Refine
Document Type
- Conference Proceeding (16) (remove)
Year of publication
- 2020 (16) (remove)
Keywords
- Blockchain (14)
- Bitcoin (5)
- Ethereum (4)
- Internet der Dinge (2)
- Supply Chain Management (2)
- Verifikation (2)
- Anomalieerkennung (1)
- Assessment (1)
- Atomic Swaps (1)
- Beurteilung (1)
- Bildung (1)
- Collective Action (1)
- Common Pool Resources (1)
- Cross-Chain (1)
- Cryptocurrencies (1)
- Cryptocurrency (1)
- Datensicherung (1)
- Distributed Ledger Technology (1)
- E-Learning (1)
- Education (1)
- Erneuerbare Energien (1)
- Flexibilitätsmarkt (1)
- Flexplattform (1)
- GDPR (1)
- Game-Based Learning (1)
- Kollektive Handlung (1)
- Konnossement (1)
- Kryptowährung (1)
- LINUX (1)
- Local Flexibility Market (1)
- Logistik (1)
- Materialität (1)
- MerkleProof (1)
- Netzwerkanalyse (1)
- Procurement (1)
- Security (1)
- Smart Contracts (1)
- Smart Market (1)
- Tokenization (1)
- Vertrauen (1)
- Virtuelle Währung (1)
- Wert (1)
- Zahlungsschema (1)
- anomaly detection (1)
- bill of lading (1)
- dApp (1)
- decentralized computation (1)
- exploit detection (1)
- incubed (1)
- materiality (1)
- network analysis (1)
- probabilistic Micropayments (1)
- probabilistische Mikrozahlungen (1)
- redactable blockchain (1)
- slock.it (1)
- technology studies (1)
- temporal network analysis (1)
- value (1)
- wallet (1)
- zero knowledge proof (1)
- zk-SNARKS (1)
This paper analyses the status quo of large-scale decision making combined with the possibility of blockchain as an underlying decentralized architecture to govern common pool resources in a collective manner and evaluates them according to their requirements and features (technical and non-technical). Due to an increasing trend in the distribution of knowledge and an increasing amount of information, the combination of these decentralized technologies and approaches, can not only be beneficial for consortial governance using blockchain but can also help communities to govern common goods and resources. Blockchain and its trust-enhancing properties can potenitally be a catalysator for more collaborative behavior among participants and may lead to new insights about collective action and CPRs.
This paper looks at current projects in the field of Blockchain in education, their specific areas of application, possible advantages and weaknesses. Three examples developed by the team of authors are introduced in detail. First: Gallery-Defender a Serious Game, which was adapted to serve as a demonstrator in a stand-alone version to show the possibility to carry out exams directly from within the game and store the grades and meta-data on Blockchain. Second: Art-Quiz, an e-learning tool, which can be integrated into existing LMS systems and map exam results and further data using Blockchain technologies. Both were developed following an iterative design process. And third: The results of a focus group, which simulated the assignment of grades after an oral online exam. The three examples presented here are based on the Blockchain system Ardor/Childchain Ignis, but each demonstrator has a different set of features and approaches.
In addition, the integration of various Blockchain solutions was conceptually designed to make a Multi-Chain model possible.
Procurement processes are deemed to lack supporting digital technologies that raise efficiency and automation.
Blockchain solutions are piloted in procurement in order to offer a decentralized IT infrastructure covering these needs. This paper aims at identifying current blockchain approaches in the field of procurement and presenting affected business processes. In order to get an overview of the current state of the art, a systematic literature mapping is conducted.
Moreover, the out-comes are gathered and categorized in a classification scheme. Based on the analysis, systematic maps are presented to showcase relevant findings. Within the findings, several blockchain use cases in the field of procurement are identified and information about addressed challenges, utilized blockchain frameworks and affected business processes are extracted.
Decentralizing Smart Energy Markets - tamper-proof-documentation of flexibility market processes
(2020)
The evolving granularity and structural decentralization of the energy system leads to a need for new tools for the efficient operation of electricity grids. Local Flexibility Markets (or "Smart Markets") provide platform concepts for market based congestion management. In this context there is a distinct need for a secure, reliable and tamper-resistant market design which requires transparent and independent monitoring of platform operation. Within the following paper different concepts for blockchain-based documentation of relevant processes on the proposed market platform are described. On this basis potential technical realizations are discussed. Finally, the implementation of one setup using Merkle tree operations is presented by using open source libraries.
In der Anfangszeit der Distributed Ledger Technologies (DLT) waren die hauptsächlichen Betrachtungswinkel die der Disruption des Bank- und Finanzwesens.
Mit dem Aufkommen des Systems Ethereum im Jahr 2015, hat die Auseinandersetzung mit der Anwendung von Blockchain in weiteren Branchen, an Bedeutung gewonnen. Eine davon ist die Logistik und das Supply Chain Management (SCM). Gerade in Deutschland spielt der Logistiksektor eine große Rolle, nach der Beschäftigtenzahl ist er die drittgrößte Branche und erzielt einen Umsatz von rund 258 Milliarden Euro. Im Beitrag werden konkrete Anwendungsfelder identifiziert und gezeigt welche potentiellen Vorteile sich dort, durch den Einsatz von DLT, erzielen lassen. Ein Schwerpunkt liegt dabei auf der Einschätzung der Technologie hinsichtlich ihrer Sicherheitseigenschaften.
Im Beitrag wird den Fragen nachgegangen, ob Datensicherheit mithilfe von DLT verbessert werden kann und auf welchem Wege.
Dieses Paper beschreibt die Implementierung eines Live-Systems für die Erstellung von Cold Storage Wallets.
Ziel soll es sein, einen sicheren und einfachen Erstellungsprozess von Paper-Wallets unter hohen Sicherheitsansprüchen zu ermöglichen.
Der Quellcode ist abrufbar unter https://github.com/envake/vinktar-live
After creating a new blockchain transaction, the next step usually is to make miners aware of it by having it propagated through the blockchain’s peer-to-peer network. We study an unintended alternative to peer-to-peer propagation: Exclusive mining. Exclusive mining is a type of collusion between a transaction initiator and a single miner (or mining pool). The initiator sends transactions through a private channel directly to the miner instead of propagating them through the peerto-peer network. Other blockchain users only become aware of these transactions once they have been included in a block by the miner. We identify three possible motivations for engaging in exclusive mining: (i) reducing transaction cost volatility (“confirmation as a service”), (ii) hiding unconfirmed transactions from the network to prevent frontrunning and (iii) camouflaging wealth transfers as transaction costs to evade taxes or launder money. We further outline why exclusive mining is difficult to prevent and introduce metrics which can be used to identify mining pools engaging in exclusive mining activity.
Mehr als 50 Milliarden physische Objekte sollen bis 2020 mit dem Internet verbunden sein. Diese reichen von kleinen und rechenarmen RFID-Systemen bis zu komplexen Geräten wie Smartphones, intelligenten Geräten und Fahrzeugen.
Für dieses Internet of Things (IoT) bedarf es eines Systemvertrauens, da die Nutzung intelligenter Dienste über das Internet ohne menschliches Eingreifen geschieht. Heute vorhandene zentrale Vertrauensinstanzen für IoT verlieren aufgrund von Hacker- und Cyberangriffen ihr Vertrauen. Mit der Blockchain existiert eine Vertrauensarchitektur, die es dem Menschen erlaubt, einem System und seinen Komponenten, und nicht einer zentralen Instanz zu vertrauen. Kann die Symbiose von Blockchain und IoT Vertrauen generieren? Dieser Artikel präsentiert eine systematische Literaturübersicht zum Konzept Vertrauen im Kontext der Blockchain-Technologie für das IoT und deren Geschäftsmodelle.
Das Ziel dieses Beitrags ist die Darstellung der aktuellen Entwicklungen im Zusammenspiel von Blockchain und IoT, um diese als Blaupause für die Schaffung von Vertrauen in weiteren Anwendungsfeldern nutzen zu können.
Mathematics behind the Zcash
(2020)
Among all the new developed cryptocurrencies, Zcash comes out to be the strongest cryptocurrency providing both transparency and anonymity to the transactions and its users by deploying the strong mathematics of zk-SNARKs. We discussed the zero knowledge proofs as a building block for providing the functionality to zk-SNARKs. It offers schnorr protocol which is further used in Zcash transactions where the validation of sent transaction is proved by cryptographic proof. Further, we deploy zk-SNARKs following common reference string that allows sender to prove that she knows a secret such that the proof is succinct, can be verified and does not leak the secret. Non-malleability, small proofs and effective verification make zk-SNARKs a classic tool in Zcash. We deal with NP problems therefore we have considered the elliptic curve cryptography to provide the security. Lastly, we explain Zcash transaction, the corresponding transaction completely hides the sender, receiver and amount of transaction using zero knowledge proof.
Dieses Paper ist eine überarbeitete Kurzfassung der Bachelorarbeit, welche 2019 von der Autorin unter dem gleichen Titel geschrieben wurde. Sie setzt sich mit der Herausforderung, kleine Zahlungen effizient mithilfe der Blockchain umzusetzen, auseinander. Ziel ist dabei, verschiedene Ansätze vorzustellen und ihr Potenzial zu prüfen. Prinzipiell hat der Einsatz von Micropayment-Schemas das Ziel, (häufige) Zahlungen von Kleinbeträgen in der Abwicklung möglichst effizient zu gestalten. Das Ungleichgewicht, dass die Kosten einer Zahlung den zu zahlenden Betrag übersteigen, gilt es insbesondere auf der Blockchain zu vermeiden. In diesem Paper werden verschiedene Ansätze für Micropayments vorgestellt und nach verschiedenen Punkten untersucht werden. Dabei wird unter anderem Wert auf die Kostenminimierung, Sicherheit und dezentrale Umsetzbarkeit gelegt. Aber auch die Anwendbarkeit und Ressourcenanforderung der verschiedenen Schemata sollen in dieser Arbeit betrachtet werden.