Blöcke in der Kette geändert werden müssten. (Peters und Efstathios, 2016) Alle Mitglieder des Netzwerks verfügen über die gleiche Leistung und sind die sogenannten Knoten. Einige der Knoten im Netzwerk (in bestimmten Arten von Blockchains) arbeiten als "Miner", sie tragen dazu bei, der Blockchain neue Informationen hinzuzufügen, Blöcke miteinander zu verknüpfen und Blöcke zu hacken. Die Knoten überprüfen automatisch Änderungen, die an einem anderen Knoten vorgenommen werden. Dies bedeutet, dass eine Transaktion erst dann gültig ist, wenn der Block, zu dem sie gehört, der Kette hinzugefügt und von den anderen Knoten akzeptiert wurde. (Tapscott und Tapscott, 2017) Miner sind die Motoren, die die Blockchain antreiben, und sie sind diejenigen, die das Netzwerk gültig und sicher halten. Die Computer der Miner verbrauchen viel Energie und Zeit, um zu arbeiten, und im Gegenzug für die Beiträge der Knoten werden sie oft mit einem kleinen Teil der Kryptowährung belohnt. (Vigna und Casey, 2015) Eine visuelle Erklärung der Funktionsweise von Blockchain findet sich in Abbildung 3.Abbildung 3.(Credit: PwC)Eine grafische Erklärung der Funktionsweise einer Blockchain (Microsoft, 2017).2.2.2.Technische Aspekte von BlockchainIn diesem Unterkapitel werden die technischen Aspekte von Blockchain erläutert.2.2.2.1.Öffentliche und private BlockchainEine Blockchain kann unterschiedliche Regeln und Protokolle haben. Im Allgemeinen gibt es sowohl private als auch öffentliche Blockchains. Es gibt einen Hauptunterschied zwischen privaten und öffentlichen Blockchains, und zwar 10es ist das Ausmaß, in dem sie anonym und verteilt sind (Pilkington, 2016). Es gibt auch "Kontinua", bei denen die Blockchains teilweise verteilt sind, wenn ein System weder vollständig zentralisiert noch vollständig verteilt ist, aber diese Systeme sind nicht normal (Brown, 2014).Die öffentlichen Blockchains haben ein vollständig offenes öffentliches Hauptbuch ohne Einschränkungen hinsichtlich der Lese- und Schreibberechtigungen. Bitcoin ist ein Beispiel für ein öffentliches Hauptbuch, bei dem jeder, der mit dem Netzwerk verbunden ist, Informationen hinzufügen und kontrollieren kann, dass die von anderen hinzugefügten Informationen korrekt sind und nicht im Widerspruch zu den vorherigen Blöcken in der Kette stehen. Da andere Knoten im Netz die Transaktionen und den Informationsaustausch überprüfen können, ist kein Vertrauen zwischen den operativen Knoten erforderlich. Diese Arten von Blockchains werden als vollständig verteilt angesehen. (Buterin, 2014)Auf der anderen Seite des Spektrums stehen private Blockchains/Private Ledger. Private Blockchains widersprechen dem ursprünglichen Zweck der Blockchain-Technologie, indem sie den Mittelsmann wieder ins Spiel bringen, zumindest bis zu einem gewissen Grad. Bei privaten Blockchains schreibt und verifiziert das kontrollierende Unternehmen jede Transaktion wie bei den heutigen Systemen, aber mit der Blockchain-Technologie wird eine größere Effizienz, Transaktionsgeschwindigkeit und geringere Kosten erreicht. Private Ledger können verwendet werden, um mehr Kontrolle über das Netzwerk zu erlangen, und sie erfordern eine Einladung zum Beitritt zum Netzwerk. Diese Rechte werden auf eine Partei, z. B. ein Unternehmen, zentralisiert, und da die Macht zentralisiert ist, besteht häufig keine Notwendigkeit für ein Konsensprotokoll (siehe Abschnitt 2.2.2.2). Private Blockchains sind weniger anonym als öffentliche Blockchains. (Buterin, 2014) In der Mitte dieser Dichotomie von öffentlich und privat gibt es Konsortial-Blockchains, bei denen anstelle keiner oder einer zentralen Organisation mehrere zentralisierte Organisationen die Kontrolle haben können. Die Lese- und Schreibberechtigungen können auf bestimmte Knotenpunkte beschränkt sein, und es handelt sich um eine Mischung aus geringem Vertrauen (öffentlich) und hohem Vertrauen in eine einzige Organisation (privat). (Buterin, 2015) Alle Arten von Blockchains haben Vor- und Nachteile. Eine öffentliche Blockchain hat den großen Nachteil, dass sie viel Rechenleistung benötigt, um das verteilte Hauptbuch aufrechtzuerhalten, und der für jede Transaktion benötigte Strom steigt mit jedem neuen Knoten, der dem Netzwerk beitritt. Eine öffentliche Blockchain ist im Vergleich zu privaten Blockchains sehr langsam und verschwenderisch, aber sie ist immer noch sehr schnell und kosteneffizient im Vergleich zu den heute verwendeten Buchhaltungssystemen. Öffentliche Blockchains sind auch sehr sicher, es ist fast unmöglich, die Daten zu verändern oder Geld doppelt auszugeben, und sie sind völlig anonym. Private Blockchains eignen sich für traditionellere Geschäfts- und Verwaltungsmodelle, wie sie heute verwendet werden. Das bedeutet, dass private Blockchains die Welt wahrscheinlich nicht revolutionieren werden, aber sie können sie dennoch um einiges verbessern. Zum Beispiel könnten Regierungen eine private Blockchain für Abstimmungen nutzen und Milliarden einsparen, während die Abstimmungen gleichzeitig völlig korruptionsresistent und wirklich sicher werden. Es gibt viele ähnliche Beispiele dafür, was eine öffentliche Blockchain leisten könnte, aber es ist unwahrscheinlich, dass Regierungen und Unternehmen bereit sind, ihre Kontrolle und Sicherheit zu dezentralisieren. (Thompson, 2016) 112.2.2.2.KonsensprotokollAlle öffentlichen Blockchains stehen vor dem großen Problem, einen Konsens zwischen den Knoten im Netzwerk zu erreichen. Ohne eine zentrale Autorität, auf die man sich verlassen kann, um das Hauptbuch ehrlich zu halten, benötigen die vollständig verteilten Peer-to-Peer-Blockchains eine Art Konsensprotokoll, um alle Netzwerkteilnehmer zu erreichen und sie dazu zu bringen, denselben Regeln zu folgen. Der Prozess der Konsensfindung erfolgt nach Vigna und Casey (2015) in fünf Schritten:1) Ein Knoten schlägt einem anderen Knoten eine Transaktion vor.2) Der Vorschlag wird den Knoten im Netzwerk angezeigt.3) Die Knoten überprüfen die Transaktion, wenn sie korrekt ist.4) Die Transaktion wird in einem Block gespeichert und dieser Block wird später zur Blockchain hinzugefügt.5 Die Regeln eines Konsensprotokolls können sich von Blockchain zu Blockchain unterscheiden, aber normalerweise stellt es sicher, dass jeder im Netzwerk die gleichen Regeln befolgt, dass Transaktionen in der richtigen Reihenfolge validiert werden, dass die Informationen innerhalb eines Blocks korrekt sind, dass die Miner ihre Vergütung erhalten und dass es keine Doppelausgaben gibt. (Kraft, 2016)HashingUm ein Konsensprotokoll durchzuführen, verwenden einige Algorithmen kryptografische Hash-Funktionen. Eine Hash-Funktion ist ein mathematisches Verfahren, das Daten beliebiger Größe eingibt und eine feste Datenmenge ausgibt. Dabei spielt es keine Rolle, ob ein ganzer Roman oder ein einzelnes Wort eingegeben wird, die Ausgabe hat immer die gleiche Größe. Diese Funktion wird in der Regel zum Speichern von Passwörtern verwendet, da es fast unmöglich ist, den Ausgabecode umzukehren, um die ursprünglichen Eingabedaten zu erhalten. In einigen Blockchain-Protokollen, wie z. B. dem Proof of Work, werden Hashing-Algorithmen verwendet, um durch Mining neue Transaktionen in die Blockchain zu schreiben. Jeder Block enthält Transaktionen mit eindeutigen Hash-Werten, alle Transaktionen in einem Block werden zu einem Block zusammengefasst, der einen eindeutigen Zeitstempel und Hash-Wert hat, und alle Blöcke sind mit dem eindeutigen Hash-Wert ihres Elternblocks verknüpft. (Faife, 2017)Vigna und Casey (2015) beschreiben den Hashing-Prozess als eine Mining-Software, die den Hash-Wert eines bestehenden Blocks, der alle zugrunde liegenden Daten enthält, mit den Rohdaten der nächsten nicht gehashten Transaktion zu einem neuen Hash-Wert zusammensetzt. Ein ähnlicher Vorgang findet dann statt, wenn die Software eine neue Transaktion aufnimmt. Sie fügt dann den zweiten Hash (der die Daten von zwei Transaktionen enthält) mit den Informationen der nächsten Transaktion zusammen, um einen dritten Hash zu bilden. Dieser Prozess setzt sich fort, wenn neue Transaktionen von der Mining-Software aufgenommen werden, wobei alle Daten in einen einzigen Hash gepackt werden und schließlich ein fertiger Block entsteht, der Teil der Blockchain wird. Würde ein Angreifer einen Block in der Kette verändern wollen, würde sich der Hashwert komplett ändern und nicht mehr mit den anderen Blöcken in der Blockchain übereinstimmen, sodass der Angreifer alle verknüpften Blöcke verändern müsste, um unbemerkt zu bleiben. Jeder Netzwerkteilnehmer hat auch einen privaten Schlüssel, um auf seine Brieftasche zuzugreifen und Transaktionen durchzuführen. Wenn ein Datensatz geändert wird, wird die private digitale Signatur ungültig und die anderen Netzwerkteilnehmer wissen sofort, dass etwas passiert ist. (Miles, 2017) 12Proof of WorkDie verschiedenen Blockchains können unterschiedliche Protokolle mit unterschiedlichen Algorithmen verwenden. Das größte ist der Proof of Work (PoW), den zum Beispiel Bitcoin und Ethereum (vorerst) verwenden. Jede Transaktion innerhalb eines Zeitraums von etwa zehn Minuten wird vom Netzwerk gesammelt und zu einem Block zusammengefasst. Die Mining-Knoten konkurrieren um die Erstellung des Blocks, indem sie versuchen, ein PoW-Puzzle zu lösen. Die Lösung des Rätsels ist schwierig, kostspielig und zeitaufwändig, und es wird viel Rechenleistung benötigt, um erfolgreich zu sein. Damit eine Lösung gültig ist, muss sie einen Hash-Wert ergeben, der kleiner ist als der aktuelle Zielwert, der vom Hauptalgorithmus erstellt wird. Je mehr Rechenleistung ein Knoten hat, desto größer ist seine Chance, das Rätsel zu lösen und eine kleine Belohnung in Form von Kryptowährung zu erhalten, zuzüglich der Gebühren, die von den Knoten, die die Transaktion durchführen, gezahlt werden. Wenn ein Knoten die Lösung gefunden hat, wird sie an andere Knoten gesendet, die schnell überprüfen, ob alle Protokollregeln befolgt wurden und der Konsens erfüllt ist. Dieser neue Block wird dann in die Blockchain aufgenommen und als aktueller Block akzeptiert. Der Prozess beginnt nun von neuem mit dem neuen Hash als Basis. Der Prozess wird in Abbildung 4 veranschaulicht. (Li et al., 2017; Vigna und Casey, 2015)Abbildung 4. PoW-Konsensmechanismus (Li et al., 2017)Manchmal erstellen verschiedene Knoten gleichzeitig Blöcke, wodurch eine "Gabelung" in der Blockchain entsteht. In diesem Fall wird der Block, der als erster erstellt wird und die längste Kette früherer Blöcke aufweist, als die wahre Kette anerkannt, und der andere Teil der Abspaltung wird aufgegeben (Castor, 2017).PoW ist im Allgemeinen eine sehr sichere und stabile Konsensprotokolllösung mit einer sehr starken Widerstandsfähigkeit gegen DDoS-Angriffe und gegen die Korruption des Ledgers, aber es hat auch einige Schwächen. Der größte Nachteil von PoW ist der Energieverbrauch, der laut Jenkinson (2017) bis zu 0,14 Prozent des weltweiten Energieverbrauchs ausmacht. Das PoW-System ist absichtlich so konzipiert, dass es mit seinem sehr schwierigen und zeitaufwändigen Entschlüsselungspuzzle viel Energie verbraucht. Der Energieverbrauch wird mit zunehmender Anzahl der Miner noch weiter erhöht. Wenn die Anzahl der Miner zunimmt, werden die Rätsel schwieriger, um die Blockzeit bei zehn Minuten zu halten und die Anzahl der freigegebenen Kryptowährungen zu begrenzen. (Tayo, 2017) 13Wenn die Anzahl der Miner steigt, können sie große Mining-Pools (Gruppen von Minern, die zusammenarbeiten) bilden, und wenn die großen Unternehmen in das Mining-Geschäft einsteigen, wird es für neue Marktteilnehmer sehr schwierig. Die Kryptowährungsbelohnungen für Miner werden mit der Zeit abnehmen, weil die Anzahl der verfügbaren Kryptowährungen begrenzt ist und für eine bestimmte Anzahl von Jahren gilt, während gleichzeitig die Anzahl der Miner steigt, was den Wettbewerb erhöht. Wenn die Belohnungen für Kryptowährungen mit der Zeit abnehmen, könnte dies Nodes davon abhalten, mit dem Mining zu beginnen, und so ein Oligopol von Gruppen/Unternehmen schaffen, die das gesamte Mining-Geschäft betreiben. (Tayo, 2017) Langfristig wird es keine Kryptowährungsbelohnung für Miner geben, die einzige Belohnung, die sie erhalten, sind die Transaktionsgebühren, die der Absender selbst bestimmt. Bentov et al. (2014) beschreiben es als sehr wahrscheinlich, dass PoW-Mining für Miner weniger lukrativ wird, wenn die Blockbelohnung mit der Zeit geringer wird. Dies könnte zu einem Phänomen führen, das als "Tragödie der Allmende" bekannt ist und in der Wirtschaft sehr verbreitet ist. Die Tragödie der Allmende tritt auf, wenn ein System seinen Teilnehmern die Möglichkeit gibt, aus Eigeninteresse zu handeln. Und wenn sie dies tun, schaden sie gleichzeitig ihren Mitstreitern und dem System. Da die Blockchain auf einem verteilten Konsensmechanismus beruht, ist sie auch anfällig für 51%-Angriffe, die auftreten können, wenn die Hashing-Leistung eines einzelnen Miners mehr als 50% der gesamten Hashing-Leistung im gesamten Netzwerk ausmacht. Bei einem 51%-Angriff könnte der Angreifer zum Beispiel Transaktionen rückgängig machen und Münzen doppelt ausgeben. (Li et al., 2017)Proof of StakeEine der vielversprechendsten Alternativen zu PoW ist der Proof of Stake (PoS)-Konsensalgorithmus, der nicht auf der Rechenleistung, sondern auf der Höhe der Einlagen der Knoten basiert (je größer die Einlage, desto größer der Einsatz). Die Knoten können ihre Einlagen oder Teile davon in eine "Stacking-Wallet" einzahlen, die ihre Kryptowährung sperrt, aber den Knoten zu einem "Validator" macht. Validatoren können an der Erstellung von Blöcken und der Abstimmung darüber teilnehmen. Wie dies geschieht, hängt von der Art des Konsensalgorithmus des Netzwerks ab. Es gibt zwei Hauptalgorithmen, das kettenbasierte PoS und das byzantinische fehlertolerante (BFT) PoS-Verfahren. Beim kettenbasierten PoS wird während eines bestimmten Zeitfensters (z. B. 10 Sekunden) zufällig ein Validierer ausgewählt, der dann die Befugnis erhält, einen Block zu erstellen, der noch mit einem vorherigen Block verbunden sein muss (normalerweise die längste Kette). Beim PoS im BFT-Stil wird den Validatoren ebenfalls nach dem Zufallsprinzip die Befugnis zugewiesen, Blöcke vorzuschlagen, aber die Auswahl erfolgt durch ein Abstimmungsverfahren unter den anderen Validatoren. Das Belohnungssystem für alle PoS-Algorithmen ist gleich: Je mehr Guthaben ein Knoten in seiner Stacking-Wallet hat, desto größer sind die Belohnungen und desto größer ist die Chance, zufällig ausgewählt zu werden. (Buterin, 2018)PoS hat viele Vorteile gegenüber PoW, wobei der größte und offensichtlichste der Energieverbrauch ist. Bei PoS müssen die Knoten keine Währung schürfen, um Transaktionen zu validieren, so dass keine große Computerleistung erforderlich ist; stattdessen kommt es auf die Größe der Einlagen der Knoten an. Und da die Mining-Kosten reduziert werden, kann auch die Belohnung reduziert werden, was theoretisch sogar zu einer negativen Nettoausgabe führen kann. Ein weiterer Vorteil ist das geringere Risiko einer Zentralisierung, da Größenvorteile nicht so sehr ins Gewicht fallen. PoS schreckt auch stark von 51%igen Angriffen ab, da ein Knoten mehr Kryptowährung besitzen müsste als alle anderen Knoten im Netzwerk und der Knoten nicht in der Lage wäre, genug zu stehlen, damit sich der Aufwand lohnt, aber das Risiko bleibt 14bleibt. Einige Leute arbeiten an hybriden Versionen von PoS und PoW, um das Beste aus beiden Welten zu erhalten, aber es könnte schwierig sein, ein perfektes Konsenssystem zu finden. (Buterin, 2014)HyperledgerDas Hyperledger-Projekt ist ein Projekt, das 2016 von der Linux Foundation gegründet wurde. Hyperledger unterstützt die Entwicklung von Blockchain-Technologien auf der ganzen Welt mit einem quelloffenen, verteilten Ledger mit Codebasis. Das Ziel dieses Dachprojekts ist es, branchenübergreifende Kooperationen zu schaffen und Blockchains zu entwickeln, die mehrere Branchen und Unternehmen besser machen. Unter dem Hyperledger laufen derzeit mehrere Blockchain-Projekte, z. B. die Hyperledger Fabric (ursprünglich von IBM beigesteuert), bei der es sich um eine genehmigte Blockchain handelt, auf der beliebige Smart Contracts ausgeführt werden können, die quelloffen ist und Sicherheitsfunktionen stark unterstützt. Sie erfordert keine Kryptowährung beim Senden von Informationen und wird derzeit kommerziell in Banken, Lieferketten und in der Frachtschifffahrtsindustrie eingesetzt. Diese Blockchain verwendet ein modulares Konsensprotokoll, verwendet aber derzeit den BFT-Konsens. (Pustišek und Kos, 2018; Ahmad Khan und Salah, 2018)2.2.2.3.Intelligente VerträgeDie Konzepte programmierbarer elektronischer intelligenter Verträge gehen auf das Jahr 1994 zurück, als der amerikanische Informatiker Nick Szabo die Idee vorschlug.Szabo beschrieb damals einen Verkaufsautomaten als eine primitive Form intelligenter Verträge, bei dem der Verkaufsautomat eine autonome Eigentumsübertragung verwendet, bei der jemand Geld eingibt und sofort ein Getränk oder etwas von Wert erhält, in einer Peer-to-Peer-Mode. (Giancaspro, 2017) Ein intelligenter Vertrag ist eine Art Skriptprogramm, das auf der Blockchain abgelegt wird. Es ist ein vorbestimmtes Programm, bei dem eine bestimmte Eingabe immer die gleiche Ausgabe liefert, und ein Vertrag kann jede beliebige Menge von Regeln kodieren, die in der Programmiersprache dargestellt werden. Er kann als mehrstufiger Prozess programmiert werden und kann sehr komplizierte Verträge unterstützen. Unternehmen können den Vertrag prüfen und dann entscheiden, ob sie ihn unterzeichnen oder nicht, und sich darauf verlassen, dass der Vertrag erfüllt wird, da intelligente Verträge eine hohe Ausführungssicherheit bieten. Sie können z. B. für die Zahlung von Kautionen in einem Treuhandsystem, für Finanzinstrumente oder für autonome Verwaltungsanwendungen verwendet werden. Ein intelligenter Vertrag befindet sich an einem bestimmten Ort auf der Blockchain mit einer eindeutigen Adresse. Die Knoten rufen den Vertrag auf, indem sie Kryptowährung an die Adresse senden, und das Konsensprotokoll kümmert sich dann um den Verifizierungsprozess. (Luu et al., 2016) Blockchains werden von Zeit zu Zeit aktualisiert, und in Blockchain 2.0 wurden intelligente Verträge zur Realität. Ethereum ist ein typisches Blockchain 2.0-System, das die Ethereum Virtual Machine (EVM) verwendet, die von jedem Knoten im Netzwerk ausgeführt wird, um intelligente Verträge auszuführen. Es gibt noch andere Blockchain-Systeme, die die Verwendung von intelligenten Verträgen unterstützen, aber Ethereum ist das größte und beliebteste. Ethereum verwendet ein offenes System, das Entwickler auf der ganzen Welt ermutigt, neue intelligente Verträge zu entwickeln, und da intelligente Verträge miteinander kommunizieren können, können Entwickler sehr funktionsreiche dezentrale Anwendungen erstellen, die auf bestehenden Verträgen aufbauen. (Li et al., 2017) 15Smarte Verträge bringen viele Vorteile, aber auch einige Nachteile mit sich. Einige Beispiele für Vorteile laut Li et al. (2017) sind: -Nachvollziehbarkeit: Da die Informationen von Smart Contracts wie alle anderen Transaktionen auf der Blockchain gespeichert werden, werden die Verhaltensweisen aufgezeichnet. -Sicherheit: Das Konsensprotokoll und die Kryptographie mit privaten Schlüsseln sorgen dafür, dass die Operationen der intelligenten Verträge sicher und geschützt ablaufen. -Dezentralisierte Entwicklung: Überall auf der Welt arbeiten Menschen an intelligenten Verträgen, und viele sind sehr enthusiastisch und engagiert und versuchen, Teil dieses Wandels zu sein. Trotz der vielversprechenden Prognosen und Möglichkeiten von intelligenten Verträgen gibt es einige Risiken und Nachteile (viele davon im Zusammenhang mit Blockchain-Problemen). Obwohl Sicherheit ein Vorteil von intelligenten Verträgen ist, stellt sie auch ein Risiko dar. Die Blockchain-Technologie ist sehr sicher, aber auch sehr neu, und Cyberkriminelle versuchen täglich, Wege zu finden, um das System zu hacken, und einige haben bereits erfolgreich Blockchain-Systeme gehackt, so dass dies wahrscheinlich wieder passieren wird. Es gibt auch Berichte darüber, dass Cyberkriminelle Smart Contracts zur Geldwäsche nutzen, was aufgrund der Anonymität von Public-Blockchain-Systemen sehr schwer zu beweisen ist. Die Skalierbarkeit ist ebenfalls ein großer Nachteil, vor allem für die Blockchain im Allgemeinen, aber intelligente Verträge tragen zur Anzahl der Transaktionen bei, und da intelligente Verträge in zahlreichen Geschäftsbereichen eingesetzt werden, besteht das Risiko, dass die derzeitige Computerinfrastruktur Schwierigkeiten haben wird, mit dem Entwicklungstempo Schritt zu halten. Die Mitarbeiter von Rechts-, Finanz- oder Behördenbehörden müssen möglicherweise ihre Fähigkeiten ändern, um sich besser mit der Programmierung und der Erstellung digitaler autonomer Verträge vertraut zu machen. (Li et al., 2017; Giancaspro, 2017)2.3.Lieferkette und IoTDie Lieferkette ist einer der Anwendungsbereiche des IoT, der ein großes Potenzial aufweist. In diesem Kapitel wird die Arbeit in einer Lieferkette beschrieben, um zu zeigen, welche Aspekte wichtig sind. Viele Unternehmen befassen sich mit ihrer Lieferkette und gestalten den Fluss von Menschen, Aktivitäten, Informationen und Ressourcen neu, die sich in einem komplexen System von einer Einheit zur anderen bewegen. Die Lieferkette hat vor allem eine Aufgabe, nämlich die Beförderung eines Produkts oder einer Dienstleistung von einem Lieferanten zu einem Kunden. Dieser Prozess führt zu einem Netzwerk von Geschäftsbeziehungen, das die Effizienz verbessern und unnötige Arbeit eliminieren soll. (Zhang et al., 2017) Um auf dem Markt wettbewerbsfähig zu bleiben, müssen Unternehmen ihre Lieferkette managen. Auf diese Weise können sie ihre Prozesse koordinieren, den Kunden einen Mehrwert bieten, die Kosten senken und strategische Ziele erreichen. Um all diese Vorteile zu erreichen, müssen die Unternehmen ihre Leistung durch Überwachung und Kontrolle der Geschäftsaktivitäten bewerten. Dies kann sich später in Kundenzufriedenheit und finanziellen Vorteilen niederschlagen. (Abou-Eleaz et al., 2015) 16 Eine Lieferkette besteht aus vielen Einheiten, und der Erfolg einer Einheit ist keine Garantie für den Erfolg der gesamten Lieferkette. Stattdessen ist die Abstimmung von Entscheidungen der Schlüssel zur Leistung der Lieferkette. Das Internet der Dinge (IoT) wurde in großem Umfang zur Erfassung von Echtzeitdaten durch automatische Identifizierung eingesetzt, was für das Lieferkettenmanagement von Nutzen sein kann, da Echtzeitinformationen zur Steigerung der Effizienz immer wichtiger werden. (Rezaei et al., 2017) Das IoT wird die Art und Weise verändern, wie Unternehmen die Lieferkette von der Produktion bis zu den Lagerhäusern betreiben. Der Hauptvorteil des IoT besteht darin, dass die Technologie eine genauere und aktuellere Sicht auf Materialien und Produkte bieten kann. Auch der Informationsaustausch und die Zusammenarbeit in der Lieferkette können mit Hilfe von IoT-Geräten verbessert werden. (Lee und Lee, 2015) Die IoT-Technologie kann auch die Integration und Effizienz der Lieferkette verbessern und die Reaktionsfähigkeit und Agilität der Abläufe steigern. Die häufigste Anwendung ist der EPC, ein internationaler Code zur Kennzeichnung physischer Güter. Der EPC wird zusammen mit einem EPCglobal-Netz verwendet, um die Interoperabilität von RFID-Anwendungen in der Lieferkette zu gewährleisten. Der EPC identifiziert Objekte, die mit EPC-Etiketten versehen sind, und RFID-Lesegeräte, die in verschiedenen Bereichen der Lieferkette installiert sind, rufen die auf den Etiketten gespeicherten Daten ab. Die Mitglieder der Lieferkette können auf diese Weise Echtzeitdaten abrufen und Informationen über das EPCglobal-Netzwerk austauschen. RFID-Lesegeräte rufen viele Informationen ab, was zu einer hohen Belastung der Netze und Systeme führen kann. Daher wird eine Middleware eingesetzt, um die Daten zu filtern. Ein Beispiel für eine solche Middleware ist das Application-Level Event (ALE), das EPC Information Services (EPCIS) generiert. Diese Technologie kann feststellen, wo sich Produkte befinden und warum. Die Kodierung des EPCglobal-Netzwerks ermöglicht die Verfolgung sowohl von Produkten als auch von zugehörigen Komponenten und ist damit für Anwendungen in der Lieferkette geeignet. (Tu et al., 2018)IoT wurde in intelligenten Lieferketten für die bidirektionale Kommunikation über Sensoren eingesetzt. Die von eingebetteten Sensoren gesammelten Daten können den Technikern vor Ort Informationen für die Entscheidungsfindung liefern, was zu einer längeren Maschinenlaufzeit und einem besseren Kundenservice führen kann. Daten aus dem IoT ermöglichen es einer Lieferkette, Entscheidungen zu treffen und die externe Umgebung zu kontrollieren. Anlagen in einer Fabrik mit eingebettetem IoT können kommunizieren und die Leistung optimieren, z. B. den Prozessablauf. Ein weiteres Beispiel ist das Transportwesen, das in der künftigen Infrastruktur der Lieferkette eine wichtige Rolle spielen kann. Die Transparenz im Transportwesen wird durch Technologien wie RFID und das cloudbasierte Global Positioning System (GPS) verbessert, das Informationen über den Standort und die Identität eines Artikels liefern kann, der z. B. von einem Hersteller an einen Einzelhändler geliefert wird. (Marjani et al., 2017) Al-Fuqaha et al. (2015) erwähnt auch, dass RFID zusammen mit dem EPC zur Identifizierung von Artikeln in der Lieferkette verwendet werden kann. Dies wird zu genaueren Lieferinformationen und einer besseren Qualität der gelieferten Waren führen, da diese Technologie in der Lage sein wird, Informationen wie die Temperatur zu überwachen. RFID könnte auch zusammen mit der Nahfeldkommunikation in Lieferketten für die Echtzeitüberwachung verschiedener Prozesse wie Rohstoffeinkauf, Transport, Lagerung, Produktion, Vertrieb und Kundendienst eingesetzt werden. Es könnte sogar möglich sein, produktbezogene Informationen zu erhalten, damit die Unternehmen auf Marktveränderungen reagieren können. Ein positiver Effekt ist, dass die Unternehmen fast keine Lagerbestände mehr benötigen, da die Reaktionszeit nur noch wenige Tage beträgt. (Atzori et al., 2010) 17 Ein weiteres Beispiel für eine IoT-Anwendung ist die Lieferkette für frische Lebensmittel, da die Nachfrage nach frischen Lebensmitteln in den letzten Jahren gestiegen ist und die Lieferkette stark unter Druck gesetzt hat. Heutige herkömmliche Lieferketten ohne IoT-Technologie sind hauptsächlich mit drei Problemen konfrontiert. Das erste besteht darin, dass die Kunden eine geringe Toleranz gegenüber der Verschlechterung von Lebensmitteln haben. Das zweite ist, dass die Lebensmittel während des gesamten Transports zu den Märkten nicht überwacht werden, was die Gesundheit der Verbraucher gefährden kann. Das dritte Problem ist, dass die Betriebskosten der Lieferkette und die betriebliche Effizienz verbessert werden müssen. Die Forschung hat gezeigt, dass Echtzeitdaten von IoT-Geräten einige dieser Herausforderungen angehen können. Mit Hilfe der Sensortechnologie können Feuchtigkeit und Temperatur sowie andere Parameter der Lebensmittelqualität während des Transports überwacht werden. Faktoren wie Standort und Vibration können ebenfalls gemessen werden, was die Verfolgung der gesamten Lieferkette erleichtert und den Ausführungsprozess vereinfacht. (Zhang et al., 2017)Ein Beispiel für ein Unternehmen, das IoT einsetzt, ist A. P. Moller-Maersk. Es hat sich mit einem Unternehmen namens AT&T zusammengetan, um die Verfolgung von Kühlcontainern zu übernehmen. Die IoT-Technologie überwacht die Kühlcontainer, um den Zustand der verderblichen Waren zu gewährleisten. Vor der Einführung des IoT mussten die Manager den Zustand der Container manuell überprüfen, aber jetzt können sie sich in Echtzeit über den Zustand jedes einzelnen Containers auf dem Laufenden halten. Über 280 000 Container sind an das AT&T-Netzwerk angeschlossen. (AT&T, 2015)Wie bereits erwähnt, wird RFID zusammen mit EPC zur Identifizierung von Artikeln in der Lieferkette verwendet (Al-Fuqaha et al., 2015). RFID erfasst Daten mithilfe von Funkwellen, einem Tag und einem Lesegerät. Der Tag kann Daten speichern und enthält sie in Form von EPC. (Lee und Lee, 2015) Diese im IoT verwendeten Technologien ersetzen ältere Technologien wie Barcodes. Barcodes werden seit fast 50 Jahren zur Nachverfolgung von Gegenständen verwendet, haben aber Einschränkungen wie kurze Reichweite und nicht automatisierte Nachverfolgung. RFID-Etiketten hingegen verfügen über eindeutige ID-Codes für verschiedene Gegenstände und können aus größerer Entfernung gelesen werden, haben aber den Nachteil, dass die Technologie teurer ist als die Verwendung von Barcodes. Die Kosten für den RFID-Tag entstehen hauptsächlich durch den Chip, der die Informationen verarbeitet. Aber es wird immer mehr in die Entwicklung investiert, so dass der Preis des RFID-Etiketts von Jahr zu Jahr sinkt. (Preradovic und Karmakar, 2012) Die herkömmliche IT-Architektur in Lieferketten ist oft statisch und kommt mit Veränderungen nicht gut zurecht. Außerdem gibt es aufgrund der starren Unternehmensgrenzen häufig Probleme bei der Zusammenarbeit. Eine Möglichkeit zur Bewältigung dieses Problems wäre die Einführung der IoT-Technologie, der jedoch derzeit viele Hindernisse entgegenstehen. Die größten Probleme bei der Entwicklung von IoT-Anwendungen für die Lieferkette sind die Modellierung und Validierung der Interaktionen zwischen den Unternehmen und zwischen den Unternehmen sowie das Fehlen einer Referenzarchitektur, die die Implementierung eines IoT-Systems behindert. (Tu et al., 2018)2.4.Blockchain in LieferkettenDie Funktionsweise des globalen Handels hat sich seit der Einführung der Schiffscontainer im Jahr 1956 kaum verändert. Manuelle, papierbasierte Prozesse sind immer noch üblich, und Informationen über den Zustand von Waren sind in organisatorischen Beständen eingeschlossen. Die Schifffahrt befördert heute etwa 90% aller 18 aller Waren im Welthandel werden heute per Schiff transportiert. Die Komplexität und der Umfang der Punkt-zu-Punkt-Kommunikation verlangsamen den Prozess der Versorgungskette über ein lose gekoppeltes Land von Transportanbietern, Regierungen, Häfen und Reedereien. Die Verarbeitung der Informationen für eine Containersendung kostet schätzungsweise mehr als das Doppelte der tatsächlichen Kosten für den physischen Transport. (IBM, 2017a) Heutzutage verwenden die Parteien in der Lieferkette verschiedene Systeme zur Pflege ihrer Aufzeichnungen, was dazu führt, dass jede Partei eine andere Version des aktuellen Zustands hat. Die Aufzeichnungen können aus verschiedenen Medien wie E-Mails, Telefonnachrichten und Papierdokumenten bestehen, was zu einem anfälligen System führt, da Dokumente verloren gehen können und Menschen Informationen manipulieren können. Blockchain kann hier Abhilfe schaffen, da jede vertrauenswürdige Partei in der Lieferkette zur gleichen Zeit Zugang zu denselben Informationen hat. Alle Parteien können sich über den aktuellen Stand verständigen, und es kommt nicht zu Missverständnissen und Streitigkeiten. (IBM, 2017b) Blockchain kann mit seinen verteilten Ledgern in Lieferketten eingesetzt werden, um das Vertrauen in jede Transaktion zu sichern. Jeder Datensatz jeder Transaktion wird mit einem Zeitstempel versehen und mit dem vorherigen Ereignis verknüpft. Dadurch bietet Blockchain Vorteile in der Lieferkette wie Transparenz, Optimierung und Nachfrage. Nur berechtigte Personen können auf die Aufzeichnungen in der Blockchain zugreifen. Dies bedeutet, dass die Aufzeichnungen gemeinsam genutzt und gleichzeitig gesichert werden können. Die Sichtbarkeit und Verfolgung von Waren kann mit Hilfe von Sensoren gewährleistet werden, und durch die Kombination dieser Informationen mit der Blockchain-Technologie können Manager mit geringerem Risiko auf Daten zugreifen. (IBM, 2016)Wu et al. (2017) schlagen ein Modell für Lieferketten vor, bei dem der Informationsfluss zwischen den Parteien durch private und öffentliche Ledger unterstützt wird. Das private Ledger wird für Sendungen verwendet, bei denen jede Sendung mit einem spezifischen Ledger verbunden ist, auf das nur die an der Sendung beteiligten Parteien Zugriff haben. Der Grund dafür ist, dass Informationen über sensible Güter wie pharmazeutische Produkte besser privat gehalten werden. Dieses private Ledger enthält Informationen über Ereignisse im Zusammenhang mit dieser speziellen Sendung. Die zweite Art des Hauptbuchs ist das öffentliche Hauptbuch, das alle Ereignisse enthält, die in den privaten Hauptbüchern gebucht wurden. Dieses Hauptbuch kann den Standort eines Lastwagens überprüfen und die Sendungen anhand der Informationen im privaten Hauptbuch zuordnen. Das öffentliche Hauptbuch enthält Hash-Werte der privaten Ereignisse, und die Aufzeichnungen dieser Ereignisse werden durch die Veröffentlichung der Hash-Werte im öffentlichen Hauptbuch gepflegt. Das öffentliche Hauptbuch ist im Gegensatz zu den privaten Hauptbüchern für jedermann zugänglich.2.5.Blockchain und Internet der DingeIoT und Blockchain können insofern zusammenarbeiten, als die Blockchain-Technologie die Lösung für einige Herausforderungen des IoT sein kann. So könnte die Blockchain beispielsweise in Geräten eingesetzt werden, die an eine Ölpipeline angeschlossen sind. Diese Geräte hätten dann Zugang zu historischen und aktuellen Daten, die zur Anpassung des Ölflusses an den weltweiten Bedarf genutzt werden könnten. Damit die Ölgesellschaften jedoch überleben können, müssen sie diesen Geräten und den Informationen vertrauen. Diese Interoperabilität und dieses Vertrauen sind der Schlüssel zu vielen IoT-Interaktionen, und dafür könnte die Blockchain-Technologie genutzt werden. (Lewis, 2017) 19 Ein Unternehmen namens TransActive Grid experimentiert mit der Integration von Blockchain-Technologie mit IoT in einer Nachbarschaft in Brooklyn, was die Energieerzeugung betrifft. Dies wird einen Peer-to-Peer-Markt ermöglichen, auf dem Solaranlagen ihre Energie kaufen und verkaufen können. Die Solarpaneele in diesem Gebiet können ihre überschüssige Leistung auf der Blockchain aufzeichnen und sie über intelligente Verträge an andere Paneele in der Gegend verkaufen. Obwohl Transaktionen auf öffentlichen Blockchains anonym sind und die Öffentlichkeit nur sehen kann, zwischen welchen Adressen die Transaktion stattfand, kann die Wahrung der Privatsphäre auf der Blockchain kompliziert sein, da jedes Gerät durch seinen öffentlichen Schlüssel identifiziert wird. Alle Transaktionen finden öffentlich statt, was bedeutet, dass eine interessierte Partei durch die Analyse dieser Daten Muster erkennen und auf diese Weise Verbindungen zwischen Adressen herstellen und Informationen über tatsächliche Identitäten erhalten kann. (Christidis und Devetsiokiotis, 2016)Ein weiteres Beispiel für die Integration von Blockchain in das IoT ist die Nutzung der Cloud-Infrastruktur zur Bereitstellung von Blockchain für die Verfolgung von Gegenständen. Blockchain könnte zur Stärkung der IoT-Sicherheit eingesetzt werden und wurde bereits zur Speicherung von Informationen über die Herkunft von Waren, Identität und Berechtigungsnachweisen verwendet. Es scheint, dass Blockchain für die IoT-Sicherheit verwendet werden kann, da einige der wichtigsten Sicherheitsprobleme der Cloud theoretisch durch die Blockchain-Technologie gelöst werden. (Kshetri, 2017)Das Ziel ist es, Daten sicher an den richtigen Ort, zur richtigen Zeit und im richtigen Format zu bringen, aber das ist aus vielen Gründen leichter gesagt als getan. Durch die Anwendung der Blockchain-Technologie auf IoT-Geräte und die Behandlung von Informationsübertragungen als Kryptowährungstransaktionen (wie Bitcoin) könnte jedoch ein vertrauensfreier Informationsaustausch zwischen Geräten möglich sein. Die Geräte werden intelligente Verträge nutzen, um die Vereinbarung zwischen zwei Parteien zu modellieren. (Banafa, n.d.) Die Implementierung von Blockchain in das IoT hat noch weitere Vorteile, z. B. die fehlende zentrale Kontrolle. Dies würde Skalierbarkeit und Robustheit gewährleisten, indem die Ressourcen auf die beteiligten Knoten verteilt werden, und es würde das Risiko eines einzelnen Ausfalls beseitigen. Die Blockchain verleiht dem System außerdem Anonymität und die Sicherheit von vertrauenswürdigen Geschäften und Vertragsabschlüssen. Die Implementierung von Blockchains in das IoT-System ist jedoch mit einigen Herausforderungen verbunden. So ist beispielsweise der Mining-Prozess des Blockchain-Konsensprotokolls PoW sehr rechenintensiv, und IoT-Geräte verfügen in der Regel nur über begrenzte Ressourcen. Die Zeit für das Mining von Blöcken ist ebenfalls relativ zeitaufwändig, während eine geringe Latenzzeit bei vielen IoT-Geräten sehr wünschenswert ist. (Dorri et al., 2016) Blockchain haben auch ein Skalierbarkeitsproblem mit einem begrenzten Transaktionsfluss. Öffentliche Blockchains können etwa 10 Transaktionen pro Sekunde verarbeiten, während beispielsweise Visa etwa 1700 Transaktionen pro Sekunde verarbeiten kann (Altcointoday, 2017). Dies stellt ein Problem dar, da IoT-Systeme voraussichtlich eine große Anzahl von Knoten enthalten werden (Dorri et al., 2016).2.5.1.Beispiele laufender ProjekteEs gibt einige Beispiele für Unternehmen und Projekte, die an Blockchain-Lösungen für das IoT und Lieferketten arbeiten. Nachfolgend sind einige Beispiele aufgeführt, die relevante Perspektiven aufzeigen. Tabelle 1 zeigt einige verschiedene Möglichkeiten der Blockchain-Technologie für IoT und Lieferketten. 20 Ein Unternehmen, das Lösungen für Lieferketten unter Einbeziehung von Blockchain und IoT geliefert hat, ist Chronicled. Dieses Unternehmen bietet eine Lösung an, bei der Partner in einem Lieferkettennetzwerk auf einer Blockchain zusammenarbeiten können, in der sensible Informationen sicher aufbewahrt werden. Alle Partner können Ereignisse in der Lieferkette, wie Daten und IoT-Geräte, im Ethereum-Blockchain-Ledger registrieren. Intelligente Verträge können als Ergänzung zu herkömmlichen Geschäftsverträgen dienen. Vertrauenswürdige Parteien haben Zugang zu einem gemeinsamen System mit Aufzeichnungen in einem unveränderlichen Ledger. IoT-Geräte werden zur Verfolgung, Verwahrung von Ereignissen, Geldströmen und Umweltbedingungen eingesetzt. (Chronicled, n.d.)Hyperledger Fabric ist ein Projekt innerhalb des Hyperledger-Frameworks, das ursprünglich von IBM stammt. Anfang 2018 gaben Maersk und IBM bekannt, dass sie ein digitales Joint Venture starten, das diese Blockchain-Technologie einsetzt, um den globalen Handel zu verbessern und die Lieferketten zu digitalisieren. Ziel ist es, eine Plattform anzubieten, die auf offenen Standards aufbaut, wobei Teile dieser Plattform das Blockchain-Ledger nutzen werden. Alle Parteien in der Lieferkette werden Zugang zu der Plattform haben, an der sie teilnehmen und Werte austauschen können. Diese Plattform sollte hoffentlich die derzeitigen Probleme mit der Sichtbarkeit und Dokumentation lösen. (White, 2018)IOTA ist eine Variante einer öffentlichen Blockchain, die auf das IoT abzielt und in ihrem Kern eine Erfindung namens "Tangle" verwendet, die eine neue Datenstruktur ist. Tangle hat keine Blöcke, keine Kette und keine Miner wie eine Blockchain normalerweise hat. Da es keine Miner gibt, muss IOTA den Konsens auf eine andere Art und Weise erreichen, indem es sicherstellt, dass jeder Teilnehmer, der eine Transaktion durchführen möchte, am Konsens teilnehmen muss, indem er die beiden vergangenen Transaktionen genehmigt. Diese neue Architektur bedeutet, dass IOTA zwei Vorteile hat, nämlich Skalierbarkeit und keine Transaktionsgebühren. (Schiener, 2017)Tabelle 1. Wesentliche Merkmale möglicher Blockchains, die für den Einsatz in IoT-Systemen geeignet sein könnten.BitcoinEthereumIOTAHyperledger FabricKryptowährungJaJaJaNeinTransaktionsgebührJaJaNeinNeinPrivat/öffentlichÖffentlichÖffentlich (kann privat sein)ÖffentlichPrivatAnonymitätJaJaOptionalNeinNetzzugangErlaubnisfreiErlaubnisfreiOptionalErlaubnisfreiDezentrale AnwendungenSehr eingeschränktJa, SoliditySehr eingeschränktJa, Go und Java 21KonsensalgorithmusPoWPoW (bald PoS)TanglePBFTauglich für IoTNeinJa (mit Einschränkungen)JaJaErläuterung der in Tabelle 1 verwendeten Begriffe:-Kryptowährung:die elektronische Währung, die von verschiedenen Blockchains verwendet wird.-Transaktionsgebühr:eine zusätzliche Gebühr (in der Regel sehr gering) für die Abwicklung von Kryptowährungen über Blockchains.-Privat/öffentlich:verschiedene Arten von Blockchains, die in Abschnitt 2 näher erläutert werden. 2.2.1.-Anonymität:verschiedene Blockchains beinhalten Anonymität, wenn man Teil des Netzwerks ist.-Netzwerkzugang:ob Knoten eine Erlaubnis benötigen, um dem Netzwerk beizutreten, oder ob jeder beitreten kann (erlaubnisfrei).-Dezentrale Anwendungen:ob die Blockchain Anwendungen unterstützt, die auf der Plattform ausgeführt werden können (z. B. intelligente Verträge). Konsensualer Algorithmus: Wie wird Vertrauen geschaffen (siehe Abschnitt 2.2.2.2). - Für IoT geeignet: Ist die jeweilige Blockchain für den Einsatz in IoT-Systemen geeignet? Read Less