Blockchain. Eine Idee verändert die Welt. Christoph Stock BTD11,

Größe: px
Ab Seite anzeigen:

Download "Blockchain. Eine Idee verändert die Welt. Christoph Stock BTD11,"

Transkript

1 Blockchain Eine Idee verändert die Welt Christoph Stock BTD11,

2 Übersicht Geschichte Vision Grundlagen Blockchain Bitcoin Entwicklung Anwendungen

3

4

5

6 Übersicht Geschichte Vision Grundlagen Blockchain Bitcoin Entwicklung Anwendungen

7 Vision Dezentrales, digitales Geldsystem

8 Kriterien Keine Mittelsmänner Kein Vertrauen zwischen den Akteuren nötig Irreversible Transaktionen Kein "Single Point of Failure" Keine Beeinflussung des Systems durch einzelne Akteure

9 Stand 2008 Vorhandene Bestandteile Kryptographisches Hashing Public-Key-Kryptographie P2P-Netzwerke Praktisch ungelöst Double-Spending-Problem

10 Übersicht Geschichte Vision Grundlagen Blockchain Bitcoin Entwicklung Anwendungen

11 Hashfunktionen Hallo1 h 0x9f1e9f7304a27cd8d3.. Hallo2 h 0x3fa0eb c.. Bilden Daten beliebiger Länge auf Zahlen fester Länge ab Kleine Änderungen haben große Auswirkungen z.b. SHA256, MD5

12 Hashfunktionen Hallo1 h 0x9f1e9f7304a27cd8d3.. x!7$qv dsfhu$ h Funktionen nicht injektiv Kollisionen möglich

13 Kryptographische Hashfunktionen??? h 0x9f1e9f7304a27cd8d3.. Urbildresistenz

14 Kryptographische Hashfunktionen??? h 0x9f1e9f7304a27cd8d3.. Hallo2 h Urbildresistenz 2. Urbildresistenz

15 Kryptographische Hashfunktionen??? h 0x9f1e9f7304a27cd8d3..??? Hallo2??? h Urbildresistenz 2. Urbildresistenz Kollisionsresistenz

16 Public-Key Kryptographie Angreifer Alice Bob

17 Public-Key Kryptographie Angreifer Alice Bob Erzeuge privaten und öffentlichen Schlüssel

18 Public-Key Kryptographie Angreifer Alice Bob Erzeuge privaten und öffentlichen Schlüssel Privater Schlüssel ist geheimzuhalten

19 Public-Key Kryptographie Angreifer Alice Bob Erzeuge privaten und öffentlichen Schlüssel Privater Schlüssel ist geheimzuhalten Öffentlicher Schlüssel wird weitergegeben

20 Verschlüsselung Angreifer Alice Bob

21 Verschlüsselung Angreifer Hal lo! Alice Bob

22 Verschlüsselung Angreifer xv$ 37h Hal lo! Alice Bob Bob verschlüsselt Nachricht mit öffentlichem Schlüssel

23 Verschlüsselung??? Angreifer xv$ 37h xv$ 37h Hal lo! Alice Bob Bob verschlüsselt Nachricht mit öffentlichem Schlüssel Angreifer kann Nachricht nicht entschlüsseln

24 Verschlüsselung??? xv$ 37h Angreifer xv$ 37h xv$ 37h Hal lo! Alice Bob Bob verschlüsselt Nachricht mit öffentlichem Schlüssel Angreifer kann Nachricht nicht entschlüsseln

25 Verschlüsselung??? xv$ Hal 37h lo! Angreifer xv$ 37h xv$ 37h Hal lo! Alice Bob Bob verschlüsselt Nachricht mit öffentlichem Schlüssel Angreifer kann Nachricht nicht entschlüsseln Alice entschlüsselt Nachricht mit privatem Schlüssel

26 Signatur Angreifer Alice Bob

27 Signatur Bl ub! Angreifer Alice Bob

28 Signatur x5 Bl ub! 66( Angreifer Alice Bob Alice signiert die Nachricht mit privatem Schlüssel

29 Signatur x5 Bl ub! 66( Angreifer x5 Bl 66( ub! Alice Bob Alice signiert die Nachricht mit privatem Schlüssel

30 Signatur x5 Bl ub! 66( Angreifer x5 Bl 66( ub! a!! Alice Bob Alice signiert die Nachricht mit privatem Schlüssel Der Angreifer manipuliert die Nachricht

31 Signatur x5 Bl ub! 66( Angreifer x5 Bl 66( ub! a!! Bl Bl ub! a!! Alice Bob Alice signiert die Nachricht mit privatem Schlüssel Der Angreifer manipuliert die Nachricht Bob bemerkt die Manipulation

32 P2P-Netzwerk Bob Alice

33 P2P-Netzwerk Bob Alice

34 P2P-Netzwerk Bob Alice

35 P2P-Netzwerk Bob Alice

36 P2P-Netzwerk Bob Alice Finanztransaktionen werden als Nachricht ausgetauscht Problem: Keine zentrale Instanz verhindert Double-Spending Transaktionen können sich gegenseitig widersprechen P2P-Knoten prüft Nachricht gegen lokale Historie

37 P2P-Netzwerk Bob Alice Datenbank "gleich"

38 P2P-Netzwerk Bob Alice Datenbank "gleich" Datenbank "ungleich" Zustände unterscheidbar in "schlechter" und "besser"

39 P2P-Netzwerk Bob Alice Datenbank "gleich" Datenbank "ungleich" Zustände unterscheidbar in "schlechter" und "besser" "Schlechter" wird durch "besser" ersetzt

40 Übersicht Geschichte Vision Grundlagen Blockchain Bitcoin Entwicklung Anwendungen

41 Blockchain: Funktionsweise

42 Blockchain: Funktionsweise

43 Blockchain: Funktionsweise

44 Blockchain: Funktionsweise Miner 1 Miner 2 Miner 3

45 Blockchain: Funktionsweise Miner 1 Miner 2 Miner 3

46 Blockchain: Funktionsweise Miner 1 Miner 2 Miner 3

47 Blockchain: Funktionsweise Miner 1 Miner 2 Miner 3

48 Blockchain: Funktionsweise Miner 1 Miner 2 Miner 3

49 Blockchain: Funktionsweise Miner 1 Miner 2 Miner 3

50 Blockchain: Funktionsweise Miner 1 Miner 2 Miner 3

51 Blockchain: Funktionsweise Miner 1 Miner 2 Miner 3

52 Blockchain: Funktionsweise Miner 1 Miner 2 Miner 3

53 Blockchain: Funktionsweise Miner 1 Miner 2 Miner 3

54 Blockchain: Funktionsweise Miner 1 Miner 2 Miner 3

55 Blockchain: Funktionsweise Miner 1 Miner 2 Miner 3

56 Blockchain: Funktionsweise Miner 1 Miner 2 Miner 3

57 Blockchain: Funktionsweise Miner 1 Miner 2 Miner 3

58 Double-Spending gelöst Der einzelne Miner kann Double-Spending verhindern: nimmt nur gültige Transaktionen in den neuen Block prüft jede Transaktion im neuen Block gegen die Blockchain Alle anderen Miner überprüfen dies auch Vollständige Induktion

59 Verzweigungen der Blockchain

60 Verzweigungen der Blockchain Mehrere Miner finden zeitnah verschiedene Lösungen

61 Verzweigungen der Blockchain Mehrere Miner finden zeitnah verschiedene Lösungen Zu jedem Zeitpunkt wird längste Kette als gültig definiert

62 Verzweigungen der Blockchain Mehrere Miner finden zeitnah verschiedene Lösungen Zu jedem Zeitpunkt wird längste Kette als gültig definiert

63 Verzweigungen der Blockchain Mehrere Miner finden zeitnah verschiedene Lösungen Zu jedem Zeitpunkt wird längste Kette als gültig definiert

64 Verzweigungen der Blockchain Mehrere Miner finden zeitnah verschiedene Lösungen Zu jedem Zeitpunkt wird längste Kette als gültig definiert

65 Verzweigungen der Blockchain Mehrere Miner finden zeitnah verschiedene Lösungen Zu jedem Zeitpunkt wird längste Kette als gültig definiert

66 Verzweigungen der Blockchain Mehrere Miner finden zeitnah verschiedene Lösungen Zu jedem Zeitpunkt wird längste Kette als gültig definiert

67 Verzweigungen der Blockchain Mehrere Miner finden zeitnah verschiedene Lösungen Zu jedem Zeitpunkt wird längste Kette als gültig definiert

68 Verzweigungen der Blockchain Mehrere Miner finden zeitnah verschiedene Lösungen Zu jedem Zeitpunkt wird längste Kette als gültig definiert Wahrscheinlichkeit für gleichzeitige Funde muss gering sein. Innerhalb weniger Blöcke setzt sich dann ein Ast durch.

69 Mining mit Proof-of-Work Mechanismus zur Beschränkung von Funden gültiger Blöcke: Alle Teilnehmer führen die Transaktionen lokal aus. Bestimmung, wessen Zustand tatsächlich ausgewählt wird: Der neue Zustand ist mit einer Zahl zu versehen. Diese ist nur sehr schwer zu finden.. Kryptographisches Hashing: nur Brute-Force-Suche möglich

70 Fork Jetzt möchte man aber was ändern:

71 Fork Jetzt möchte man aber was ändern: Das P2P-Netz kann nicht kontrolliert werden.

72 Fork Jetzt möchte man aber was ändern: Das P2P-Netz kann nicht kontrolliert werden. Es muss von einem gewissen Punkt weggeforkt werden.

73 Fork Jetzt möchte man aber was ändern: Das P2P-Netz kann nicht kontrolliert werden. Es muss von einem gewissen Punkt weggeforkt werden.

74 Fork Jetzt möchte man aber was ändern: Das P2P-Netz kann nicht kontrolliert werden. Es muss von einem gewissen Punkt weggeforkt werden.

75 Fork Jetzt möchte man aber was ändern: Das P2P-Netz kann nicht kontrolliert werden. Es muss von einem gewissen Punkt weggeforkt werden.

76 Fork Jetzt möchte man aber was ändern: Das P2P-Netz kann nicht kontrolliert werden. Es muss von einem gewissen Punkt weggeforkt werden.

77 Fork Jetzt möchte man aber was ändern: Das P2P-Netz kann nicht kontrolliert werden. Es muss von einem gewissen Punkt weggeforkt werden.

78 Fork Jetzt möchte man aber was ändern: Das P2P-Netz kann nicht kontrolliert werden. Es muss von einem gewissen Punkt weggeforkt werden. Das P2P-Netz entscheidet, welche Stränge weiter exisitieren.

79 Fork Beispiele: Bitcoin Cash: bei Block , 1. August 2017 Bitcoin Gold: bei Block , 24. Oktober 2017.

80 Übersicht Geschichte Vision Grundlagen Blockchain Bitcoin Entwicklung Anwendungen

81 Bitcoin-Transaktion TX 0x4B69 Input TX 0x4FBC, 0, SIG Output DST, 1BTC

82 Bitcoin-Transaktion TX 0x4B69 Input TX 0x4FBC, 0, SIG Output DST, 1BTC Transaktionshash

83 Bitcoin-Transaktion TX 0x4B69 Input TX 0x4FBC, 0, SIG Output DST, 1BTC Transaktionshash Output: Empfänger und Betrag

84 Bitcoin-Transaktion TX 0x4FBC Input... Output DST, 1BTC TX 0x4B69 Input TX 0x4FBC, 0, SIG Output DST, 1BTC Transaktionshash Output: Empfänger und Betrag Input: Verweis auf Output, Nachweis der Legitimation des Verwenders.

85 Bitcoin-Transaktion TX 0x4FBC Input... TX 0x6133 Output DST, 1BTC TX 0x4B69 Input TX 0x4FBC, 0, SIG1 TX 0x6133, 0, SIG2 Output DST, 1BTC Input... Output DST1, 1BTC DST2, 2BTC Mehrere Eingaben und Ausgaben in einer Transaktion möglich Nachweis der Legitimität der Verwendung eines Outputs

86 Legitimität Output Hash eines Public-Key Input Referenz auf bisher nicht referenzierten Output Damit Referenz auf Hash eines Public-Keys Mit zugehörigem Public-Key Signatur der Transaktion So wird gleichzeitig der Besitz des Outputs sowie die Echtheit der Transaktion nachgewiesen

87 Bitcoin-Mining 0xBEEF Prev. Block: Time: Data Hash: Difficulty: Nonce: Data: 0xABCD... 15:50 0x74B3 2 0x5C2F TX0,..., TXm

88 Bitcoin-Mining 0xBEEF 0x1234 Prev. Block: 0xABCD Time:... 15:50 Data Hash: 0x74B3 Difficulty: 2 Nonce: 0x5C2F Data: TX0,..., TXm Prev. Block: Time: Data Hash: Difficulty: Nonce: Data: 0xBEEF... 15:59 0xC0DE 2?????? TX0,..., TXn

89 Bitcoin-Mining 0xBEEF 0x1234 Prev. Block: 0xABCD Time:... 15:50 Data Hash: 0x74B3 Difficulty: 2 Nonce: 0x5C2F Data: TX0,..., TXm Prev. Block: Time: Data Hash: Difficulty: Nonce: Data: 0xBEEF... 15:59 0xC0DE 2?????? TX0,..., TXn hash(block_{0x0000}) = 0x8F4B99... hash(block_{0x0001}) = 0x hash(block_{0x0002}) = 0xA3FC56... hash(block_{0x0003}) = 0xFBBADE... hash(block_{0x0004}) = 0x hash(block_{0x0005}) = 0x00FA33...

90 Bitcoin-Mining 0xBEEF 0x1234 Prev. Block: 0xABCD Time:... 15:50 Data Hash: 0x74B3 Difficulty: 2 Nonce: 0x5C2F Data: TX0,..., TXm Prev. Block: 0xBEEF Time:... 15:59 Data Hash: 0xC0DE Difficulty: 2 Nonce:?????? 0x0005 Data: TX0,..., TXn hash(block_{0x0000}) = 0x8F4B99... hash(block_{0x0001}) = 0x hash(block_{0x0002}) = 0xA3FC56... hash(block_{0x0003}) = 0xFBBADE... hash(block_{0x0004}) = 0x hash(block_{0x0005}) = 0x00FA33...

91 Difficulty Selbstregulierung der Blockchain Alle 2016 Blöcke wird der Schwierigkeitsgrad neu berechnet Kann sowohl steigen als auch fallen Je schwerer, desto mehr führende Nullen im Hash Aktuell sind 70 führende Nullen im Hash nötig 7 Transaktionen pro Sekunde

92 Schöpfung von Bitcoins Belohnung am Anfang 50 BTC pro Block Halbierung alle Blöcke Aktuell ist die Blockchain bei Block ~ Belohnung aktuell 12.5 BTC pro Block Bei Block wird die Belohnung auf 6.25 BTC halbiert Belohnung fällt bis ~2130 auf 0

93 Gebühren Anreiz für Miner, eine Transaktion in ihren Block aufzunehmen Steuerung durch Differenz von Inputs und Outputs

94 Wallet In der Wallet werden die eigenen Schlüssel gespeichert. Das eigene Vermögen entspricht also der Menge der mit den eigenen Schlüsseln lösbaren, noch nicht ausgegebenen Outputs.

95

96

97 Übersicht Geschichte Vision Grundlagen Blockchain Bitcoin Entwicklung Anwendungen

98 Kurs

99 Transaktionen

100 Größe der Blockchain

101 Hashrate

102 Hardware CPU GPU FPGA ASIC

103 Hardware

104 Geschätzter Stromverbrauch ~5,7 Atomkraftwerke

105 Mining: Kosten je BTC South Korea $26,170 Niue $17,566 Bahrain $16,773 Solomon Island $16,209 Cook Islands $15, Germany $14, Myanmar $1,983 Ukraine $1,852 Uzbekistan $1,788 Trinidad and Tobago $1,190 Venezuela $531

106 Schätzung der Verteilung der Hashleistung

107 Übersicht Geschichte Vision Grundlagen Blockchain Bitcoin Entwicklung Anwendungen

108 Cloud Storage ( Verschlüsselte Dateifragmente werden von beliebigen Anbietern gespeichert Redundante Speicherung, für den Fall, dass Anbieter ausfallen Proof-of-Storage anforderbar

109 (

110 Marktplatz ( Dezentralisierter Marktplatz

111 Social Media ( Alle Inhalte werden in einer Blockchain gespeichert. Belohnung der Verfasser erfolgt entsprechend der Popularität ihrer Inhalte.

112 Versicherung ( Gemeinsame Register für firmenübergreifende Daten Einblick in Daten nur für beteiligte Parteien Abbildung der Prozesse mit Smart Contracts

113 Fragen?

114 Quellen Positionspapier-Blockchain.pdf Potentiale.pdf

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt

Mehr

Blockchain Technologie. Margarethe Rosenova & Stefanie Steinberger. Paris Lodron Universität Salzburg. 26. Januar 2018

Blockchain Technologie. Margarethe Rosenova & Stefanie Steinberger. Paris Lodron Universität Salzburg. 26. Januar 2018 Paris Lodron Universität Salzburg 26. Januar 2018 Die Enstehung von Bitcoin 2008 wurde das Konzept von Bitcoin in einem White Paper von Satoshi Nakamoto vorgeschlagen. Die Idee einer kryptographischen

Mehr

Tech Briefing BLOCKCHAINS. Univ.Ass. Dipl.-Ing. Florian Cech Centre For Informatics And Society

Tech Briefing BLOCKCHAINS. Univ.Ass. Dipl.-Ing. Florian Cech Centre For Informatics And Society Tech Briefing BLOCKCHAINS Univ.Ass. Dipl.-Ing. Florian Cech Centre For Informatics And Society EINFÜHRUNG Themen 1. Blockchains 3. Weiterführende Konzepte a. Ledger / Transaktionen / Dezentralisierung

Mehr

Blockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017

Blockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017 Blockchain Bitcoin, Altcoin, Ethereum, ZCash Inhalt Bitcoin Transaktionen Blockchain Altcoins Ethereum Turingvollständige Transaktionen DAOs Proof of Stake ZCash Bitcoin - Online-Bezahlsystem ohne zentrale

Mehr

Wie funktioniert Bitcoin?

Wie funktioniert Bitcoin? Wie funktioniert Bitcoin? Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Vortrag beim Förderverein der Hochschule Trier am 13. Juni 2017 Download-Link der Folien: http://public.hochschule-trier.de/~knorr/bitcoin

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Blockchain. Eine Einführung in Funktionsweise und Nutzen

Blockchain. Eine Einführung in Funktionsweise und Nutzen Blockchain Eine Einführung in Funktionsweise und Nutzen Martin Kreidenweis, TNG Technology Consulting 2018-07-06 Tag der Informatiklehrerinnen und -lehrer Was ist Bitcoin? Was ist Bitcoin Abstract. A

Mehr

Trusted BlockChain Interfaces

Trusted BlockChain Interfaces Trusted BlockChain Interfaces Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de BlockChain-Technologie

Mehr

Blockchain. Johannes Kofler AKKT Forschungsgesellschaft

Blockchain. Johannes Kofler AKKT Forschungsgesellschaft Blockchain Johannes Kofler AKKT Forschungsgesellschaft Eröffnungskonferenz LIT Lab Digitale Transformation und Recht Johannes Kepler Universität Linz 12. Januar 2018 Agenda Was ist Blockchain? Wie funktioniert

Mehr

Magic Internet Money. Bernhard Müller Hug,

Magic Internet Money. Bernhard Müller Hug, Magic Internet Money Bernhard Müller Hug, 26.03.2015 bernhard@defico.org Erwartungen Register Adressen & Private Schlüssel Transak:onen Ich, Inhaber der Adresse 139FpKh63Vn4Y73ijtyqq8A6XESH8brxqs ordere,

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Kryptographie und IT-Sicherheit Bitcoin Christoph Schwengler, Dennis Strähhuber, Oliver Remy 10.06.2016 1 / 35 Inhalt 1 2 3 4 5 6 7 8 9 2 / 35 1. Bitcoin - virtuelle Währung Dezentrale virtuelle Währung

Mehr

VOM FRANKEN ZUM TOKEN HAT UNSERE WÄHRUNG AUSGEDIENT?

VOM FRANKEN ZUM TOKEN HAT UNSERE WÄHRUNG AUSGEDIENT? VOM FRANKEN ZUM TOKEN HAT UNSERE WÄHRUNG AUSGEDIENT? ALEKSANDER BERENTSEN CIF.UNIBAS.CH Efficiency Club Wirtschaft im Dialog 15 November 2018 THE DOLDER GRAND, Zürich STOP TRYING TO CREATE MONEY!!! ALEKSANDER

Mehr

Einführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin

Einführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin EinS@FU Einführungs- und Orientierungsstudium Informatik, Teil 2 Digitales Geld: Bitcoin und Blockketten Günter Rote Freie Universität Berlin Überblick Geld ohne zentrale Kontrolle Hashfunktionen zum Speichern

Mehr

Was ist die Blockchain-Technologie?

Was ist die Blockchain-Technologie? Was ist die Blockchain-Technologie? Blockchain (1) Unzählig viele Datenblöcke werden vom Computer aneinander gehängt. Eine Art digitales Logbuch entsteht. Blockchain ist ein Netzwerk innerhalb des Internets.

Mehr

EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel

EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel NetComData IT Security Day, 20.09.2018 Inhalt Geld Technik Wert?! Profit

Mehr

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung

Mehr

Sicherheit von Blockchain-Anwendungen

Sicherheit von Blockchain-Anwendungen Sicherheit von Blockchain-Anwendungen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de BlockChain-Technologie

Mehr

_blockchain_fnd_de_sample_set01_v1, Gruppe A

_blockchain_fnd_de_sample_set01_v1, Gruppe A 1) Welche der folgenden Aussagen sind wahr? a) Die Transaktionen von Bitcoin basieren auf anonymen Identitäten. (0%) b) Die Transaktionen von Bitcoin basieren auf pseudonymen Identitäten. (100%) c) Jeder

Mehr

Blockchain, Smart Contract, Distributed Ledger Technology, Technische Grundlagen

Blockchain, Smart Contract, Distributed Ledger Technology, Technische Grundlagen Blockchain, Smart Contract, Distributed Ledger Technology, Technische Grundlagen Vorlesungsreihe Critical Legal Tech, Universität Luzern, 30. Oktober 2018 Jörn Erbguth, Consultant Legal Tech, Blockchain,

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Blockchain Gian Carle

Blockchain Gian Carle Blockchain 25.01.2017 Gian Carle Agenda 1. Definition von Blockchain 2. Funktionsweise einer Blockchain 3. Vor- und Nachteile 4. Einsatzübersicht 5. Zusammenfassung Was bedeutet Blockchain? Das Wort Blockchain

Mehr

Blockchain Introduction

Blockchain Introduction > November 2018 Praktikum Innovative Mobile Applications: Blockchain Applications Blockchain Introduction Andreas Sedlmeier LMU Munich Mobile and distributed systems group Blockchain Building Blocks Hash

Mehr

KRYPTOWÄHRUNGEN EINFACH ERKLÄRT. Dr. Julian Hosp

KRYPTOWÄHRUNGEN EINFACH ERKLÄRT. Dr. Julian Hosp KRYPTOWÄHRUNGEN EINFACH ERKLÄRT Dr. Julian Hosp INHALTSVERZEICHNIS VORWORT 13 WAS DICH ERWARTET 15 WARUM DIESES BUCH UND KEIN ANDERES? 19 KAPITEL 1 - VON GOLD ZU KRYPTO 26 Was ist Geld? 26 Was ist eine

Mehr

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik Technische Grundlagen der Blockchain juris-stiftungsprofessur für Rechtsinformatik EDV-Gerichtstag: Blockchain 2 Hash-Funktionen h : * n NoZXJuZCBhw59lbiBNw6R4Y2hlbnMZCBhw59lFLDvGJlbiwgSm9naHVydCB1bm QgUXV4Y2hlbnMgVsOZCBhw59l2R4Y2hlbnMgVsOZ2R4bnMgVsOVsIFLDhcms=

Mehr

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Internet Security Days, 22. September 2016 Referententeam Blockchain Identity & Access

Mehr

Kryptografische Hashfunktionen

Kryptografische Hashfunktionen Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet.

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Hashfunktionen und MACs

Hashfunktionen und MACs 3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten

Mehr

des Titels»Kryptowährungen«von Dr. Julian Hosp (ISBN ) 2018 by FinanzBuch Verlag, Münchner Verlagsgruppe GmbH, München

des Titels»Kryptowährungen«von Dr. Julian Hosp (ISBN ) 2018 by FinanzBuch Verlag, Münchner Verlagsgruppe GmbH, München INHALT DANKSAGUNG.... 13 VORWORT.... 15 WAS DICH ERWARTET.... 17 WARUM DIESES BUCH UND KEIN ANDERES?.... 21 WAS MACHT DIESES BUCH ANDERS ALS ANDERE KRYPTO-BÜCHER?... 26 KAPITEL 1 VON GOLD ZU KRYPTO....

Mehr

Seminar BlockchainTechnology

Seminar BlockchainTechnology Seminar BlockchainTechnology Dr. Rachid El Bansarkhani Email: elbansarkhani@cdc.informatik.tu-darmstadt.de 18.04.2017 Fachbereich 20 CDC Dr. Rachid El Bansarkhani 1 Organisation Anmeldung über TUCAN Voraussetzung

Mehr

Workshop. Merlin Thabe

Workshop. Merlin Thabe BLOCKCHAIN IM EIN KAU F Workshop Merlin Thabe BigData Blockchain is like teenage sex: everyone talks about it, nobody really knows how to do it, everyone thinks everyone else is doing it, so everyone claims

Mehr

BlockChain - Sicherheit

BlockChain - Sicherheit - Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Sicherheits- und Vertrauensdienst (1/2)

Mehr

Bitcoin. Kryptowährungen. Tomica Sachevski Michael Schreiber Mario Strohmeier. Universität Salzburg Fachbereich Computerwissenschaften

Bitcoin. Kryptowährungen. Tomica Sachevski Michael Schreiber Mario Strohmeier. Universität Salzburg Fachbereich Computerwissenschaften Bitcoin Kryptowährungen Tomica Sachevski Michael Schreiber Mario Strohmeier Universität Salzburg Fachbereich Computerwissenschaften Inhaltsverzeichnis 1. Kryptowährungen 2. Bitcoin Übersicht Wie bekommt

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

»Ich bin froh, in Julian einen neuen Freund und den besten Krypto-Mentor gefunden zu haben.«kool Savas

»Ich bin froh, in Julian einen neuen Freund und den besten Krypto-Mentor gefunden zu haben.«kool Savas »Ich bin froh, in Julian einen neuen Freund und den besten Krypto-Mentor gefunden zu haben.«kool Savas KRYPTO WÄHRUNGEN Bitcoin, Ethereum, Blockchain, ICOs & Co. einfach erklärt DR. JULI %N HOSP Bekannt

Mehr

Christian Halper Inhaber Tian Gastro

Christian Halper Inhaber Tian Gastro Christian Halper Inhaber Tian Gastro Tian vegetarische Restaurants, Wien Unternehmer, Hotelier Investor mit Nachhaltigkeitskriterien Hedgefonds Gründer Innovator Diplom Nachrichtentechnik Technische Universität

Mehr

Einführung in die Bitcoin-Technology. Sep 2017

Einführung in die Bitcoin-Technology. Sep 2017 Einführung in die -Technology Sep 2017 Slide 1 Agenda Einführung Virtuelle Währung Technology Transaktion Blockchain Netzwerk Mining Wallet Gefahren für BTC Slide 2 Einführung - 1 (BTC) ist eine digitale

Mehr

BSI CRM & Blockchain. Einführung & mögliches Einsatzszenario

BSI CRM & Blockchain. Einführung & mögliches Einsatzszenario BSI CRM & Blockchain Einführung & mögliches Einsatzszenario Technologie mit der wahrscheinlich größten Auswirkung auf die nächsten Jahrzehnte Blockchain stellt den Finanzsektor auf den Kopf sehr vielversprechend

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

ÖKONOMETRIE DER BITCOIN ZEITREIHEN

ÖKONOMETRIE DER BITCOIN ZEITREIHEN ÖKONOMETRIE DER BITCOIN ZEITREIHEN ANREIZSTRUKTUREN IM BITCOIN MINING MÜNSTER BITCOIN CONFERENCE 13 1 AGENDA 1. Motivation 2. Grundlagen 3. Theoretische Überlegungen 4. Quantitative Analyse 5. Fazit 2

Mehr

Bitcoin Fortgeschrittene

Bitcoin Fortgeschrittene Sie haben sich über Bitcoin schon Gedanken gemacht und sind am Thema interessiert? Die Grundbegriffe sind Ihnen vertraut und Sie möchten mehr wissen? Dann sind Sie hier an der richtigen Stelle. Ohne allzu

Mehr

BlockChain revolutioniert das digitale Business

BlockChain revolutioniert das digitale Business BlockChain revolutioniert das digitale Business Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de BlockChain-Technologie

Mehr

Blockchain Anwendungen für IoT

Blockchain Anwendungen für IoT Blockchain Anwendungen für IoT ECC2017 5.Sept 2017 Alain Brenzikofer Supercomputing Systems AG Vision trifft Realität. Supercomputing Systems AG Phone +41 43 456 16 00 Technopark 1 Fax +41 43 456 16 10

Mehr

Grundlagen der Blockchain

Grundlagen der Blockchain Slide 1 Grundlagen der Blockchain Benno Luthiger (ID ETH Zürich), OBL /ch/open, 5. Okt. 2017 benno.luthiger@id.ethz.ch 5.10.2017 1 Slide 2 Was ist interessant an Bitcoin? Krytowährung schnell zuverlässig

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

BlockChain-Technologie Sicherheit und Anwendungen

BlockChain-Technologie Sicherheit und Anwendungen BlockChain-Technologie Sicherheit und Anwendungen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de BlockChain-Technologie

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Das Konzept Blockchain Technische Grundlagen und Funktionsweise

Das Konzept Blockchain Technische Grundlagen und Funktionsweise Das Konzept Blockchain Technische Grundlagen und Funktionsweise ingo.fiedler@uni-hamburg.de Blockchain für Einsteiger wie die Technologie Ihr Unternehmen verändern kann Handelskammer Hamburg 29.05.2017

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Blockchain im Gesundheitswesen

Blockchain im Gesundheitswesen Dr. med. Christina Czeschik Blockchain im Gesundheitswesen Eine kurze Einführung Auftaktveranstaltung Initiative IT-Sicherheit im Gesundheitswesen 04.05.2017, Düsseldorf (Quellen: https://www.btc-echo.de/warum-die-blockchain-die-wohnungssuche-erleichtern-kann/,

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

VII. Hashfunktionen und Authentifizierungscodes

VII. Hashfunktionen und Authentifizierungscodes VII. Hashfunktionen und Authentifizierungscodes Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit Lauschen - Authentizität Tauschen des Datenursprungs - Integrität

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Password: Mein Geheimnis in Händen Dritter

Password: Mein Geheimnis in Händen Dritter Password: Mein Geheimnis in Händen Dritter 4. April 2014 Die Staatsanwaltschaft Verden (Aller) ist bei Ermittlungen im Internet auf einen Datensatz von rund 18 Millionen Mailadressen und zugehörigen Passworten

Mehr

Blockchain. Public Key-Management & Sicherheit in Smart Contracts. M.Sc. Informatik HAW Hamburg Marvin Schwieger Grundseminar - SoSe 2017

Blockchain. Public Key-Management & Sicherheit in Smart Contracts. M.Sc. Informatik HAW Hamburg Marvin Schwieger Grundseminar - SoSe 2017 Blockchain Public Key-Management & Sicherheit in Smart Contracts Marvin Schwieger Grundseminar - SoSe 2017 M.Sc. Informatik HAW Hamburg 27.06.2017 Themen Überblick Blockchain Motivation Ausgewählte Forschung

Mehr

Rechtliche Implikationen der Blockchain- Technologie - Bitcoin

Rechtliche Implikationen der Blockchain- Technologie - Bitcoin Rechtliche Implikationen der Blockchain- Technologie - Bitcoin Prof. Dr. Louisa Specht Berlin, 01.07.2017 Inhalt des Vortrages I. Einleitung II. Funktionsweise von Bitcoins und Blockchain III. Rechtliche

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

_blockchain_fnd_de_sample_set01_v1, Gruppe A. Fragebogen

_blockchain_fnd_de_sample_set01_v1, Gruppe A. Fragebogen Fragebogen Name: Matrikelnummer: Unterschrift: Für den Erhalt des Blockchain Foundation Prüfungszertifikates muss die im Multiple-Choice-Verfahren gehaltene Prüfung erfolgreich bestanden werden. Sprache:

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Von der Datenbank zur dezentralen Anwendung. Marcus Klüsener

Von der Datenbank zur dezentralen Anwendung. Marcus Klüsener Von der Datenbank zur dezentralen Anwendung Marcus Klüsener ITech Progress GmbH 2017 Agenda Grundlagen der Blockchain-Technologie Smart Contracs Dezentrale Anwendungen (Dapps) Architektur und Beispiele

Mehr

Blockchain und Smart Contracts - Ein Gedankenexperiment - Dr. Sebastian Bürgel

Blockchain und Smart Contracts - Ein Gedankenexperiment - Dr. Sebastian Bürgel Blockchain und Smart Contracts - Ein Gedankenexperiment - Dr. Sebastian Bürgel 1000 USD / Bitcoin 100 10 1 0.1 2010 2012 2014 2016 EIN GEDANKENEXPERIMENT Ziel: Protokollierung finanzieller Transaktionen

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Bitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch

Bitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch Bitcoin Bier und Chips Event Rolf Brugger rolf.brugger@switch.ch 18. SWITCH April 2013 Demo! 2 Was ist Bitcoin?! 3 Eigenschaften! Elektronische Währung peer2peer Architektur Backbone: Open Source Keine

Mehr

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Nachrichtenintegrität

Nachrichtenintegrität Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach

Mehr

Blockchain in der. Energiewirtschaft. Einführung, Fallbeispiele und Potenziale. 21. März 2018 EDNA-Fachtreffen Blockchain, Karlsruhe

Blockchain in der. Energiewirtschaft. Einführung, Fallbeispiele und Potenziale. 21. März 2018 EDNA-Fachtreffen Blockchain, Karlsruhe 21. März 2018 EDNA-Fachtreffen Blockchain, Karlsruhe 101100100010111010111001011001000100101110101001100000101110101110001100001111111110000011011100110100110001111111010100000011101110100011000110101001010111000001

Mehr

Datenschutz- und Verschlüsselungsverfahren

Datenschutz- und Verschlüsselungsverfahren Fachaufsatz Frank Rickert für den Monat April Datenschutz- und Verschlüsselungsverfahren Datenschutz Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von en verwendet. Dabei

Mehr

Blockchain Hype oder Chance?

Blockchain Hype oder Chance? Blockchain Hype oder Chance? Ein sinnvoller Weg zur vertrauensvollen Kollaboration im Industrieumfeld? Maximilian Irlbeck, Zentrum Digitalisierung.Bayern 23. Oktober 2017 Quo Vadis Digitale Produktion?

Mehr

Seminar aus Informatik. Bitcoin Protokoll

Seminar aus Informatik. Bitcoin Protokoll Seminar aus Informatik Bitcoin Protokoll Skalierbarkeit und Sicherheit Thomas Mühlegger Rene Thaler Skalierbarkeit des Bitcoin Protokolls Blockgröße Blockintervall Derzeit: 3,5 Transaktionen pro Sekunde

Mehr

13: Bitcoin und Blockchain

13: Bitcoin und Blockchain 339 13: Bitcoin und Blockchain 13: Bitcoin und Blockchain 2017-05-12: Der Wurm WannaCry (Ransomware) attackiert weltweit Hunderttausende von Computern auch bei der Deutschen Bahn 340 13: Bitcoin und Blockchain

Mehr

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Bitcoin: Digitales Gold? Stefan Huber /

Bitcoin: Digitales Gold? Stefan Huber / Bitcoin: Digitales Gold? Stefan Huber / 18.05.2017 Was ist Bitcoin? Bitcoin ist ein technisches Experiment mit dem Ziel eine digitale und globale Internetwährung zu erschaffen ver 2008 öffe ntli ch t Was

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

KMU Treuhand Wetzikon. Qualität und Preis stimmen

KMU Treuhand Wetzikon. Qualität und Preis stimmen Inhalt Blockchain-Technik Blockchain für alle Bitcoin? Vor- und Nachteile von Bitcoin Alternativen Einfluss auf das Ökosystem (und die Schweiz) Fragen und Diskussion 2 Blockchain 3 Blockchain-Technik:

Mehr

Blockchain & Kryptowährungen

Blockchain & Kryptowährungen Blockchain & Kryptowährungen Leaders Solutions Sommerevent 2017 28. Juni 2017 Christian Jaag 2008-2012 2008 White paper «Bitcoin: A Peer-to-Peer Electronic Cash System» 2009 Erste Bitcoin-Transaktion 2010

Mehr

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin Quantenkryptographie Inhalt Anforderungen an Verschlüsselung Klassische Verfahren Theoretische Quantenkryptografie Ein Teilchen Verfahren (BB84) 2 Teilchen Verfahren (E91) Experimentelle Realisierung und

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Sicherheit: Fragen und Lösungsansätze. Thomas Ruhroth

Sicherheit: Fragen und Lösungsansätze. Thomas Ruhroth Sicherheit: Fragen und Lösungsansätze Thomas Ruhroth Übung 5 HA 4 HA 5 Wissenslücken füllen 2 HA4 3 Aufgabe 1.1 Programmierstil Sprechende Variablennamen Große Case-Blöcke Keine Sprungvorhersage möglich

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Dieser Text ist größtenteils des englischen Whitepapers von Swirld.com übernommen

Dieser Text ist größtenteils des englischen Whitepapers von Swirld.com übernommen Was ist Hashgraph? Dieser Text ist größtenteils des englischen Whitepapers von Swirld.com übernommen Die Hashgraph-Datenstruktur und der Swirlds-Konsensus- Algorithmus bieten eine neue Plattform für verteilten/dezentralen

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

Prof. Dr. Aleksander Berentsen Fabian Schär. Universität Basel. Bitcoin, Blockchain und Kryptoassets Eine kurze Einführung

Prof. Dr. Aleksander Berentsen Fabian Schär. Universität Basel. Bitcoin, Blockchain und Kryptoassets Eine kurze Einführung Prof Dr Aleksander Berentsen Fabian Schär Universität Basel Bitcoin, Blockchain und Kryptoassets Eine kurze Einführung Einführung Interdisziplinarität und Komplexität Kryptografie Ökonomie Informatik Interdisziplinarität

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Vortrag zu digitalem INNOVATIONSforBANKS 2018

Vortrag zu digitalem INNOVATIONSforBANKS 2018 Vortrag zu digitalem Bargeld @ INNOVATIONSforBANKS 2018 Vortrag zu digitalem Bargeld @ INNOVATIONSforBANKS 2018 Entwicklung digitaler Währungen und Assets Steigerung der Marktkapitalisierung um 670% in

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Einführung in digitale Signaturen

Einführung in digitale Signaturen Einführung in digitale Signaturen Hannes Thalheim Universität Leipzig 8. Januar 2018 Zusammenfassung Für eine sichere Kommunikation im Web ist die Geheimhaltung von Nachrichten so wichtig wie das Wissen,

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Blockchain: Details & mögliche Usecases

Blockchain: Details & mögliche Usecases Blockchain: Details & mögliche Usecases Beta 0.1 ;-) AUSTRIAPRO Dr. Christian Baumann 21.9.2016 1 Inhalt Konzept von Blockchains Usecases Bereiche Beispiele Typisierung Next Steps Mitarbeit bei TeleTrusT.de

Mehr

Bitcoin - Eine dezentrale Währung

Bitcoin - Eine dezentrale Währung 13. Juni 2015 Disclaimer: Keine Anlageberatung! Was ist Geld? Austauschmedium Recheneinheit Wertspeicher Wichtige Eigenschaften: leicht erkennbar, schwer zu fälschen, teilbar, leicht transportierbar, transferierbar,

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Gefährliche Geliebte: Was Banken von Blockchain halten sollten

Gefährliche Geliebte: Was Banken von Blockchain halten sollten Gefährliche Geliebte: Was Banken von Blockchain halten sollten Keyfacts über Blockchain - Der Hype ist weltweit - Es ist ein dezentrales Buchungssystem - Die Verwaltung von digitalen Verträgen ist möglich

Mehr