Kryptographie und IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Kryptographie und IT-Sicherheit"

Transkript

1 Kryptographie und IT-Sicherheit Bitcoin Christoph Schwengler, Dennis Strähhuber, Oliver Remy / 35

2 Inhalt / 35

3 1. Bitcoin - virtuelle Währung Dezentrale virtuelle Währung in einem Peer-to-Peer Netzwerk 2008 von Satoshi Nakamoto veröffentlicht Mathematisches Konzept anstelle von zentraler Autorität oder Vermittler zur Senkung der Transaktionskosten Mai 2010 erste reale Bitcoin Zahlung: Programmierer in Florida bezahlt 2 Pizzen mit Bitcoins der Zeitwert heute entspricht ca. 4,5 Mio. Euro 3 / 35

4 1. Bitcoin - virtuelle Währung Abbildung: Kursentwicklung des Bitcoin Sehr heftige Kursschwankungen 4 / 35

5 2. EZB unterteilt in drei Erscheinungsformen 1 geschlossene virtuelle Währung (z.b. Währung in MMORPGs) 2 unidirektionale virtuelle Währung (z.b. Facebook Credits) 3 bidirektionale virtuelle Währung (z.b. Bitcoin) 5 / 35

6 3.1 Zahlungsmittelfunktion Wertaufbewahrungsfunktion Recheneinheitsfunktion 6 / 35

7 3.1 Zahlungsmittelfunktion Allgemein: Wichtigste und bekannteste Funktion einer Währung Naturalwirtschaft: double coincidence of wants Geld als universales Tauschgut Bitcoin: Bitcoins genau aus diesem Grund erfunden Dennoch Anfangs nicht sehr hohe Akzeptanz Bitcoin auf dem Weg diese Funktion immer stärker zu erfüllen 7 / 35

8 3.1 Wertaufbewahrungsfunktion Allgemein: Löst die zeitliche und räumliche Problematik Wert des Tauschmittels bleibt relativ stabil Lebensmittel beispielsweise könnten verfaulen, was zu Wertverfall führt Bitcoin: Sehr starke Kursschwankungen abhängig von Popularität und Akzeptanz Nicht sicher dass der BTC in naher Zukunft noch denselben Wert besitzt Bitcoin erfüllt die Wertaufbewahrungsfunktion nicht 8 / 35

9 3.1 Recheneinheitsfunktion Allgemein: Kein subjetiver Wert der jeweiligen Betrachtung des Besitzers der Tauschware Jeder Ware kann ein absoluter Preis in Geldeinheiten zugeteilt werden Bitcoin: im Programmcode realisiert kleinstmögliche Einheit BTC = 1 Satoshi BTC erfüllt diese Funktion 9 / 35

10 3.2 Knappheit bzw. Seltenheit Haltbarkeit Homogenität Teilbarkeit 10 / 35

11 3.2 Knappheit bzw. Seltenheit Allgemein: Kleinere Mengen Geldeinheiten sollen Tauschgeschäft ermöglichen Bitcoin: Abhängig vom Kurs kann die Marktkapitalisierung stark schwanken Maximalanzahl und Dezimalstellen könnten durch Kernentwickler verändert werden Knappheit deshalb nur teilweise erfüllt 11 / 35

12 3.2 Haltbarkeit Allgemein: Waren- und Naturalgüter verlieren im Laufe der Zeit an Substanz und Qualität Geld soll also seinen Wert im Zeitverlauf halten Bitcoin: Durch sichert sich das Netzwerk selber ab Technisch nicht möglich Bitcoins zu zerstören Bitcoin erfüllt diese Eigenschaft 12 / 35

13 3.2 Homogenität Allgemein: Selbe Qualität und Beschaffenheit innerhalb des Geldes Naturalgüter unterscheiden sich oft in Größe, Gewicht oder Form Bitcoin: Schlecht auf Digitale Währung anwendbar, da Bezug auf Beschaffenheit, Optik, Design oder Form Dadurch lösst sich diese Eigenschaft weder bestätigen noch abstreiten 13 / 35

14 3.2 Teilbarkeit Allgemein: Es sollen sowohl sehr große als auch besonders kleine Mengen tauschbar sein ohne dass die Transport oder Transaktionskosten dabei signifikant steigen Bitcoin: Münzen können in 8 Nachkommastellen unterteilt werden Preise niedriger als 1 Cent können damit realisiert werden Eigenschaft vom Bitcoin erfüllt 14 / 35

15 5. Enthalten keine Geldeinheiten, sondern Schlüsselpaare (Private/Public Key) Verwaltung von Beispiele: Bitcoin Core(C++), (Java), Armory(Python) 15 / 35

16 5. Abbildung: Bitcoin Core 16 / 35

17 5. Bitcoin Schlüssel Private Key ist eine Zufallszahl zwischen 1 und Public Key wird aus Private Key berechnet werden. Elliptische-Kurven-Kryptosystem ECDSA in standardisierter 256-Bit-Konfiguration secp256k1. Private Key dient zum Signieren von. Verlust bedeutet auch Verlust der dazugehörigen Bitcoins. 17 / 35

18 5. Bitcoin Adresserzeugung Abbildung: Bitcoin Adresserzeugung 18 / 35

19 6. ist eine Library für das Bitcoin Protokoll Nur kleiner Teil der wird heruntergeladen Benutzt Bitcoin Testnet 19 / 35

20 7. Nachricht an das Bitcoin Netzwerk mit Sender, Empfänger, Bitcoins und Digitaler Signatur Signatur wird durch den private key des Wallets erzeugt Andere Knoten im Netzwerk können mithilfe des public keys die Signatur verifizieren 20 / 35

21 7. Transaktion Beispiel Alice will Bob 5 Bitcoins überweisen. Abbildung: Transaktions Beispiel 21 / 35

22 7. Transaktion Beispiel Eine echte Transaktion als Beispiel. Abbildung: In/Outputs 22 / 35

23 7. Transaktionskette Abbildung: Transaktionskette 23 / 35

24 7. Double Spending Problem Digitale Signatur Referenzierte Inputs Abbildung: Double Spending Problem 24 / 35

25 8. Zur Lösung des double spending problems werden in Blöcke zusammengefasst Zur Einigung, welche gültig sind 25 / 35

26 8.1 Ungeordnete 26 / 35

27 9. werden zusammen mit einem Zufälligen Guess gehasht muss unter einen gewissen Wert kommen 27 / 35

28 9. Wenn zwei Blöcke gleichzeitig gefunden werden, wird die aufgeteilt 28 / 35

29 9.1 Verzweigungen 29 / 35

30 9.2 Sobald jetzt der nächste Block gefunden wird, wird die längste Kette als gültig akzeptiert und die Kürzere Kette verworfen 30 / 35

31 Derjenige der den Block löst bekommt eine Belohnung Abbildung: Anzahl Bitcoins über Zeit 31 / 35

32 10. Angriffszenario Abbildung: 51 Prozent Angriff 32 / 35

33 10. Transaktionssignatur für jede Transaktion anders keine Fälschung von ohne des private Keys Sicherheit beruht auf Integrität der längsten Kein direkter Diebstahl möglich, nur des privaten Schlüssels 33 / 35

34 10.1 Bitcoin Anonymität Nur IP und public key sichtbar Anzahl an möglichen public keys beträgt Anonyme Erzeugung des private/public keys 34 / 35

35 Ende Vielen Dank für Ihre Aufmerksamkeit! Christoph Schwengler, Dennis Strähhuber und Oliver Remy 35 / 35

Blockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017

Blockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017 Blockchain Bitcoin, Altcoin, Ethereum, ZCash Inhalt Bitcoin Transaktionen Blockchain Altcoins Ethereum Turingvollständige Transaktionen DAOs Proof of Stake ZCash Bitcoin - Online-Bezahlsystem ohne zentrale

Mehr

EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel

EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel NetComData IT Security Day, 20.09.2018 Inhalt Geld Technik Wert?! Profit

Mehr

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt

Mehr

Blockchain Technologie. Margarethe Rosenova & Stefanie Steinberger. Paris Lodron Universität Salzburg. 26. Januar 2018

Blockchain Technologie. Margarethe Rosenova & Stefanie Steinberger. Paris Lodron Universität Salzburg. 26. Januar 2018 Paris Lodron Universität Salzburg 26. Januar 2018 Die Enstehung von Bitcoin 2008 wurde das Konzept von Bitcoin in einem White Paper von Satoshi Nakamoto vorgeschlagen. Die Idee einer kryptographischen

Mehr

Wie funktioniert Bitcoin?

Wie funktioniert Bitcoin? Wie funktioniert Bitcoin? Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Vortrag beim Förderverein der Hochschule Trier am 13. Juni 2017 Download-Link der Folien: http://public.hochschule-trier.de/~knorr/bitcoin

Mehr

Bitcoin Fortgeschrittene

Bitcoin Fortgeschrittene Sie haben sich über Bitcoin schon Gedanken gemacht und sind am Thema interessiert? Die Grundbegriffe sind Ihnen vertraut und Sie möchten mehr wissen? Dann sind Sie hier an der richtigen Stelle. Ohne allzu

Mehr

Geschichte von Bitcoin

Geschichte von Bitcoin Wer Bitcoin erfunden hat, ist bis heute ein Rätsel. 2007 beginnt jemand unter dem Pseudonym Satoshi Nakamoto zu arbeiten. Kurz nachdem die US-Investmentbank Lehman Brothers 2008 Pleite geht und die globale

Mehr

Blockchain. Eine Idee verändert die Welt. Christoph Stock BTD11,

Blockchain. Eine Idee verändert die Welt. Christoph Stock BTD11, Blockchain Eine Idee verändert die Welt Christoph Stock BTD11, 2018-05-18 Übersicht Geschichte Vision Grundlagen Blockchain Bitcoin Entwicklung Anwendungen Übersicht Geschichte Vision Grundlagen Blockchain

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

_blockchain_fnd_de_sample_set01_v1, Gruppe A

_blockchain_fnd_de_sample_set01_v1, Gruppe A 1) Welche der folgenden Aussagen sind wahr? a) Die Transaktionen von Bitcoin basieren auf anonymen Identitäten. (0%) b) Die Transaktionen von Bitcoin basieren auf pseudonymen Identitäten. (100%) c) Jeder

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

des Titels»Kryptowährungen«von Dr. Julian Hosp (ISBN ) 2018 by FinanzBuch Verlag, Münchner Verlagsgruppe GmbH, München

des Titels»Kryptowährungen«von Dr. Julian Hosp (ISBN ) 2018 by FinanzBuch Verlag, Münchner Verlagsgruppe GmbH, München INHALT DANKSAGUNG.... 13 VORWORT.... 15 WAS DICH ERWARTET.... 17 WARUM DIESES BUCH UND KEIN ANDERES?.... 21 WAS MACHT DIESES BUCH ANDERS ALS ANDERE KRYPTO-BÜCHER?... 26 KAPITEL 1 VON GOLD ZU KRYPTO....

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Prof. Dr. Aleksander Berentsen Fabian Schär. Universität Basel. Bitcoin, Blockchain und Kryptoassets Eine kurze Einführung

Prof. Dr. Aleksander Berentsen Fabian Schär. Universität Basel. Bitcoin, Blockchain und Kryptoassets Eine kurze Einführung Prof Dr Aleksander Berentsen Fabian Schär Universität Basel Bitcoin, Blockchain und Kryptoassets Eine kurze Einführung Einführung Interdisziplinarität und Komplexität Kryptografie Ökonomie Informatik Interdisziplinarität

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

KMU Treuhand Wetzikon. Qualität und Preis stimmen

KMU Treuhand Wetzikon. Qualität und Preis stimmen Inhalt Blockchain-Technik Blockchain für alle Bitcoin? Vor- und Nachteile von Bitcoin Alternativen Einfluss auf das Ökosystem (und die Schweiz) Fragen und Diskussion 2 Blockchain 3 Blockchain-Technik:

Mehr

Digitales G(e/o)ld - ohne Staat und Grenzen. Kryptowährungen auf dem Weg in den Mainstream?

Digitales G(e/o)ld - ohne Staat und Grenzen. Kryptowährungen auf dem Weg in den Mainstream? Digitales G(e/o)ld - ohne Staat und Grenzen Kryptowährungen auf dem Weg in den Mainstream? Bitcoin Die Idee Ende 2008 stellte Satoshi Nakamoto sein Whitepaper für eine dezentrale Kryptowährung ins Netz.

Mehr

Bitcoin - Eine dezentrale Währung

Bitcoin - Eine dezentrale Währung 13. Juni 2015 Disclaimer: Keine Anlageberatung! Was ist Geld? Austauschmedium Recheneinheit Wertspeicher Wichtige Eigenschaften: leicht erkennbar, schwer zu fälschen, teilbar, leicht transportierbar, transferierbar,

Mehr

KRYPTOWÄHRUNGEN EINFACH ERKLÄRT. Dr. Julian Hosp

KRYPTOWÄHRUNGEN EINFACH ERKLÄRT. Dr. Julian Hosp KRYPTOWÄHRUNGEN EINFACH ERKLÄRT Dr. Julian Hosp INHALTSVERZEICHNIS VORWORT 13 WAS DICH ERWARTET 15 WARUM DIESES BUCH UND KEIN ANDERES? 19 KAPITEL 1 - VON GOLD ZU KRYPTO 26 Was ist Geld? 26 Was ist eine

Mehr

Blockchain. Johannes Kofler AKKT Forschungsgesellschaft

Blockchain. Johannes Kofler AKKT Forschungsgesellschaft Blockchain Johannes Kofler AKKT Forschungsgesellschaft Eröffnungskonferenz LIT Lab Digitale Transformation und Recht Johannes Kepler Universität Linz 12. Januar 2018 Agenda Was ist Blockchain? Wie funktioniert

Mehr

Was ist Geld? Workshop OeNB / WU 24. Oktober Beat Weber.

Was ist Geld? Workshop OeNB / WU 24. Oktober Beat Weber. Was ist Geld? Workshop OeNB / WU 24. Oktober 2016 Beat Weber Was ist Geld? Verschiedene Antwortmöglichkeiten: 1. Formen 2. Funktionen 3. Institutionen 4. Preise des Geldes 5. Zukunft des Geldes: Technische

Mehr

Fragen & Antworten. Warum beträgt der Mindesttauschbetrag CHF 50? Liechtensteinische Post AG Seite 1 von 9

Fragen & Antworten. Warum beträgt der Mindesttauschbetrag CHF 50? Liechtensteinische Post AG Seite 1 von 9 Fragen & Antworten Wie läuft der Kauf von Kryptowährungen am Postschalter ab? Sie kommen an den Postschalter von Vaduz und teilen mit, dass Sie beispielsweise CHF 100 in Bitcoin wechseln möchten. Der Schaltermitarbeiter

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Gemeinsam in Richtung Zukunft.

Gemeinsam in Richtung Zukunft. Gemeinsam in Richtung Zukunft. Ich finde die Tatsache, dass innerhalb des Bitcoin-Universums ein Algorithmus die Funktionen einer Regierung ersetzt tatsächlich ziemlich gut. AL GORE ehem. US-Vizepräsident

Mehr

Magic Internet Money. Bernhard Müller Hug,

Magic Internet Money. Bernhard Müller Hug, Magic Internet Money Bernhard Müller Hug, 26.03.2015 bernhard@defico.org Erwartungen Register Adressen & Private Schlüssel Transak:onen Ich, Inhaber der Adresse 139FpKh63Vn4Y73ijtyqq8A6XESH8brxqs ordere,

Mehr

Was ist die Blockchain-Technologie?

Was ist die Blockchain-Technologie? Was ist die Blockchain-Technologie? Blockchain (1) Unzählig viele Datenblöcke werden vom Computer aneinander gehängt. Eine Art digitales Logbuch entsteht. Blockchain ist ein Netzwerk innerhalb des Internets.

Mehr

»Ich bin froh, in Julian einen neuen Freund und den besten Krypto-Mentor gefunden zu haben.«kool Savas

»Ich bin froh, in Julian einen neuen Freund und den besten Krypto-Mentor gefunden zu haben.«kool Savas »Ich bin froh, in Julian einen neuen Freund und den besten Krypto-Mentor gefunden zu haben.«kool Savas KRYPTO WÄHRUNGEN Bitcoin, Ethereum, Blockchain, ICOs & Co. einfach erklärt DR. JULI %N HOSP Bekannt

Mehr

Tech Briefing BLOCKCHAINS. Univ.Ass. Dipl.-Ing. Florian Cech Centre For Informatics And Society

Tech Briefing BLOCKCHAINS. Univ.Ass. Dipl.-Ing. Florian Cech Centre For Informatics And Society Tech Briefing BLOCKCHAINS Univ.Ass. Dipl.-Ing. Florian Cech Centre For Informatics And Society EINFÜHRUNG Themen 1. Blockchains 3. Weiterführende Konzepte a. Ledger / Transaktionen / Dezentralisierung

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Anwendungsszenarien der Blockchain-Technologie in der öffentlichen Verwaltung. Fachkongress IT-Planungsrat Bremen Christian Welzel

Anwendungsszenarien der Blockchain-Technologie in der öffentlichen Verwaltung. Fachkongress IT-Planungsrat Bremen Christian Welzel Anwendungsszenarien der Blockchain-Technologie in der öffentlichen Verwaltung Fachkongress IT-Planungsrat Bremen 25.04.2017 Christian Welzel Blockchain ist ein Hype! Blockchain Technologie der überzogenen

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

BlockChain - Sicherheit

BlockChain - Sicherheit - Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Sicherheits- und Vertrauensdienst (1/2)

Mehr

Einführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin

Einführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin EinS@FU Einführungs- und Orientierungsstudium Informatik, Teil 2 Digitales Geld: Bitcoin und Blockketten Günter Rote Freie Universität Berlin Überblick Geld ohne zentrale Kontrolle Hashfunktionen zum Speichern

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Bitcoin für Einsteiger

Bitcoin für Einsteiger Bitcoin ist die Währung, die dem Internet bis vor kurzem fehlte. Sie ermöglicht pseudonymisierte Zahlungen ohne horrende Transaktionskosten und Wechselgebühren, vermeidet das Risiko von Kreditkartenbetrug,

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Vortrag zu digitalem INNOVATIONSforBANKS 2018

Vortrag zu digitalem INNOVATIONSforBANKS 2018 Vortrag zu digitalem Bargeld @ INNOVATIONSforBANKS 2018 Vortrag zu digitalem Bargeld @ INNOVATIONSforBANKS 2018 Entwicklung digitaler Währungen und Assets Steigerung der Marktkapitalisierung um 670% in

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Bitcoin. Kryptowährungen. Tomica Sachevski Michael Schreiber Mario Strohmeier. Universität Salzburg Fachbereich Computerwissenschaften

Bitcoin. Kryptowährungen. Tomica Sachevski Michael Schreiber Mario Strohmeier. Universität Salzburg Fachbereich Computerwissenschaften Bitcoin Kryptowährungen Tomica Sachevski Michael Schreiber Mario Strohmeier Universität Salzburg Fachbereich Computerwissenschaften Inhaltsverzeichnis 1. Kryptowährungen 2. Bitcoin Übersicht Wie bekommt

Mehr

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper.

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper. Bitcoin Prof. Dipl.-Ing. Klaus Knopper (C) 2014 Vortrag zur Vorlesung Business Value of IT vom 11.12.2014 Inhalt der Vorlesung Grundsätzlichen Aufbau digialer Krypto-Währungen kennen

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Internet Security Days, 22. September 2016 Referententeam Blockchain Identity & Access

Mehr

Trusted BlockChain Interfaces

Trusted BlockChain Interfaces Trusted BlockChain Interfaces Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de BlockChain-Technologie

Mehr

Bitcoin: Digitales Gold? Stefan Huber /

Bitcoin: Digitales Gold? Stefan Huber / Bitcoin: Digitales Gold? Stefan Huber / 18.05.2017 Was ist Bitcoin? Bitcoin ist ein technisches Experiment mit dem Ziel eine digitale und globale Internetwährung zu erschaffen ver 2008 öffe ntli ch t Was

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Blockchain: Details & mögliche Usecases

Blockchain: Details & mögliche Usecases Blockchain: Details & mögliche Usecases Beta 0.1 ;-) AUSTRIAPRO Dr. Christian Baumann 21.9.2016 1 Inhalt Konzept von Blockchains Usecases Bereiche Beispiele Typisierung Next Steps Mitarbeit bei TeleTrusT.de

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Anwendertag IT-Forensik Ermittlungen in der Blockchain Verfolgung von Straftaten mit Bitcoins und Alt-Coins

Anwendertag IT-Forensik Ermittlungen in der Blockchain Verfolgung von Straftaten mit Bitcoins und Alt-Coins Anwendertag IT-Forensik Ermittlungen in der Blockchain Verfolgung von Straftaten mit Bitcoins und Alt-Coins 26. September 2017 Dr. Paulina Jo Pesch KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft

Mehr

Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank

Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank Was ist Bitcoin? Anspruch: Eine private Internet-Alternative zur Welt der Banken

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Sicherheit in Ad-hoc-Netzen

Sicherheit in Ad-hoc-Netzen Sicherheit in Ad-hoc-Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt 1 Sicherheitsprobleme Verfügbarkeit Vertraulichkeit Integrität Authentizität Gewichtung abhängig vom Anwendungsgebiet

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Dr. Arthur Stadler. Bitcoin Virtuelle Währungen E-Commerce, Öffentliches Recht, Blockchain-Anwendungsbeispiele

Dr. Arthur Stadler. Bitcoin Virtuelle Währungen E-Commerce, Öffentliches Recht, Blockchain-Anwendungsbeispiele Dr. Arthur Stadler Bitcoin Virtuelle Währungen E-Commerce, Öffentliches Recht, Blockchain-Anwendungsbeispiele RA Dr. Arthur Stadler Stadler Völkel Rechtsanwälte Bitcoin & Co das neue Gold Blockchain in

Mehr

Einführung in die Bitcoin-Technology. Sep 2017

Einführung in die Bitcoin-Technology. Sep 2017 Einführung in die -Technology Sep 2017 Slide 1 Agenda Einführung Virtuelle Währung Technology Transaktion Blockchain Netzwerk Mining Wallet Gefahren für BTC Slide 2 Einführung - 1 (BTC) ist eine digitale

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

VOM FRANKEN ZUM TOKEN HAT UNSERE WÄHRUNG AUSGEDIENT?

VOM FRANKEN ZUM TOKEN HAT UNSERE WÄHRUNG AUSGEDIENT? VOM FRANKEN ZUM TOKEN HAT UNSERE WÄHRUNG AUSGEDIENT? ALEKSANDER BERENTSEN CIF.UNIBAS.CH Efficiency Club Wirtschaft im Dialog 15 November 2018 THE DOLDER GRAND, Zürich STOP TRYING TO CREATE MONEY!!! ALEKSANDER

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Fachhochschule Wedel Seminararbeit. Seminar IT-Sicherheit. Bitcoin eine anonyme und digitale Währung

Fachhochschule Wedel Seminararbeit. Seminar IT-Sicherheit. Bitcoin eine anonyme und digitale Währung Fachhochschule Wedel Seminararbeit Fachrichtung Wirtschaftsinformatik (Bachelor) Seminar IT-Sicherheit Thema: Bitcoin eine anonyme und digitale Währung Wintersemester 2012/2013 Eingereicht von: Tobias

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung

Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung Die nächste Große Sache nach dem Internet? Digitalisierung Industrie 4.0 Internet

Mehr

VIII. Digitale Signaturen

VIII. Digitale Signaturen VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der

Mehr

10. Übung Makroökonomischen Theorie

10. Übung Makroökonomischen Theorie 0. Übung Makroökonomischen Theorie Rechts- und Staatswissenschaftliche Fakultät Lehrstuhl für AVWL, insbes. Geld und Währung Aufgabe 8 Eine Volkswirtschaft sei durch folgende Verhaltensgleichungen bestimmt:

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Sie streben nach innovativer Wertschöpfung? Dann lassen Sie uns über Krypto-Mining reden.

Sie streben nach innovativer Wertschöpfung? Dann lassen Sie uns über Krypto-Mining reden. Sie streben nach innovativer Wertschöpfung? Dann lassen Sie uns über Krypto-Mining reden. Bitcoin die finanzielle Zukunftsperspektive Kryptowährungen das Gold des digitalen Zeitalters Eine Kryptowährung

Mehr

_blockchain_fnd_de_sample_set01_v1, Gruppe A. Fragebogen

_blockchain_fnd_de_sample_set01_v1, Gruppe A. Fragebogen Fragebogen Name: Matrikelnummer: Unterschrift: Für den Erhalt des Blockchain Foundation Prüfungszertifikates muss die im Multiple-Choice-Verfahren gehaltene Prüfung erfolgreich bestanden werden. Sprache:

Mehr

Schritt für Schritt Bitcoins selber minen Anleitung 2017

Schritt für Schritt Bitcoins selber minen Anleitung 2017 Anleitung 2017 Stand Mai 2017 2017 smartdigger@gmx.de Übersicht Anmeldung Anmeldungbei bei Bitclub BitclubNetwork Network Mining MiningPool Pool Wallet Walleteröffnen eröffnen selber selberminen! minen!

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Bevor Du drangehst und dir NEM Coins kaufst, solltest Du Dir ein persönliches Wallet erstellen, auf dem Du Deinen NEM Coins sicher aufbewahrst.

Bevor Du drangehst und dir NEM Coins kaufst, solltest Du Dir ein persönliches Wallet erstellen, auf dem Du Deinen NEM Coins sicher aufbewahrst. NEM Wallet Du möchtest ein NEM Wallet erstellen, weißt aber nicht wo und wie? Hier erfährst Du Schritt für Schritt wie Du bei der Erstellung Deines NEM Wallet vorgehst und wie Du unkompliziert und schnell

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Bitcoin und andere virtuelle Währungen

Bitcoin und andere virtuelle Währungen Bitcoin und andere virtuelle Währungen Es gibt inzwischen eine fast unüberschaubare Menge von virtuellen Währungen, die Bitcoin konkurrenzieren. Viele verwenden das gleiche System wie Bitcoin. Da die meisten

Mehr

Bitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch

Bitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch Bitcoin Bier und Chips Event Rolf Brugger rolf.brugger@switch.ch 18. SWITCH April 2013 Demo! 2 Was ist Bitcoin?! 3 Eigenschaften! Elektronische Währung peer2peer Architektur Backbone: Open Source Keine

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

MoneyMiner.ch. Der Zukunft Einen Schritt Voraus

MoneyMiner.ch. Der Zukunft Einen Schritt Voraus MoneyMiner.ch Der Zukunft Einen Schritt Voraus M oneyminer ist ein etablierter Schweizer BitCoin Mining Service Provider mit Sitz in Hofstetten (Kanton Solothurn) und Dubai. WER WIR SIND In beiden Ländern

Mehr

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper Hochschule Kaiserslautern

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper Hochschule Kaiserslautern Bitcoin Prof. Dipl.-Ing. Klaus Knopper Hochschule Kaiserslautern Vortrag zur Veranstaltung Business Value of IT vom 12.11.2015 Inhalt der Vorlesung Grundsätzlichen Aufbau digitaler

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 04.05.2015 1 / 20 Kummerkasten Vorlesungsfolien bitte einen Tag vorher hochladen : Sollte

Mehr

WILLKOMMEN BEI UNITED SOFTWARE INTELLIGENCE TRANSFORM YOUR LIFE. USI - TECH Limited P.O Box Dubai UAE

WILLKOMMEN BEI UNITED SOFTWARE INTELLIGENCE TRANSFORM YOUR LIFE. USI - TECH Limited P.O Box Dubai UAE WILLKOMMEN BEI UNITED SOFTWARE INTELLIGENCE TRANSFORM YOUR LIFE USI - TECH Limited P.O Box 122036 Dubai UAE ÜBER: USI-TECH DAS UNTERNEHMEN IST REGISTRIERT IN DUBAI UND ARBEITET WELTWEIT USI-TECH ARBEITET

Mehr

Seminar BlockchainTechnology

Seminar BlockchainTechnology Seminar BlockchainTechnology Dr. Rachid El Bansarkhani Email: elbansarkhani@cdc.informatik.tu-darmstadt.de 18.04.2017 Fachbereich 20 CDC Dr. Rachid El Bansarkhani 1 Organisation Anmeldung über TUCAN Voraussetzung

Mehr

WELTNEUHEIT im Bereich

WELTNEUHEIT im Bereich WELTNEUHEIT im Bereich Start von CryptoGold ist Mai 2017 Firmensitz Dubai Deutsche CEOs Michael Bauer, Sascha Senft, Mao Lal bereits mehrere erfolgreiche Groß-Unternehmen aufgebaut. (z.b: Deutsches Edelmetallhaus,

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Blockchain. Eine Einführung in Funktionsweise und Nutzen

Blockchain. Eine Einführung in Funktionsweise und Nutzen Blockchain Eine Einführung in Funktionsweise und Nutzen Martin Kreidenweis, TNG Technology Consulting 2018-07-06 Tag der Informatiklehrerinnen und -lehrer Was ist Bitcoin? Was ist Bitcoin Abstract. A

Mehr

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9 Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

Seminar aus Informatik. Bitcoin Protokoll

Seminar aus Informatik. Bitcoin Protokoll Seminar aus Informatik Bitcoin Protokoll Skalierbarkeit und Sicherheit Thomas Mühlegger Rene Thaler Skalierbarkeit des Bitcoin Protokolls Blockgröße Blockintervall Derzeit: 3,5 Transaktionen pro Sekunde

Mehr

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik Technische Grundlagen der Blockchain juris-stiftungsprofessur für Rechtsinformatik EDV-Gerichtstag: Blockchain 2 Hash-Funktionen h : * n NoZXJuZCBhw59lbiBNw6R4Y2hlbnMZCBhw59lFLDvGJlbiwgSm9naHVydCB1bm QgUXV4Y2hlbnMgVsOZCBhw59l2R4Y2hlbnMgVsOZ2R4bnMgVsOVsIFLDhcms=

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 17 Quantencomputer, Postquantum Kryptographie Shor's Algorithmus (klassischer Teil) Shor's Algorithmus zur Faktorisierung - Teilalgorithmus

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr