BITCOIN DEDUSCHLAND
Donnerstag, Februar 25, 2021
  • Home
  • Kryptowährung
  • Blockchain
  • anfängliches Münzangebot
  • Bitcoin
  • Äther
  • Dogecoin
  • Litecoin
  • Videos
Kein Ergebnis
View All Result
BITCOIN DEDUSCHLAND
Kein Ergebnis
View All Result

Betrugsprävention per Blockchain: Manipulation ausgeschlossen

by admin
Dezember 25, 2020
in Blockchain
0
W3Schools">


Diskussionen über Sinn und Nutzen der Blockchain werden seit Jahren kontrovers geführt. Viele suchen nach dem heiligen Gral, der einen, ultimativen „Killer-App“ – und übersehen dabei die naheliegenden Use Circumstances. Denn überall dort, wo schützenswerte Interessen sowie Konfliktpotenziale durch Informationsasymmetrien und Missbrauchsmöglichkeiten vorhanden sind, könnte die Blockchain helfen. Nur dort, wo es nichts zu gewinnen und nichts zu verlieren gibt, braucht man keine Blockchain.

Finanzbetrug mittels digitaler Transaktionen ist im Nachhinein schwierig zu erkennen, wie das Beispiel Wirecard zeigt.
Finanzbetrug mittels digitaler Transaktionen ist im Nachhinein schwierig zu erkennen, wie das Beispiel Wirecard zeigt.
Foto: Vitalii Vodolazskyi – shutterstock.com

Blockchain und Distributed Ledger Technologien (DLT) bedeuten einen Paradigmenwechsel in der Betrugsbekämpfung: Statt Betrugsfälle im Nachhinein aufwändig aufzudecken, werden sie durch transparente und verifizierbare IT-Systeme von Beginn an ausgeschlossen.

Immer mehr Daten, Prozesse und Regeln werden in IT-Systemen abgebildet. Wir sind fest in ihren Händen, können ohne sie kaum mehr überleben. Aber wer hat die IT-Systeme in der Hand? Der Betreiber hat faktisch unbegrenzten Zugang und kann sein System unbemerkt zum eigenen Vorteil verändern. Um derartige Eingriffe zu erschweren, müssen Betreiber interne Sicherheitsrichtlinien implementieren und sich regelmäßigen Prüfungen unterziehen. Diese sind aufwändig und oftmals wenig wirksam, wie etliche Beispiele aus der Vergangenheit zeigen. Zuletzt wurde der Finanzdienstleister Wirecard der Bilanzfälschung überführt, ähnlich wie der Energieriese Enron vor knapp 20 Jahren. Blockchain-basierte IT-Systeme könnten den schwarzen Schafen wirkungsvoll das Handwerk legen.

YOU MAY ALSO LIKE

Advanced Blockchain: News zum Polkadot-Engagement

Ein Blockchain-Knoten für die NRW.Bank – Geldinstitute

Doch worin unterscheiden sich Blockchain-basierte Systeme von ihren Vorgängern? Während herkömmliche Systeme sich nicht in die Karten schauen lassen und dem Benutzer nur präsentieren, was sie ihm zeigen wollen, machen Blockchain-basierte Systeme genau das Gegenteil. Sie lassen sich während ihrer Arbeit durch viele kritische Augen beobachten.

  1. Blockchain
    Blockchain wird in den kommenden Jahren zur Schlüsseltechnologie in der IT werden.
  2. (1) Transaktion
    Die Transaktion ist die elementare Grundeinheit der Blockchain. Zwei Parteien tauschen Informationen miteinander aus. Dies kann der Switch von Geld oder Vermögenswerten, der Abschluss eines Vertrags, eine Krankenakte oder eine Urkunde sein, die digital gespeichert wurde. Transaktionen funktionieren im Prinzip wie das Versenden von E-Mails.
  3. (2) Verifizierung
    Die Verifizierung prüft, ob eine Partei die entsprechenden Rechte für die Transaktion hat. Die Prüfung erfolgt augenblicklich oder es wird in eine Warteschlange geschrieben, die die Prüfung später durchführt. An dieser Stelle werden Knoten, additionally Pc oder Server im Netzwerk, eingebunden und die Transaktion verifiziert.
  4. (3) Struktur
    Die Transaktionen werden zu Blöcken zusammengefasst, wobei diese mit einer Hash-Funktion als Bit-Nummer verschlüsselt werden. Die Blöcke können durch die Zuweisung des Hash-Wertes eindeutig identifiziert werden. Ein Block enthält einen Header, eine Referenz auf den vorhergehenden Block und eine Gruppe von Transaktionen. Die Abfolge der verlinkten Hashes erzeugt eine sichere und unabhängige Kette.
  5. (4) Validierung
    Bevor die Blöcke erzeugt werden, müssen die Informationen validiert werden. Das am meisten verbreitete Konzept für die Validierung von Open-Supply-Blockchains ist das „Proof of Work“-Prinzip. Dieses Verfahren stellt in der Regel die Lösung einer schweren mathematischen Aufgabe durch den Nutzer beziehungsweise dessen Pc dar.
  6. (5) Blockchain Mining
    Der Begriff Mining stammt aus der Bergbau und meint das „Schürfen“. Bei diesem Vorgang wird der Block erzeugt und gehasht. Um zum Zug zu kommen, müssen die Miner ein mathematisches Rätsel lösen. Wer als Erstes die Lösung hat, wird als Miner akzeptiert. Der Miner erhält für seine Arbeit ein Honorar in Type von Kryptowährung (Bitcoin).
  7. (6) Die Kette
    Nachdem die Blöcke validiert wurden und der Miner seine Arbeit verrichtet hat, werden die Kopien der Blöcke im Netzwerk an die Knoten verteilt. Jeder Knoten fügt den Block an der Kette in unveränderlicher und unmanipulierbarer Weise an.
  8. (7) Verteidigung
    Wenn ein unehrlicher Miner versucht, einen Block in der Kette zu ändern, so werden auch die Hash-Werte des Blockes und der nachfolgenden Blöcke geändert. Die anderen Knoten werden diese Manipulation erkennen und den Block von der Hauptkette ausschließen.

Stellen wir uns als Metapher eine clear arbeitende Behörde vor, in der jeder wesentliche Arbeitsschritt von mehreren unabhängigen Kontrolleuren geprüft wird. Die zu kontrollierenden Arbeitsschritte werden von den Prüfern laufend erfasst und untereinander weitergemeldet. Sie müssen sich abstimmen, denn je nachdem, wo sie sich aufhalten, bekommen sie manche Arbeitsschritte verspätet mit.

Durch die Abstimmung stellen sie auch Konsens über die Reihenfolge der Arbeitsschritte her, um etwaige Konflikte, wie zum Beispiel konkurrierende Anträge, leichter aufzulösen. Ansonsten arbeiten sie zwar alle nach den gleichen Regeln, jedoch ohne sich untereinander abzustimmen und halten jeder für sich das Ergebnis fest.

Dadurch entstehen mehrere unabhängige Aufzeichnungen, die das Geschehen lückenlos dokumentieren und jeden Kontrolleur in die Lage versetzen, eine konsistente Auskunft über den aktuellen Stand der geprüften Arbeitsschritte zu erteilen. Würde jemand im Nachhinein etwas verschwinden lassen oder nachträglich einfügen wollen, müsste er alle Qualitätswächter dazu bringen, ihre Aufzeichnungen zu fälschen und die Beweise des tatsächlichen Arbeitsablaufs zu vernichten.

Blockchain-basierte Systeme arbeiten ähnlich wie unsere transparente Behörde – mit einem wichtigen Unterschied: Die gesamte Qualitätskontrolle erfolgt vollautomatisiert. Die unabhängigen Prüfer sind die Knoten des Blockchain-Netzwerks, die Arbeitsschritte Transaktionen, die an die Knoten herangetragen werden. Um die Transaktionen auszuführen, muss eine Einigung über ihre Reihenfolge stattfinden. Das dahinterliegende Verfahren wird als Consensus bezeichnet. Die Prüfung der Transaktionen auf den Knoten erfolgt durch Smart Contracts – Programme, die die fachlichen Regeln des Arbeitsprozesses abbilden.

Lesetipp: Consensus-Algorithmen – Die Entscheidungsgewalt in der Blockchain

Die Corona-Pandemie hat die höchsten Organe von Genossenschaften, Vereinen und anderen Organisationen wie auch Ausschüsse und andere Gremien gezwungen, auf physische Versammlungen und Tagungen zu verzichten und ihre Beschlüsse in elektronischer Type zu fassen. Während bislang alle Anwesenden den ordnungsgemäßen Ablauf der Beschlussfassung verfolgen konnten, müssen nun die eingesetzten IT-Systeme dafür sorgen, dass weder die Veranstalter, noch durch sie beauftragte Dritte die Abstimmung manipulieren können. Denn jeder Verdacht auf Unregelmäßigkeiten könnte zu Klagen und zur Nichtigkeit der Beschlüsse führen.

Das Beispiel einer Vollversammlung einer Genossenschaft soll zeigen, welche kritischen Arbeitsschritte durch Transaktionen auf der Blockchain abzusichern sind, und welche Regeln die Knoten des Blockchain-Netzwerks prüfen sollten, um als Wahlhelfer einen ordnungsgemäßen Ablauf zu gewährleisten:

Schritt 1: Einladen der Teilnehmer

Zunächst müssen alle Personen, die zur Teilnahme an der Generalversammlung berechtigt sind, eingeladen werden. Bei Genossenschaften und Vereinen ist dies Aufgabe des Vorstands. Mit der Einladung werden die Benutzer aufgefordert, ein Schlüsselpaar auf ihrem Endgerät zu generieren. Der Non-public Key verbleibt beim Benutzer und wird benötigt, um seine Transaktionen zu signieren. Der Public Key wird durch den Vorstand registriert. Dies ist der erste Schritt, der durch Transaktionen des Vorstands auf der Blockchain abgesichert ist. Dadurch entsteht die Liste von Public Keys, auf deren Grundlage die Knoten später feststellen können, ob eine Transaktion von einem registrierten Benutzer stammt.

Schritt 2: Akkreditieren der Teilnehmer

Vor Beginn der Generalversammlung müssen sich die Teilnehmer akkreditieren. Dieser Schritt ist ihre erste Transaktion, die auf der Blockchain erfasst wird. Die Knoten überprüfen anhand der Signatur und der Liste der Public Keys, ob die Akkreditierung von einem der registrierten Benutzer ausgeht und weisen ihm ein Stimmrecht zu. Benutzer, die an der Generalversammlung nicht teilnehmen wollen, haben die Möglichkeit, einem anderen Benutzer ihr Stimmrecht zu übertragen. Dies ist eine weitere Transaktion des Vorstands, bei der die Knoten zuerst prüfen, ob der Vollmachtgeber zu den registrieren Benutzern gehört und dann dem Bevollmächtigten ein weiteres Stimmrecht zuweisen.

Schritt 3: Mittelung der Beschlussgegenstände

Der Vorstand muss im Rahmen der fristgerechten Einladung zur Versammlung auch die geplanten Beschlussgegenstände bekanntgeben. Die Prüfsummen dieser schickt er ebenfalls in einer Transaktion an die Blockchain, damit sie dort unveränderbar gespeichert werden. Die Benutzer können während der Generalversammlung anhand der Prüfsumme feststellen, ob die Beschlussgegenstände in der angekündigten Fassung vorgetragen werden.

Schritt 4: Einschränkung der Stimmberechtigten

Bei Beschlussgegenständen wie etwa die Entlastung der Vorstandsmitglieder, muss den betroffenen Teilnehmern der Generalversammlung das Stimmrecht entzogen werden. Dies ist ebenfalls ein Schritt, den der Vorstand in einer Transaktion an die Blockchain meldet, damit die Knoten festhalten, welche Benutzer bei welchen Abstimmungen nicht stimmberechtigt sind.

Schritt 5: Durchführung der Versammlung

In einer weiteren Transaktion muss der Vorstand die Particular person des Versammlungsleiters festlegen und dessen Public Key an die Blockchain übermitteln. Während der Generalversammlung kann nur der Versammlungsleiter die einzelnen Abstimmungen eröffnen, die Stimmabgaben beenden und das Ergebnis auszählen. Alle diese Schritte müssen als Transaktionen durch ihn gemeldet werden. Die Prüfung der Transaktionen durch die Knoten verhindert, dass eine vorzeitige Auszählung der Zwischenergebnisse vor dem Ende der Stimmabgaben erfolgt.

Schritt 6: Stimmabgabe

Die akkreditierten Teilnehmer können je nach Anzahl ihrer Stimmrechte ein- oder mehrmals an den Abstimmungen teilnehmen. Jede Stimmabgabe stellt eine Transaktion dar, die von einem stimmberechtigten Benutzer signiert werden muss, um von den Knoten akzeptiert zu werden. Die Knoten speichern die abgegebenen Stimmen und verfolgen, welche Benutzer wie viele ihrer Stimmrechte bereits verbraucht haben. So wird verhindert, dass Teilnehmer mehr Stimmen als erlaubt abgeben.

Das Beispiel der Genossenschaftsversammlung zeigt, wie die Knoten der Blockchain die Einhaltung der Regeln ordnungsgemäßer Abstimmungen gewährleisten können. Weitere wichtige Elemente von On-line-Abstimmungslösungen sind Techniken zur Verschlüsselung von Stimmen, Anonymisierung von Stimmberechtigten oder die Integritätsprüfung der Benutzeroberfläche.

Es gibt kaum einen Bereich, in dem Manipulationsschutz keinen Mehrwert darstellt. Der Einsatz von Blockchain und Distributed Ledger Technologien macht die Regelkonformität der eingesetzten IT-Systeme clear und automatisiert überprüfbar und senkt dadurch massiv die Aufwände und Fehleranfälligkeit von manuellen Kontrollen. Dieser Paradigmenwechsel bedeutet einen Quantensprung für den Schutz von Interessen von Bürgern, Verbrauchern und auch Unternehmen gegenüber ihren Geschäftspartnern. (bw)





Source link

Tags: ausgeschlossenBetrugspräventionBlockchainManipulation
ShareTweetPin
W3Schools

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Suche

Kein Ergebnis
View All Result
W3Schools

Neueste Nachrichten

Attac will Verbot von Facebooks Kryptowährung

Warum China Bitcoin mit eigener Kryptowährung Konkurrenz macht

Februar 25, 2021
Kryptorally zu Wochenbeginn gebremst: Bitcoin und Ether fielen zurück

Kryptorally zu Wochenbeginn gebremst: Bitcoin und Ether fielen zurück

Februar 25, 2021
Kurs fällt zurück an die Marke von 52.000 Dollar

Kurs fällt zurück an die Marke von 52.000 Dollar

Februar 25, 2021

Neueste Nachrichten

Attac will Verbot von Facebooks Kryptowährung

Warum China Bitcoin mit eigener Kryptowährung Konkurrenz macht

Februar 25, 2021
Kryptorally zu Wochenbeginn gebremst: Bitcoin und Ether fielen zurück

Kryptorally zu Wochenbeginn gebremst: Bitcoin und Ether fielen zurück

Februar 25, 2021
Kurs fällt zurück an die Marke von 52.000 Dollar

Kurs fällt zurück an die Marke von 52.000 Dollar

Februar 25, 2021

Kategorien

  • anfängliches Münzangebot
  • Äther
  • Bitcoin
  • Blockchain
  • Dogecoin
  • Kryptowährung
  • Litecoin
  • Videos

Folge uns

Kontaktiere uns

  • Kontaktieren Sie uns
  • Datenschutzerklärung
  • Über uns

© 2020 Bitcoin Dedeutsch Land

Kein Ergebnis
View All Result
  • Home
  • Kryptowährung
  • Blockchain
  • anfängliches Münzangebot
  • Bitcoin
  • Äther
  • Dogecoin
  • Litecoin
  • Videos

© 2020 Bitcoin Dedeutsch Land