Kryptographie und IT-Sicherheit
|
|
- Lena Hausler
- vor 7 Jahren
- Abrufe
Transkript
1 Kryptographie und IT-Sicherheit Bitcoin Christoph Schwengler, Dennis Strähhuber, Oliver Remy / 35
2 Inhalt / 35
3 1. Bitcoin - virtuelle Währung Dezentrale virtuelle Währung in einem Peer-to-Peer Netzwerk 2008 von Satoshi Nakamoto veröffentlicht Mathematisches Konzept anstelle von zentraler Autorität oder Vermittler zur Senkung der Transaktionskosten Mai 2010 erste reale Bitcoin Zahlung: Programmierer in Florida bezahlt 2 Pizzen mit Bitcoins der Zeitwert heute entspricht ca. 4,5 Mio. Euro 3 / 35
4 1. Bitcoin - virtuelle Währung Abbildung: Kursentwicklung des Bitcoin Sehr heftige Kursschwankungen 4 / 35
5 2. EZB unterteilt in drei Erscheinungsformen 1 geschlossene virtuelle Währung (z.b. Währung in MMORPGs) 2 unidirektionale virtuelle Währung (z.b. Facebook Credits) 3 bidirektionale virtuelle Währung (z.b. Bitcoin) 5 / 35
6 3.1 Zahlungsmittelfunktion Wertaufbewahrungsfunktion Recheneinheitsfunktion 6 / 35
7 3.1 Zahlungsmittelfunktion Allgemein: Wichtigste und bekannteste Funktion einer Währung Naturalwirtschaft: double coincidence of wants Geld als universales Tauschgut Bitcoin: Bitcoins genau aus diesem Grund erfunden Dennoch Anfangs nicht sehr hohe Akzeptanz Bitcoin auf dem Weg diese Funktion immer stärker zu erfüllen 7 / 35
8 3.1 Wertaufbewahrungsfunktion Allgemein: Löst die zeitliche und räumliche Problematik Wert des Tauschmittels bleibt relativ stabil Lebensmittel beispielsweise könnten verfaulen, was zu Wertverfall führt Bitcoin: Sehr starke Kursschwankungen abhängig von Popularität und Akzeptanz Nicht sicher dass der BTC in naher Zukunft noch denselben Wert besitzt Bitcoin erfüllt die Wertaufbewahrungsfunktion nicht 8 / 35
9 3.1 Recheneinheitsfunktion Allgemein: Kein subjetiver Wert der jeweiligen Betrachtung des Besitzers der Tauschware Jeder Ware kann ein absoluter Preis in Geldeinheiten zugeteilt werden Bitcoin: im Programmcode realisiert kleinstmögliche Einheit BTC = 1 Satoshi BTC erfüllt diese Funktion 9 / 35
10 3.2 Knappheit bzw. Seltenheit Haltbarkeit Homogenität Teilbarkeit 10 / 35
11 3.2 Knappheit bzw. Seltenheit Allgemein: Kleinere Mengen Geldeinheiten sollen Tauschgeschäft ermöglichen Bitcoin: Abhängig vom Kurs kann die Marktkapitalisierung stark schwanken Maximalanzahl und Dezimalstellen könnten durch Kernentwickler verändert werden Knappheit deshalb nur teilweise erfüllt 11 / 35
12 3.2 Haltbarkeit Allgemein: Waren- und Naturalgüter verlieren im Laufe der Zeit an Substanz und Qualität Geld soll also seinen Wert im Zeitverlauf halten Bitcoin: Durch sichert sich das Netzwerk selber ab Technisch nicht möglich Bitcoins zu zerstören Bitcoin erfüllt diese Eigenschaft 12 / 35
13 3.2 Homogenität Allgemein: Selbe Qualität und Beschaffenheit innerhalb des Geldes Naturalgüter unterscheiden sich oft in Größe, Gewicht oder Form Bitcoin: Schlecht auf Digitale Währung anwendbar, da Bezug auf Beschaffenheit, Optik, Design oder Form Dadurch lösst sich diese Eigenschaft weder bestätigen noch abstreiten 13 / 35
14 3.2 Teilbarkeit Allgemein: Es sollen sowohl sehr große als auch besonders kleine Mengen tauschbar sein ohne dass die Transport oder Transaktionskosten dabei signifikant steigen Bitcoin: Münzen können in 8 Nachkommastellen unterteilt werden Preise niedriger als 1 Cent können damit realisiert werden Eigenschaft vom Bitcoin erfüllt 14 / 35
15 5. Enthalten keine Geldeinheiten, sondern Schlüsselpaare (Private/Public Key) Verwaltung von Beispiele: Bitcoin Core(C++), (Java), Armory(Python) 15 / 35
16 5. Abbildung: Bitcoin Core 16 / 35
17 5. Bitcoin Schlüssel Private Key ist eine Zufallszahl zwischen 1 und Public Key wird aus Private Key berechnet werden. Elliptische-Kurven-Kryptosystem ECDSA in standardisierter 256-Bit-Konfiguration secp256k1. Private Key dient zum Signieren von. Verlust bedeutet auch Verlust der dazugehörigen Bitcoins. 17 / 35
18 5. Bitcoin Adresserzeugung Abbildung: Bitcoin Adresserzeugung 18 / 35
19 6. ist eine Library für das Bitcoin Protokoll Nur kleiner Teil der wird heruntergeladen Benutzt Bitcoin Testnet 19 / 35
20 7. Nachricht an das Bitcoin Netzwerk mit Sender, Empfänger, Bitcoins und Digitaler Signatur Signatur wird durch den private key des Wallets erzeugt Andere Knoten im Netzwerk können mithilfe des public keys die Signatur verifizieren 20 / 35
21 7. Transaktion Beispiel Alice will Bob 5 Bitcoins überweisen. Abbildung: Transaktions Beispiel 21 / 35
22 7. Transaktion Beispiel Eine echte Transaktion als Beispiel. Abbildung: In/Outputs 22 / 35
23 7. Transaktionskette Abbildung: Transaktionskette 23 / 35
24 7. Double Spending Problem Digitale Signatur Referenzierte Inputs Abbildung: Double Spending Problem 24 / 35
25 8. Zur Lösung des double spending problems werden in Blöcke zusammengefasst Zur Einigung, welche gültig sind 25 / 35
26 8.1 Ungeordnete 26 / 35
27 9. werden zusammen mit einem Zufälligen Guess gehasht muss unter einen gewissen Wert kommen 27 / 35
28 9. Wenn zwei Blöcke gleichzeitig gefunden werden, wird die aufgeteilt 28 / 35
29 9.1 Verzweigungen 29 / 35
30 9.2 Sobald jetzt der nächste Block gefunden wird, wird die längste Kette als gültig akzeptiert und die Kürzere Kette verworfen 30 / 35
31 Derjenige der den Block löst bekommt eine Belohnung Abbildung: Anzahl Bitcoins über Zeit 31 / 35
32 10. Angriffszenario Abbildung: 51 Prozent Angriff 32 / 35
33 10. Transaktionssignatur für jede Transaktion anders keine Fälschung von ohne des private Keys Sicherheit beruht auf Integrität der längsten Kein direkter Diebstahl möglich, nur des privaten Schlüssels 33 / 35
34 10.1 Bitcoin Anonymität Nur IP und public key sichtbar Anzahl an möglichen public keys beträgt Anonyme Erzeugung des private/public keys 34 / 35
35 Ende Vielen Dank für Ihre Aufmerksamkeit! Christoph Schwengler, Dennis Strähhuber und Oliver Remy 35 / 35
Blockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017
Blockchain Bitcoin, Altcoin, Ethereum, ZCash Inhalt Bitcoin Transaktionen Blockchain Altcoins Ethereum Turingvollständige Transaktionen DAOs Proof of Stake ZCash Bitcoin - Online-Bezahlsystem ohne zentrale
MehrEINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel
EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel NetComData IT Security Day, 20.09.2018 Inhalt Geld Technik Wert?! Profit
MehrNetzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf
Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt
MehrBlockchain Technologie. Margarethe Rosenova & Stefanie Steinberger. Paris Lodron Universität Salzburg. 26. Januar 2018
Paris Lodron Universität Salzburg 26. Januar 2018 Die Enstehung von Bitcoin 2008 wurde das Konzept von Bitcoin in einem White Paper von Satoshi Nakamoto vorgeschlagen. Die Idee einer kryptographischen
MehrWie funktioniert Bitcoin?
Wie funktioniert Bitcoin? Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Vortrag beim Förderverein der Hochschule Trier am 13. Juni 2017 Download-Link der Folien: http://public.hochschule-trier.de/~knorr/bitcoin
MehrBitcoin Fortgeschrittene
Sie haben sich über Bitcoin schon Gedanken gemacht und sind am Thema interessiert? Die Grundbegriffe sind Ihnen vertraut und Sie möchten mehr wissen? Dann sind Sie hier an der richtigen Stelle. Ohne allzu
MehrGeschichte von Bitcoin
Wer Bitcoin erfunden hat, ist bis heute ein Rätsel. 2007 beginnt jemand unter dem Pseudonym Satoshi Nakamoto zu arbeiten. Kurz nachdem die US-Investmentbank Lehman Brothers 2008 Pleite geht und die globale
MehrBlockchain. Eine Idee verändert die Welt. Christoph Stock BTD11,
Blockchain Eine Idee verändert die Welt Christoph Stock BTD11, 2018-05-18 Übersicht Geschichte Vision Grundlagen Blockchain Bitcoin Entwicklung Anwendungen Übersicht Geschichte Vision Grundlagen Blockchain
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
Mehr_blockchain_fnd_de_sample_set01_v1, Gruppe A
1) Welche der folgenden Aussagen sind wahr? a) Die Transaktionen von Bitcoin basieren auf anonymen Identitäten. (0%) b) Die Transaktionen von Bitcoin basieren auf pseudonymen Identitäten. (100%) c) Jeder
MehrElektronische Signaturen
Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature
Mehrdes Titels»Kryptowährungen«von Dr. Julian Hosp (ISBN ) 2018 by FinanzBuch Verlag, Münchner Verlagsgruppe GmbH, München
INHALT DANKSAGUNG.... 13 VORWORT.... 15 WAS DICH ERWARTET.... 17 WARUM DIESES BUCH UND KEIN ANDERES?.... 21 WAS MACHT DIESES BUCH ANDERS ALS ANDERE KRYPTO-BÜCHER?... 26 KAPITEL 1 VON GOLD ZU KRYPTO....
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
MehrProf. Dr. Aleksander Berentsen Fabian Schär. Universität Basel. Bitcoin, Blockchain und Kryptoassets Eine kurze Einführung
Prof Dr Aleksander Berentsen Fabian Schär Universität Basel Bitcoin, Blockchain und Kryptoassets Eine kurze Einführung Einführung Interdisziplinarität und Komplexität Kryptografie Ökonomie Informatik Interdisziplinarität
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrKMU Treuhand Wetzikon. Qualität und Preis stimmen
Inhalt Blockchain-Technik Blockchain für alle Bitcoin? Vor- und Nachteile von Bitcoin Alternativen Einfluss auf das Ökosystem (und die Schweiz) Fragen und Diskussion 2 Blockchain 3 Blockchain-Technik:
MehrDigitales G(e/o)ld - ohne Staat und Grenzen. Kryptowährungen auf dem Weg in den Mainstream?
Digitales G(e/o)ld - ohne Staat und Grenzen Kryptowährungen auf dem Weg in den Mainstream? Bitcoin Die Idee Ende 2008 stellte Satoshi Nakamoto sein Whitepaper für eine dezentrale Kryptowährung ins Netz.
MehrBitcoin - Eine dezentrale Währung
13. Juni 2015 Disclaimer: Keine Anlageberatung! Was ist Geld? Austauschmedium Recheneinheit Wertspeicher Wichtige Eigenschaften: leicht erkennbar, schwer zu fälschen, teilbar, leicht transportierbar, transferierbar,
MehrKRYPTOWÄHRUNGEN EINFACH ERKLÄRT. Dr. Julian Hosp
KRYPTOWÄHRUNGEN EINFACH ERKLÄRT Dr. Julian Hosp INHALTSVERZEICHNIS VORWORT 13 WAS DICH ERWARTET 15 WARUM DIESES BUCH UND KEIN ANDERES? 19 KAPITEL 1 - VON GOLD ZU KRYPTO 26 Was ist Geld? 26 Was ist eine
MehrBlockchain. Johannes Kofler AKKT Forschungsgesellschaft
Blockchain Johannes Kofler AKKT Forschungsgesellschaft Eröffnungskonferenz LIT Lab Digitale Transformation und Recht Johannes Kepler Universität Linz 12. Januar 2018 Agenda Was ist Blockchain? Wie funktioniert
MehrWas ist Geld? Workshop OeNB / WU 24. Oktober Beat Weber.
Was ist Geld? Workshop OeNB / WU 24. Oktober 2016 Beat Weber Was ist Geld? Verschiedene Antwortmöglichkeiten: 1. Formen 2. Funktionen 3. Institutionen 4. Preise des Geldes 5. Zukunft des Geldes: Technische
MehrFragen & Antworten. Warum beträgt der Mindesttauschbetrag CHF 50? Liechtensteinische Post AG Seite 1 von 9
Fragen & Antworten Wie läuft der Kauf von Kryptowährungen am Postschalter ab? Sie kommen an den Postschalter von Vaduz und teilen mit, dass Sie beispielsweise CHF 100 in Bitcoin wechseln möchten. Der Schaltermitarbeiter
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrGemeinsam in Richtung Zukunft.
Gemeinsam in Richtung Zukunft. Ich finde die Tatsache, dass innerhalb des Bitcoin-Universums ein Algorithmus die Funktionen einer Regierung ersetzt tatsächlich ziemlich gut. AL GORE ehem. US-Vizepräsident
MehrMagic Internet Money. Bernhard Müller Hug,
Magic Internet Money Bernhard Müller Hug, 26.03.2015 bernhard@defico.org Erwartungen Register Adressen & Private Schlüssel Transak:onen Ich, Inhaber der Adresse 139FpKh63Vn4Y73ijtyqq8A6XESH8brxqs ordere,
MehrWas ist die Blockchain-Technologie?
Was ist die Blockchain-Technologie? Blockchain (1) Unzählig viele Datenblöcke werden vom Computer aneinander gehängt. Eine Art digitales Logbuch entsteht. Blockchain ist ein Netzwerk innerhalb des Internets.
Mehr»Ich bin froh, in Julian einen neuen Freund und den besten Krypto-Mentor gefunden zu haben.«kool Savas
»Ich bin froh, in Julian einen neuen Freund und den besten Krypto-Mentor gefunden zu haben.«kool Savas KRYPTO WÄHRUNGEN Bitcoin, Ethereum, Blockchain, ICOs & Co. einfach erklärt DR. JULI %N HOSP Bekannt
MehrTech Briefing BLOCKCHAINS. Univ.Ass. Dipl.-Ing. Florian Cech Centre For Informatics And Society
Tech Briefing BLOCKCHAINS Univ.Ass. Dipl.-Ing. Florian Cech Centre For Informatics And Society EINFÜHRUNG Themen 1. Blockchains 3. Weiterführende Konzepte a. Ledger / Transaktionen / Dezentralisierung
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrAnwendungsszenarien der Blockchain-Technologie in der öffentlichen Verwaltung. Fachkongress IT-Planungsrat Bremen Christian Welzel
Anwendungsszenarien der Blockchain-Technologie in der öffentlichen Verwaltung Fachkongress IT-Planungsrat Bremen 25.04.2017 Christian Welzel Blockchain ist ein Hype! Blockchain Technologie der überzogenen
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrBlockChain - Sicherheit
- Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Sicherheits- und Vertrauensdienst (1/2)
MehrEinführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin
EinS@FU Einführungs- und Orientierungsstudium Informatik, Teil 2 Digitales Geld: Bitcoin und Blockketten Günter Rote Freie Universität Berlin Überblick Geld ohne zentrale Kontrolle Hashfunktionen zum Speichern
Mehr6. Übung - Kanalkodierung/Datensicherheit
6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrBitcoin für Einsteiger
Bitcoin ist die Währung, die dem Internet bis vor kurzem fehlte. Sie ermöglicht pseudonymisierte Zahlungen ohne horrende Transaktionskosten und Wechselgebühren, vermeidet das Risiko von Kreditkartenbetrug,
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrVortrag zu digitalem INNOVATIONSforBANKS 2018
Vortrag zu digitalem Bargeld @ INNOVATIONSforBANKS 2018 Vortrag zu digitalem Bargeld @ INNOVATIONSforBANKS 2018 Entwicklung digitaler Währungen und Assets Steigerung der Marktkapitalisierung um 670% in
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrBitcoin. Kryptowährungen. Tomica Sachevski Michael Schreiber Mario Strohmeier. Universität Salzburg Fachbereich Computerwissenschaften
Bitcoin Kryptowährungen Tomica Sachevski Michael Schreiber Mario Strohmeier Universität Salzburg Fachbereich Computerwissenschaften Inhaltsverzeichnis 1. Kryptowährungen 2. Bitcoin Übersicht Wie bekommt
MehrBitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper.
Bitcoin Prof. Dipl.-Ing. Klaus Knopper (C) 2014 Vortrag zur Vorlesung Business Value of IT vom 11.12.2014 Inhalt der Vorlesung Grundsätzlichen Aufbau digialer Krypto-Währungen kennen
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrIdentity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse
Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Internet Security Days, 22. September 2016 Referententeam Blockchain Identity & Access
MehrTrusted BlockChain Interfaces
Trusted BlockChain Interfaces Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de BlockChain-Technologie
MehrBitcoin: Digitales Gold? Stefan Huber /
Bitcoin: Digitales Gold? Stefan Huber / 18.05.2017 Was ist Bitcoin? Bitcoin ist ein technisches Experiment mit dem Ziel eine digitale und globale Internetwährung zu erschaffen ver 2008 öffe ntli ch t Was
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrBlockchain: Details & mögliche Usecases
Blockchain: Details & mögliche Usecases Beta 0.1 ;-) AUSTRIAPRO Dr. Christian Baumann 21.9.2016 1 Inhalt Konzept von Blockchains Usecases Bereiche Beispiele Typisierung Next Steps Mitarbeit bei TeleTrusT.de
MehrDigitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
MehrAnwendertag IT-Forensik Ermittlungen in der Blockchain Verfolgung von Straftaten mit Bitcoins und Alt-Coins
Anwendertag IT-Forensik Ermittlungen in der Blockchain Verfolgung von Straftaten mit Bitcoins und Alt-Coins 26. September 2017 Dr. Paulina Jo Pesch KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft
MehrBitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank
Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank Was ist Bitcoin? Anspruch: Eine private Internet-Alternative zur Welt der Banken
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrSicherheit in Ad-hoc-Netzen
Sicherheit in Ad-hoc-Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt 1 Sicherheitsprobleme Verfügbarkeit Vertraulichkeit Integrität Authentizität Gewichtung abhängig vom Anwendungsgebiet
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrDr. Arthur Stadler. Bitcoin Virtuelle Währungen E-Commerce, Öffentliches Recht, Blockchain-Anwendungsbeispiele
Dr. Arthur Stadler Bitcoin Virtuelle Währungen E-Commerce, Öffentliches Recht, Blockchain-Anwendungsbeispiele RA Dr. Arthur Stadler Stadler Völkel Rechtsanwälte Bitcoin & Co das neue Gold Blockchain in
MehrEinführung in die Bitcoin-Technology. Sep 2017
Einführung in die -Technology Sep 2017 Slide 1 Agenda Einführung Virtuelle Währung Technology Transaktion Blockchain Netzwerk Mining Wallet Gefahren für BTC Slide 2 Einführung - 1 (BTC) ist eine digitale
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrVOM FRANKEN ZUM TOKEN HAT UNSERE WÄHRUNG AUSGEDIENT?
VOM FRANKEN ZUM TOKEN HAT UNSERE WÄHRUNG AUSGEDIENT? ALEKSANDER BERENTSEN CIF.UNIBAS.CH Efficiency Club Wirtschaft im Dialog 15 November 2018 THE DOLDER GRAND, Zürich STOP TRYING TO CREATE MONEY!!! ALEKSANDER
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrFachhochschule Wedel Seminararbeit. Seminar IT-Sicherheit. Bitcoin eine anonyme und digitale Währung
Fachhochschule Wedel Seminararbeit Fachrichtung Wirtschaftsinformatik (Bachelor) Seminar IT-Sicherheit Thema: Bitcoin eine anonyme und digitale Währung Wintersemester 2012/2013 Eingereicht von: Tobias
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrDigitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung
Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung Die nächste Große Sache nach dem Internet? Digitalisierung Industrie 4.0 Internet
MehrVIII. Digitale Signaturen
VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der
Mehr10. Übung Makroökonomischen Theorie
0. Übung Makroökonomischen Theorie Rechts- und Staatswissenschaftliche Fakultät Lehrstuhl für AVWL, insbes. Geld und Währung Aufgabe 8 Eine Volkswirtschaft sei durch folgende Verhaltensgleichungen bestimmt:
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
MehrSie streben nach innovativer Wertschöpfung? Dann lassen Sie uns über Krypto-Mining reden.
Sie streben nach innovativer Wertschöpfung? Dann lassen Sie uns über Krypto-Mining reden. Bitcoin die finanzielle Zukunftsperspektive Kryptowährungen das Gold des digitalen Zeitalters Eine Kryptowährung
Mehr_blockchain_fnd_de_sample_set01_v1, Gruppe A. Fragebogen
Fragebogen Name: Matrikelnummer: Unterschrift: Für den Erhalt des Blockchain Foundation Prüfungszertifikates muss die im Multiple-Choice-Verfahren gehaltene Prüfung erfolgreich bestanden werden. Sprache:
MehrSchritt für Schritt Bitcoins selber minen Anleitung 2017
Anleitung 2017 Stand Mai 2017 2017 smartdigger@gmx.de Übersicht Anmeldung Anmeldungbei bei Bitclub BitclubNetwork Network Mining MiningPool Pool Wallet Walleteröffnen eröffnen selber selberminen! minen!
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrBevor Du drangehst und dir NEM Coins kaufst, solltest Du Dir ein persönliches Wallet erstellen, auf dem Du Deinen NEM Coins sicher aufbewahrst.
NEM Wallet Du möchtest ein NEM Wallet erstellen, weißt aber nicht wo und wie? Hier erfährst Du Schritt für Schritt wie Du bei der Erstellung Deines NEM Wallet vorgehst und wie Du unkompliziert und schnell
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrBitcoin und andere virtuelle Währungen
Bitcoin und andere virtuelle Währungen Es gibt inzwischen eine fast unüberschaubare Menge von virtuellen Währungen, die Bitcoin konkurrenzieren. Viele verwenden das gleiche System wie Bitcoin. Da die meisten
MehrBitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch
Bitcoin Bier und Chips Event Rolf Brugger rolf.brugger@switch.ch 18. SWITCH April 2013 Demo! 2 Was ist Bitcoin?! 3 Eigenschaften! Elektronische Währung peer2peer Architektur Backbone: Open Source Keine
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrMoneyMiner.ch. Der Zukunft Einen Schritt Voraus
MoneyMiner.ch Der Zukunft Einen Schritt Voraus M oneyminer ist ein etablierter Schweizer BitCoin Mining Service Provider mit Sitz in Hofstetten (Kanton Solothurn) und Dubai. WER WIR SIND In beiden Ländern
MehrBitcoin. Prof. Dipl.-Ing. Klaus Knopper Hochschule Kaiserslautern
Bitcoin Prof. Dipl.-Ing. Klaus Knopper Hochschule Kaiserslautern Vortrag zur Veranstaltung Business Value of IT vom 12.11.2015 Inhalt der Vorlesung Grundsätzlichen Aufbau digitaler
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 04.05.2015 1 / 20 Kummerkasten Vorlesungsfolien bitte einen Tag vorher hochladen : Sollte
MehrWILLKOMMEN BEI UNITED SOFTWARE INTELLIGENCE TRANSFORM YOUR LIFE. USI - TECH Limited P.O Box Dubai UAE
WILLKOMMEN BEI UNITED SOFTWARE INTELLIGENCE TRANSFORM YOUR LIFE USI - TECH Limited P.O Box 122036 Dubai UAE ÜBER: USI-TECH DAS UNTERNEHMEN IST REGISTRIERT IN DUBAI UND ARBEITET WELTWEIT USI-TECH ARBEITET
MehrSeminar BlockchainTechnology
Seminar BlockchainTechnology Dr. Rachid El Bansarkhani Email: elbansarkhani@cdc.informatik.tu-darmstadt.de 18.04.2017 Fachbereich 20 CDC Dr. Rachid El Bansarkhani 1 Organisation Anmeldung über TUCAN Voraussetzung
MehrWELTNEUHEIT im Bereich
WELTNEUHEIT im Bereich Start von CryptoGold ist Mai 2017 Firmensitz Dubai Deutsche CEOs Michael Bauer, Sascha Senft, Mao Lal bereits mehrere erfolgreiche Groß-Unternehmen aufgebaut. (z.b: Deutsches Edelmetallhaus,
MehrKryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrBlockchain. Eine Einführung in Funktionsweise und Nutzen
Blockchain Eine Einführung in Funktionsweise und Nutzen Martin Kreidenweis, TNG Technology Consulting 2018-07-06 Tag der Informatiklehrerinnen und -lehrer Was ist Bitcoin? Was ist Bitcoin Abstract. A
MehrTrim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9
Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrKryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen
Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren
MehrSeminar aus Informatik. Bitcoin Protokoll
Seminar aus Informatik Bitcoin Protokoll Skalierbarkeit und Sicherheit Thomas Mühlegger Rene Thaler Skalierbarkeit des Bitcoin Protokolls Blockgröße Blockintervall Derzeit: 3,5 Transaktionen pro Sekunde
MehrTechnische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik
Technische Grundlagen der Blockchain juris-stiftungsprofessur für Rechtsinformatik EDV-Gerichtstag: Blockchain 2 Hash-Funktionen h : * n NoZXJuZCBhw59lbiBNw6R4Y2hlbnMZCBhw59lFLDvGJlbiwgSm9naHVydCB1bm QgUXV4Y2hlbnMgVsOZCBhw59l2R4Y2hlbnMgVsOZ2R4bnMgVsOVsIFLDhcms=
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 17 Quantencomputer, Postquantum Kryptographie Shor's Algorithmus (klassischer Teil) Shor's Algorithmus zur Faktorisierung - Teilalgorithmus
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
Mehr