Einführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin
|
|
- Richard Hochberg
- vor 5 Jahren
- Abrufe
Transkript
1 Einführungs- und Orientierungsstudium Informatik, Teil 2 Digitales Geld: Bitcoin und Blockketten Günter Rote Freie Universität Berlin
2 Überblick Geld ohne zentrale Kontrolle Hashfunktionen zum Speichern und Wiederfinden von Daten (Hash-Tabellen) kryptographische Hashfunktionen zur fälschungssicheren Kennzeichnung Die Blockkette als Kassenbuch Verteilte Kontrolle der Blockkette, Schürfen von Bitcoins Besitz von Bitcoins, asymmetrische Verschlüsselung Ich stelle viele Details vereinfacht dar!
3 Geld ermöglicht Übergang von Tauschwirtschaft zu Geldwirtschaft Edelmetall Münzen (Gold, Silber, Kupfer) Papiergeld: ursprünglich als Ersatz für Gold heute: Geld gilt kraft Gesetzes
4 Digitales Geld Hauptproblem: Daten können ohne großen Aufwand beliebig oft kopiert werden Eintrittskarte zum Selbstausdrucken Zentrale Einlasskontrolle verhindert mehrfache Nutzung
5 Digitales Geld gibt es schon lange, zum Beispiel Kreditkarten, Überweisung (nicht anonym, unter Kontrolle der Bank) GeldKarte (anonym, unter Kontrolle der Bank) abgeleitet von staatlichem Geld
6 Bitcoin: Das Kassenbuch A zahlt an B: 5B C zahlt an D: 9B E zahlt an F : 2B G zahlt an D: 3B Transaktionen D zahlt an H: 10B
7 Bitcoin: Das Kassenbuch A zahlt an B: 5B C zahlt an D: 9B E zahlt an F : 2B G zahlt an D: 3B D zahlt an H: 10B Transaktionen Wer verwaltet das Kassenbuch? Wer stellt sicher, dass das Kassenbuch nicht im Nachhinein manipuliert wird? Blockkette, Hashfunktionen Wie ist sichergestellt, dass nur D über das Geld verfügen kann, das D gehört? kryptographische Unterschriften
8 Hashfunktionen (1) Gestreute Speicherung von Daten Petra Meier: Anne Müller: Josef Schulze: Maria Schulze: Maria Schulz: H("Maria Schulze") = 39 H("Maria Schulz") = Tabelle mit 1000 Einträgen Maria Schulz: Petra Meier: Anne Müller: Maria Schulze: Die Hashfunktion H soll jeden Zusammenhang zwischen den Daten verwischen Josef Schulze:
9 Binäre und dexadezimale Darstellung "Maria Schulze" (ASCII-Code) = ( ) 2 }{{} = "a" }{{} = "a" }{{} = "h" dezimal hex binär = ( ) = (4d c7a65) 16 (hexadezimal) jeweils 8 Bit (4d c7a ) Bit-Blöcke a b c d e f 1111
10 Hashfunktionen (1) für 32-Bit-Zahlen x h(x) = (a x + b) mod 2 32, für geeignete Konstanten a, b Längere Daten ("Maria Schulze") werden als Folgen x 1, x 2,, x n von 32-bit-Werten dargestellt x 1 x 2 x 3 x n y 1 +x 2 y 2 +x 3 y n 1 +x n h h h h(x 1 )=y 1 h(y 1 +x 2 )=y 2 h(y 2 +x 3 )=y 3 h(y n 1 +x n )=y n Hashwert mod 2 32 endgültiger Hashwert = y n mod 1000 Tabellengröße
11 Hashfunktionen (1) Gestreute Speicherung von Daten Petra Meier: Anne Müller: Josef Schulze: Maria Schulze: Maria Schulz: h("maria Schulze") = 39 h("maria Schulz") = 4 h("otto Samsa") = 39 Kollision! Tabelle mit 1000 Einträgen Maria Schulz: Petra Meier: Anne Müller: Maria Schulze: Otto Samsa: Josef Schulze:
12 Kryptographische Hashfunktionen (2) Einbahn-Funktionen : y = h(x) EINFACH zu berechnen Ein beliebiges y ist gegeben Finde ein x mit h(x) = y SCHWIERIG Nur durch Probieren aller möglichen x-werte zu lösen y = (a x + b) mod 2 32 ist LEICHT nach x auflösbar Sichere Hashalgorithmen (SHA), zum Beispiel SHA-224, SHA-256, SHA-384 und SHA-512 Bitcoin verwendet unter anderem SHA-256
13 Die Blockkette als Kassenbuch B 1 B 2 B 3 B 4 B 5 h(b 1 ) h(b 2 ) h(b 3 ) h(b 4 ) Daten Daten Daten Daten Daten Änderung in Block B 500 macht alle Blöcke B 501, B 502, B 503 ungültig h(b i 1 ) B i ****** A bekommt 125B Daten (Transaktionen) Schürfen = Erstellen eines neuen Blocks ist schwer willkürliche Daten ( nonce ) festgelegte Prämie pro Block Damit B i gültig ist, muss h(b i ) < Schranke sein Der Wert der Schranke wird periodisch angepasst, sodass im Mittel alle 10 min ein Block erzeugt wird Derzeit (Nov 2017): Chance 1 : 10 21
14 Speicherung der Blockkette Die Blockkette und die neuen Transaktionen werden in einem Peer-to-Peer-Netzwerk geprüft, gespeichert, und weitergeleitet Alle Knoten (= Rechner) sind gleichberechtigt Neue Transaktionen werden bestätigt, indem sie in die Blockkette geschrieben werden
15 Konsensmechanismus Jeder Schürfer stellt einen Block von ca 5000 unbestätigten gültigen Transaktionen zusammen und versucht ihn zu schürfen Viele Schürfer arbeiten parallel um die Wette Wer als erstes einen gültigen Block findet, hängt ihn an die Blockkette an Alle Schürfer schwenken dann auf die verlängerte Blockkette um
16 Konsensmechanismus Jeder Schürfer stellt einen Block von ca 5000 unbestätigten gültigen Transaktionen zusammen und versucht ihn zu schürfen Viele Schürfer arbeiten parallel um die Wette Wer als erstes einen gültigen Block findet, hängt ihn an die Blockkette an Alle Schürfer schwenken dann auf die verlängerte Blockkette um
17 Konsensmechanismus Jeder Schürfer stellt einen Block von ca 5000 unbestätigten gültigen Transaktionen zusammen und versucht ihn zu schürfen Viele Schürfer arbeiten parallel um die Wette Wer als erstes einen gültigen Block findet, hängt ihn an die Blockkette an Alle Schürfer schwenken dann auf die verlängerte Blockkette um Ein neuer Block verbreitet sich im Netz nicht auf der Stelle!
18 Konsensmechanismus Jeder Schürfer stellt einen Block von ca 5000 unbestätigten gültigen Transaktionen zusammen und versucht ihn zu schürfen Viele Schürfer arbeiten parallel um die Wette Wer als erstes einen gültigen Block findet, hängt ihn an die Blockkette an Alle Schürfer schwenken dann auf die verlängerte Blockkette um Ein neuer Block verbreitet sich im Netz nicht auf der Stelle! Bei Verzweigung: Schürfer arbeiten an der längsten Kette Mechanismus: Schürfer haben ein Interesse an der Integrität der Blockkette
19 Hardware zum Schürfen Nov 2017: 1B 6000 Euro, 1 Block Euro Der Genesis-Block B 1 wurde am 3 Januar 2009 geschürft Ursprünglich: Auf einen gewöhnlichen Rechner, mit geeigneter Software Viele gleiche Rechenoperationen parallel Grafikkarten FPGA s: field-programmable gate arrays Vorgefertigte Hardware-Schaltkreise, die sich für spezielle Zwecke verdrahten ( programmieren ) lassen Seit 2013: Anwendungsspezifische integrierte Schaltkreise (ASICs) Schaltkreise, die einzig für den Zweck des Schürfens entworfen sind und nichts anderes können
20 Eigentum Unterschrift mittels asymmetrischen Verschlüsselungsverfahren Eigenschaften: Ein neues Schlüsselpaar (priv, pub) kann leicht erzeugt werden Notation: y = x pub : Verschlüsselung mit dem öffentlichen Schlüssel pub x = y priv : Entschlüsselung mit dem privaten Schlüssel priv (x pub ) priv = x, (y priv ) pub = y Aus dem öffentlichen Schlüssel pub kann der private Schlüssel priv nicht rekonstruiert werden
21 RSA (Rivest, Shamir, Adleman, 1976) (Bitcoin verwendet als Verschlüsselungsverfahren nicht RSA, sondern elliptische Kurven) Bestimme zwei große (100-stellige) Primzahlen p = 99257, q = Berechne den Modul N = p q = Berechne die Ordnung n = kgv(p 1, q 1) = Wähle eine zufällige Zahl 1 pub < n, zum Beispiel pub = Bestimme dazu die Zahl priv = mit priv pub 1 (mod n) Der öffentliche Schlüssel besteht dann aus (pub, N) Der private Schlüssel ist priv
22 RSA (Rivest, Shamir, Adleman, 1976) (Bitcoin verwendet als Verschlüsselungsverfahren nicht RSA, sondern elliptische Kurven) Bestimme zwei große (100-stellige) Primzahlen p = 99257, q = Berechne den Modul N = p q = Berechne die Ordnung n = kgv(p 1, q 1) = Wähle eine zufällige Zahl 1 pub < n, zum Beispiel pub = Bestimme dazu die Zahl priv = mit priv pub 1 (mod n) Der öffentliche Schlüssel besteht dann aus (pub, N) Der private Schlüssel ist priv Verschlüsselung der Nachricht x: y = x pub mod N Entschlüsselung: x = y priv mod N
23 Transaktionen 371/2, sig, 17B 306/3, sig, 3B T B, pub A 55B, pub B 75B, pub C
24 Transaktionen 371/2, sig, 17B 306/3, sig, 3B T B, pub A 55B, pub B 75B, pub C 05B Transaktionsgebühr, geht an den Schürfer
25 Transaktionen 371/2, sig, 17B T B, pub A T /3, sig, 3B 55B, pub B 75B, pub C 500/2, sig, 55B Die Besitzerin des privaten Schlüssels zum öffentlichen Schlüssel pub B des 2 Ausgangs von Transaktion T 500 bestätigt durch Unterschrift, dass dieser Betrag verwendet werden kann B unterschreibt mit sig := (h(t 500 )) priv B Überprüfung: (sig ) pub B? = h(t 500 ) 05B Transaktionsgebühr, geht an den Schürfer (Nur) wer den privaten Schlüssel kennt, kann die 55B ausgeben Das können alle überprüfen
26 Große Zahlen N = , 100-stellige Dezimalzahlen x, y Rechnen mit solchen Zahlen: SCHNELL Aufwand hängt von der Anzahl der Ziffern ( log N) ab N Operationen durchführen, N Möglichkeiten ausprobieren: UNMÖGLICH! Beispiel: 1 GHz Taktfrequenz = 10 9 Schritte pro Sekunde Ein Jahr lang rechnen sec Schritte 1 Million Prozessoren Schritte
27 Möglichkeiten und Grenzen Kryptogeld Weltweiter Geldtransfer ohne Kontrolle smart contracts Bitcoin: max 7 Transaktionen pro Sekunde Blockkette Grundbuch, Standesamt,
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrDigitale Signaturen. Andreas Spillner. Kryptografie, SS 2018
Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:
MehrHashfunktionen und MACs
3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrVerteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrUniversität Tübingen WS 2015/16. Kryptologie. Klausur
Universität Tübingen WS 2015/16 Kryptologie Klausur 31.3.2016 Name: Matrikel-Nr.: 1 2 3 4 5 6 7 8 9 10 Summe 10 15 10 10 8 10 12 5 10 10 100 Aufgabe 1 a) (8P) Testen Sie mit Miller-Rabin, ob 13 eine Primzahl
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
Mehr_blockchain_fnd_de_sample_set01_v1, Gruppe A
1) Welche der folgenden Aussagen sind wahr? a) Die Transaktionen von Bitcoin basieren auf anonymen Identitäten. (0%) b) Die Transaktionen von Bitcoin basieren auf pseudonymen Identitäten. (100%) c) Jeder
MehrNetzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf
Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrKryptografische Hashfunktionen
Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet.
MehrBlockchain. Eine Idee verändert die Welt. Christoph Stock BTD11,
Blockchain Eine Idee verändert die Welt Christoph Stock BTD11, 2018-05-18 Übersicht Geschichte Vision Grundlagen Blockchain Bitcoin Entwicklung Anwendungen Übersicht Geschichte Vision Grundlagen Blockchain
MehrRSA (Rivest, Shamir, Adleman)
Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrTechnische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik
Technische Grundlagen der Blockchain juris-stiftungsprofessur für Rechtsinformatik EDV-Gerichtstag: Blockchain 2 Hash-Funktionen h : * n NoZXJuZCBhw59lbiBNw6R4Y2hlbnMZCBhw59lFLDvGJlbiwgSm9naHVydCB1bm QgUXV4Y2hlbnMgVsOZCBhw59l2R4Y2hlbnMgVsOZ2R4bnMgVsOVsIFLDhcms=
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrBlockchain Technologie. Margarethe Rosenova & Stefanie Steinberger. Paris Lodron Universität Salzburg. 26. Januar 2018
Paris Lodron Universität Salzburg 26. Januar 2018 Die Enstehung von Bitcoin 2008 wurde das Konzept von Bitcoin in einem White Paper von Satoshi Nakamoto vorgeschlagen. Die Idee einer kryptographischen
MehrWie funktioniert Bitcoin?
Wie funktioniert Bitcoin? Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Vortrag beim Förderverein der Hochschule Trier am 13. Juni 2017 Download-Link der Folien: http://public.hochschule-trier.de/~knorr/bitcoin
MehrKryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.
Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Übungsblatt 5. pk = (g, y) und sk = (g, x). ? = y H(t m) t. g s
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Übungsblatt 5 Hinweis: Übungsblätter können freiwillig bei Jessica Koch, Raum 256, Geb.
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
MehrIdeen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn
Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000
MehrVII. Hashfunktionen und Authentifizierungscodes
VII. Hashfunktionen und Authentifizierungscodes Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit Lauschen - Authentizität Tauschen des Datenursprungs - Integrität
Mehr_blockchain_fnd_de_sample_set01_v1, Gruppe A. Fragebogen
Fragebogen Name: Matrikelnummer: Unterschrift: Für den Erhalt des Blockchain Foundation Prüfungszertifikates muss die im Multiple-Choice-Verfahren gehaltene Prüfung erfolgreich bestanden werden. Sprache:
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrVIII. Digitale Signaturen
VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
MehrWas ist die Blockchain-Technologie?
Was ist die Blockchain-Technologie? Blockchain (1) Unzählig viele Datenblöcke werden vom Computer aneinander gehängt. Eine Art digitales Logbuch entsteht. Blockchain ist ein Netzwerk innerhalb des Internets.
MehrProseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem
Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
MehrInformatik II, SS 2016
Informatik II - SS 2016 (Algorithmen & Datenstrukturen) Vorlesung 8 (13.5.2016) Hashtabellen I Algorithmen und Komplexität Dictionary mit sortiertem Array Laufzeiten: create: O(1) insert: O(n) find: O(log
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung
MehrName: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff
Name: Matr.-Nr.: Seite: 1 Aufgabe 1 (20 Punkte) 1.1 Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Bedrohung an. (3 Punkte) 1.2 Was ist Steganographie? (1 Punkt) 1.3 Wozu benötigt
MehrVerbindlichkeit: Ein Sender sollte nachträglich nicht leugnen können, eine Nachricht gesendet zu haben.
Allgemein Ein Kryptosystem besteht aus einem Algorithmus einschließlich aller möglichen Klartexte, Chiffretexte und Schlüssel. Neben der Geheimhaltung soll Kryptographie noch andere Ansprüche erfüllen:
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrUniversität Tübingen SS Kryptologie. B. Borchert, D. Reichl. Klausur , (90 min)
Universität Tübingen SS 2017 Kryptologie B. Borchert, D. Reichl Klausur 28.7.2017, 12.30-14.00 (90 min) Name: Matrikel-Nr.: Studiengang: MSc Informatik MSc Bioinformatik MSc Medieninformatik MSc Kognitionswissenschaft
MehrEINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel
EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel NetComData IT Security Day, 20.09.2018 Inhalt Geld Technik Wert?! Profit
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrVerlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie
Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik
MehrPassword: Mein Geheimnis in Händen Dritter
Password: Mein Geheimnis in Händen Dritter 4. April 2014 Die Staatsanwaltschaft Verden (Aller) ist bei Ermittlungen im Internet auf einen Datensatz von rund 18 Millionen Mailadressen und zugehörigen Passworten
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrKryptowährung. startest. Workbook
Wie du als Newbie mit Kryptowährung einfach startest. Workbook Wie wäre es, wenn du Überweisungen auf der ganzen Welt tätigen könntest, mit der Versicherung, dass es nur 10 Minuten dauert und auch noch
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrSeminar aus Informatik. Bitcoin Protokoll
Seminar aus Informatik Bitcoin Protokoll Skalierbarkeit und Sicherheit Thomas Mühlegger Rene Thaler Skalierbarkeit des Bitcoin Protokolls Blockgröße Blockintervall Derzeit: 3,5 Transaktionen pro Sekunde
MehrNachrichtenintegrität
Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
Mehr@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrAsymmetrische Algorithmen
Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 21. Vorlesung 19.07.2006 schindel@informatik.uni-freiburg.de 1 Verschlüsselungsmethoden Symmetrische Verschlüsselungsverfahren z.b. Cäsars Code Enigma
MehrBlockchain & Kryptowährungen
Blockchain & Kryptowährungen Leaders Solutions Sommerevent 2017 28. Juni 2017 Christian Jaag 2008-2012 2008 White paper «Bitcoin: A Peer-to-Peer Electronic Cash System» 2009 Erste Bitcoin-Transaktion 2010
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrMessage Authentication Codes
Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche
MehrKryptographie und IT-Sicherheit
Kryptographie und IT-Sicherheit Bitcoin Christoph Schwengler, Dennis Strähhuber, Oliver Remy 10.06.2016 1 / 35 Inhalt 1 2 3 4 5 6 7 8 9 2 / 35 1. Bitcoin - virtuelle Währung Dezentrale virtuelle Währung
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
MehrBlockChain - Sicherheit
- Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Sicherheits- und Vertrauensdienst (1/2)
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Einmalsignaturen Björn Kaidel (Vertretung für Prof. Müller-Quade) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2018-02-01 B. Kaidel Asymmetrische
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
MehrPRIMZAHLEN PATRICK WEGENER
PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 19. Vorlesung 12.07.2006 schindel@informatik.uni-freiburg.de 1 III. Zufallsgraphen C. Regulär, Gerichtet Peter Mahlmann, Christian Schindelhauer,
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrBlockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017
Blockchain Bitcoin, Altcoin, Ethereum, ZCash Inhalt Bitcoin Transaktionen Blockchain Altcoins Ethereum Turingvollständige Transaktionen DAOs Proof of Stake ZCash Bitcoin - Online-Bezahlsystem ohne zentrale
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung
MehrTrusted BlockChain Interfaces
Trusted BlockChain Interfaces Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de BlockChain-Technologie
MehrKonzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL
Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrGrundlagen: Algorithmen und Datenstrukturen
Grundlagen: Algorithmen und Datenstrukturen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Sommersemester 2010
MehrHashing II. Übersicht. 1 Hashing und Verkettung. 2 Offene Adressierung
Übersicht Datenstrukturen und Algorithmen Vorlesung 13: 1 Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group http://moves.rwth-aachen.de/teaching/ss-15/dsal/ 2 Effizienz
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrNetzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk
Netzsicherheit I, WS 2008/2009 Übung 6 Prof. Dr. Jörg Schwenk 18.11.2008 Aufgabe 1 1 Wörterbuchangriffe Ein System speichert Passworte als 160 Bit Hashwerte. Betrachten Sie einen Wörterbuchangriff mit
Mehr