Add Thesis

Einsatzmöglichkeiten der Blockchain-Technologie in der Logistik

Written by T. Steffen

Paper category

Bachelor Thesis

Subject

Business Administration>Supply Chain & Logistics

Year

2018

Abstract

Bachelorarbeit: Blockchain Dieses Kapitel vermittelt grundlegendes und allgemeines Wissen zum Thema Blockchain und soll den Leser damit vertraut machen. Nach dem historischen Teil ist seine Entstehung das Grundwissen und verschiedene Funktionen. 2.1 Die Geschichte der Blockchain in den 1990er Jahren Aus den ersten Ideen und der Entwicklung der Dezentralisierung und des verschlüsselten Datenaustauschs mit Hilfe dieser Konzepte entstand der heute bekannte Bitcoin und die dafür verwendete Blockchain. Im Oktober 2008 wurde das neue elektronische Zahlungssystem über einen E-Mail-Verteiler verteilt und vorgestellt. In diesem Zusammenhang werden Transaktionen nicht mehr wie früher von Banken als vertrauenswürdige Instanzen abgewickelt. Nach Ansicht von Satoshi Nakamoto sind Banken keine so vertrauenswürdigen Institutionen, was wohl seine Motivation für die Entwicklung von Bitcoin erklärt. Stattdessen verwendet sein System ein Peer-to-Peer-Netzwerk, und es gibt keinen Vermittler zwischen den Teilnehmern. Die Teilnehmer gehen auf einer dezentralen Blockchain vor, die im Netzwerk gespeichert ist, nicht auf einem zentralen Server. Nur wenige Tage nach seiner E-Mail erstellte Satoshi Nakamoto den ersten Bitcoin und startete die Bitcoin-Blockchain. Daher bildet sich eine sich schnell entwickelnde Community. Erst am 22. Mai 2010 wurde Bitcoin zum ersten Mal tatsächlich zum Bezahlen verwendet. Der Amerikaner Laszlo Hanyecz stellte in einem Internetforum 10.000 Bitcoins für zwei Pizzen zur Verfügung. Drei Tage später bestellte ein Engländer bei einem amerikanischen Pizzaservice zwei Pizzen für Laszlo und bezahlte mit seiner Kreditkarte. Laszlo hielt daraufhin sein Versprechen und übertrug 10.000 Bitcoins an die Briten. 8 Bis heute lässt sich nicht zweifelsfrei klären, wer hinter der Entwicklung der neuen Bitcoin-Zahlungsmethode steckt. Die umfangreichen Recherchen und Versuche des Reporters scheiterten, die Identität der Person oder Gruppe hinter dem Pseudonym Satoshi Nakamoto eindeutig zu enthüllen. 9 Ausgehend von der Bitcoin-Blockchain wurden immer mehr verschiedene Blockchains entwickelt. Durch die Änderung bestehender Prozesse und das Hinzufügen von Funktionen sind viele verschiedene Prozesse entstanden, die auf spezifische Anwendungsfälle zugeschnitten sind und ihre eigenen Ziele und Ideologien verfolgen. Viele andere Kryptowährungen, sogenannte Altcoins (Alternative Coins), verfügen über eigene, individuell gestaltete Blockchains, wie beispielsweise Ethereum mit der Kryptowährung Ether. Aber die Blockchain hat keine Kryptowährung und basiert auch nicht auf der Verarbeitung von Finanztransaktionen, sondern ist für den Einsatz in verschiedenen Branchen konzipiert und soll eine Revolution der Geschäftsprozesse auslösen. 2.2 Das Funktionsprinzip der Blockchain-Technologie Um den Aufbau und das Funktionsprinzip der Blockchain besser zu verstehen, werde ich in diesem Abschnitt die zum Verständnis des Prozesses erforderlichen Grundkenntnisse und Fachbegriffe erläutern. Auf konkrete und technische Details verzichte ich, da das Grundverständnis im Vordergrund steht. Die genaue Funktion der Blockchain kann variieren und je nach Verwendungszweck vielfältig angepasst werden. Ausgehend von der Kryptowährung Bitcoin mit der ersten und beliebtesten Blockchain werde ich auch weitere technische Umsetzungen und Möglichkeiten vorstellen, allerdings werden nicht alle Varianten aufgelistet. 2.2.1 Grundwissen Zunächst habe ich zwei Definitionen des Begriffs Blockchain gegeben: „Die Blockchain ist die vollständige und unveränderliche Historie aller Transaktionen in einer dezentralen Gemeinschaft, und alle darin sind sich einig.“11 Oder „Eine rein verteilte“ Peer-to-Peer-System des Ledger-Ledgers, das eine Softwarekomponente verwendet, die aus einem Algorithmus besteht, der den Informationsinhalt von geordneten und verbundenen Datenblöcken sowie Verschlüsselungs- und Sicherheitstechnologie aushandelt, um die Integrität seines Inhalts zu erreichen und aufrechtzuerhalten, wobei die Benutzernetzwerk im Voraus zustimmt. Es wird nicht an einem zentralen Ort wie einem Server gespeichert und verwaltet, sondern als dieselbe Kopie mehrerer Benutzer gespeichert. Aufgrund der dezentralen Struktur des Netzwerks gibt es für den Angreifer kein klares Ziel Durch Umschaltung auf den Anschluss anderer Teilnehmer können Sie den Ausfall, Ausfall oder die Abschaltung eines einzelnen Teilnehmers problemlos kompensieren. Auch mehrere dezentrale Speicher können Datenverluste verhindern. Die folgende Abbildung zeigt schematisch das zentrale Netz und das dezentrale Netz Unterschiedliche Strukturen. Da keine zentrale Instanz ist, um die Gültigkeit von Transaktionen, wie beispielsweise die Gültigkeit von Transaktionen, zu bestimmen, wird asymmetrische Verschlüsselung verwendet, um die korrekte Autorisierung von Transaktionsteilnehmern sicherzustellen. Die Abbildung auf der nächsten Seite zeigt das Funktionsprinzip der asymmetrischen Verschlüsselung. Verwendet von Ein Schlüsselpaar bestehend aus einem öffentlichen Schlüssel (ebenfalls ein öffentlicher Schlüssel, weiß dargestellt) und einem privaten Schlüssel (ebenfalls ein privater Schlüssel, schwarz dargestellt) Der Verschlüsselungsschlüssel dient zur Verschlüsselung von Daten, hier der Text "Hello World!" ". Um den Text wieder zu entschlüsseln, muss ein anderer Schlüssel im Schlüsselpaar verwendet werden. Derselbe Schlüssel, mit dem die Daten verschlüsselt wurden, kann nicht zur Entschlüsselung verwendet werden. Read Less