Einführung in die Bitcoin-Technology. Sep 2017

Ähnliche Dokumente
Blockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1

Bitcoin - Eine dezentrale Währung

Bitcoin Fortgeschrittene

Kryptographie und IT-Sicherheit

Bitcoin: Digitales Gold? Stefan Huber /

Prof. Dr. Aleksander Berentsen Fabian Schär. Universität Basel. Bitcoin, Blockchain und Kryptoassets Eine kurze Einführung

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom Vortrag zur Vorlesung. (C) 2014

Bitcoin. Bier und Chips Event. Rolf Brugger

Montag, 11. Juli Bitcoin - eine digitale, verteilte, anonyme Währung

FEBE Die Frontend-Backend-Lösung für Excel

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse

Seminar BlockchainTechnology

Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung

Bitcoin. Kryptowährungen. Tomica Sachevski Michael Schreiber Mario Strohmeier. Universität Salzburg Fachbereich Computerwissenschaften

Firmenpräsentation , Version

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse

Bitcoin für Einsteiger

PGP und das Web of Trust

Rechtliche Implikationen der Blockchain- Technologie - Bitcoin

Dateien und s verschlüsseln mit GPG

Bitcoins: Endlich Geld im Sinne von Hayek? oder warum sich Liberale oft noch schwer mit der Kryptowährung tun

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

BlockChain - Sicherheit

BSI CRM & Blockchain. Einführung & mögliches Einsatzszenario

MinerGate.ch. Verdienen Sie Lebenslang Geld mit ihrem PC

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

MoneyMiner.ch. Der Zukunft Einen Schritt Voraus

Grundlagen der Blockchain

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik

Chancen und Risiken von DLT aus Sicht einer Zentralbank. Jan Paulick, Deutsche Bundesbank

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

General info on using shopping carts with Ogone

miditech 4merge 4-fach MIDI Merger mit :

DNSSEC Einführung. DNSSEC-Meeting 2. Juli 2009 Frankfurt

. bitcoin-schweiz.ch.

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

How to create a Gift Certificate Wie man ein Gift Certificate (Gutschein) erstellt

Eine Praxis-orientierte Einführung in die Kryptographie

Ransomware verlangt meistens Lösegeldzahlungen in Bitcoin. Die Zahlungen gehen dabei teilweise in die Millionen.

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen?

Nachrichten- Verschlüsselung Mit S/MIME

Cnlab/CSI Herbsttagung Apps und Sandboxen

Cnlab/CSI Herbstveranstaltung Apps und Sandboxen

Bitcoin und virtuelles Geld

El Gamal Verschlüsselung und seine Anwendungen

Geschichte von Bitcoin

Nachrichtenintegrität

Blockchain Hype oder Chance?

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Einführung in die asymmetrische Kryptographie

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Verschlüsselung mit GnuPG (GNU Privacy Project)

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Verschlüsselung des -Verkehrs mit GnuPG

Sind bitcoins gefährlich?

Brandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1

EU E-Government Benchmark

Anwendertag IT-Forensik Ermittlungen in der Blockchain Verfolgung von Straftaten mit Bitcoins und Alt-Coins

Blockchain und Smart Contracts - Ein Gedankenexperiment - Dr. Sebastian Bürgel

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

BLOCKCHAIN. Ein kurze Einführung und Leitlinien für Maßnahmen. Kenneth Chu Sam. 21. Februar 2016 COREtechmonitor Blogpost Copyright CORE GmbH

Anwendungsszenarien der Blockchain-Technologie in der öffentlichen Verwaltung. Fachkongress IT-Planungsrat Bremen Christian Welzel

Wallet Überprüfung, Coin Control & CO

Sichere Abwicklung von Geschäftsvorgängen im Internet

Ideen und Konzepte der Informatik Kryptographie

Reflexion der SiXFORM-Architektur am Blockchain-Prinzip

Bitcoins. Eine neue digitale Welt des Bezahlens

Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank

Wir bieten verschiedene Mining Pools an.

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Kryptographie - eine mathematische Einführung

Die Idee des Jahres 2013: Kommunikation verschlüsseln

xapo XAPO - Wallet Konto eröffnen Bitcoins kaufen Bitclub-Network einrichten Mining Pool kaufen

Linux User Group Tübingen

Verschlüsselte s: Wie sicher ist sicher?

Wo kann ich Bitcoins sicher aufbewahren?

Level 2 German, 2013

Nachdem Sie die Datei (z.b. t330usbflashupdate.exe) heruntergeladen haben, führen Sie bitte einen Doppelklick mit der linken Maustaste darauf aus:

Wie benutze ich die CTX-Line. Das Einlogen. Die Übersicht

Routing in WSN Exercise

Einführung in die Kryptographie ,

WIE MAN AN VESTARIN PRE-ICO & ICO MIT ETHERIUM TEILNIMMT

Kryptographie. Nachricht

Verschlüsselung des -Verkehrs mit GnuPG

Kryptographische Protokolle

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Anleitung für TripleShibe

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Gefährliche Geliebte: Was Banken von Blockchain halten sollten

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients

Transkript:

Einführung in die -Technology Sep 2017 Slide 1

Agenda Einführung Virtuelle Währung Technology Transaktion Blockchain Netzwerk Mining Wallet Gefahren für BTC Slide 2

Einführung - 1 (BTC) ist eine digitale Währung, die elektronisch geschaffen (gemined) und verwahrt wird. Mit s können Güter und Dienstleistungen erworben sowie Finanzmarktgeschäfte durchgeführt werden Der ermöglicht Transaktionen zwischen Sender und Empfänger, ohne dass dazu ein Dritter im Spiel ist, dem man vertrauen muss. s werden nicht wie der Euro physisch gedruckt, sondern von vielen Menschen weltweit mit Computer errechnet Niemand kontrolliert die Währung. Das Netzwerk steuert sich selbst s werden digital gespeichert BTC ist die bekannteste digitale Währung (auf Blockchain Prinzipien beruhen u. a. Ethereum, Monero, Litecoin, Dash,...) Erfinder: Satoshi Nakamoto : A Peer-to-Peer Electronic Cash System (31.10.2008) (Referenz: https://bitcoin.org/bitcoin.pdf) Identität unbekannt (https://en.wikipedia.org/wiki/satoshi_nakamoto#candidates) Slide 3

Einführung - 2 Wichtigste Eigenschaften Dezentralität Keine Kontrollinstanz (jeder kann Konto eröffnen) Anonymität Geringe Transaktionskosten Geschwindigkeit Weltweite Verfügbarkeit, weltweite Reichweite Volle Eigenverantwortung Stand Jul 2017 viele Online Händler akzeptieren s >15.000.000 User >7.700 -Nodes überwachen das Netz Viele Börsen, e.g. https://localbitcoins.com Slide 4

Einführung - 3 Warum dieser Vortrag? Mich haben folgende Fragen interessiert: BTC werden bei einer Börse mit richtigem Geld gekauft. Warum spricht man dann bei s von Anonymität? Woher kommen neue s? Wieso ist die Menge an BTC beschränkt? Ein data mit gleichem Hash ist schwer zu finden Wie schafft man es dann, dass alle 10 Minuten ein neuer Block gefunden wird? Wieso klappt das, wenn die Rechnerleistung immer weiter steigt? Je mehr TAs getätigt werden, um so länger muss es dauern zu überprüfen ob ein Eigentümer von BTC diese wirklich noch hat???... Slide 5

Einführung - 3 Warum dieser Vortrag? Mich haben folgende Fragen interessiert: BTC werden bei einer Börse mit richtigem Geld gekauft. Warum spricht man dann bei s von Anonymität? Woher kommen neue s? Wieso ist die Menge an BTC beschränkt? Ein data mit gleichem Hash ist schwer zu finden Wie schafft man es dann, dass alle 10 Minuten ein neuer Block gefunden wird? Wieso klappt das, wenn die Rechnerleistung immer weiter steigt?... Antworten: siehe Slide 6

Virtuelle Währung Was macht BTC interessant? Interessante Eigenschaften (s. Einführung) Glaube an seinen Wert (50 Schein ist auch nur bedrucktes Papier) Knappes Gut (wie Gold) Mai 2017: 16,36 Millionen BTC 2030: 21 Millionen BTC (max) Ca. alle 10 Minuten werden (heute) 12.5 BTC neu geschürft Slide 7

Virtuelle Währung - 2 2010: 1 Pizza: 5.000 BTC 2011: 1 BTC = 0,1 30.06.17: 1 BTC = 2235 06.09.17: 1 BTC = 3755 Kleinste Einheit: Satoshi (1 BTC = 100,000,000 Satoshi) Slide 8

Transaktion BTC: Transaktions-Arten Transfer Generierung Elemente einer TA Wer An wen Wie viel Digitale Signatur Slide 9

Transaktion BTC: Transaktions-Arten Transfer Generierung Elemente einer TA Wer An wen Wie viel Digitale Signatur Slide 10

Transaktion - 2 Adressen anstelle von Namen Fortsetzung Beispiel Zwischenstand: X5kSZfA11mRUmTTkevl97Ycnex2gfL42dy/fey8UsF+3: 2 H0H+ki9q9pShywXPRS2vzx1SUQOo/TaafewLufwlcy: 3 Uchsu+fdsfsfd/kl3adfUj84js3KGkLCnewN37/fs+2dFd: 1 4FkV9jCldcnjqpsaKfLxbMn3md+dsj3jDjk6KH1hsadnB: 4 Slide 11

Transaktion - 2 Adressen anstelle von Namen Fortsetzung Beispiel Zwischenstand: Adresse X5kSZfA11mRUmTTkevl97Ycnex2gfL42dy/fey8UsF+3: 2 H0H+ki9q9pShywXPRS2vzx1SUQOo/TaafewLufwlcy: 3 Uchsu+fdsfsfd/kl3adfUj84js3KGkLCnewN37/fs+2dFd: 1 4FkV9jCldcnjqpsaKfLxbMn3md+dsj3jDjk6KH1hsadnB: 4 Öffentlicher Schlüssel (Punkt auf elliptischer Kurve) Kurve: Sec256k1 von SECG (Standards for Efficient Cryptographic Group) Codierung: Base58 encoded string über Version + Hash of public key + Checksum Slide 12

Idee einer Digitalen Coin (Quelle: https://bitcoin.org/bitcoin.pdf) Coins können nur vom Eigentümer weitergereicht werden Bild Mitte: nach Unterschrift von Owner-1 gehört der Coin Owner-2 Slide 13

Transaktion - 3 Coins werden nicht einzeln weitergereicht Eine TA kann mehrere Inputs und 1 oder 2 Outputs enthalten Input: 1 Input von einer früheren TA - oder Kombination kleinerer Beträge von früheren TAs Bildquelle: https://bitcoin.org/bitcoin.pdf Slide 14

Transaktion - 3 Coins werden nicht einzeln weitergereicht Eine TA kann mehrere Inputs und 1 oder 2 Outputs enthalten Input: 1 Input von einer früheren TA - oder Kombination kleinerer Beträge von früheren TAs Bildquelle: https://bitcoin.org/bitcoin.pdf Ouput: 1 Output für den Empfänger Optional: 2. Output mit dem Restbetrag (der beim Sender verbleibt) an sich selbst Nur die letzte TA einer Kette enthält den Betrag, der dem Owner des public key gehört! Slide 15

Blockchain Prinzip einer Blockchain Bildquelle: https://bitcoin.org/bitcoin.pdf Kann für viel mehr als nur virtuelles Geld genutzt werden Interesse / Tests von Versicherungen, Autoverleihern, Energieversorgern, Projekt SeCoDE: Ziel Ladeinfrastruktur für E-Mobilität aufzubauen, die auf Blockchain Technologie beruht Slide 16

Blockchain - 2 BTC-Transaktionen werden in Blöcken gespeichert Ein neuer Block wird ca. alle 10 Minuten erzeugt Einen neuen gültigen Block erzeugt der Client, der zuerst eine passende Nonce (beliebige Zahl) findet, die eine mathem. Aufgabe löst (dazu später mehr) Blöcke sind miteinander verlinkt Vertrauenskette Bildquelle: https://bitcoin.org/bitcoin.pdf Slide 17

Blockchain - 3 Die Blockchain bildet ein digitales Transaktionsbuch Enthält alle jemals gemachten TAs Wird dezentral gespeichert (auf jedem full client im Netzwerk) Die Blockchain ist fälschungssicher (je länger, desto sicherer) Größe Anfang Juli 2017: 120 GB Slide 18

Netzwerk - 1 Jeder node hat die gleiche (open source) Software (July 2017: > 7.700 nodes) Notation im folgenden: node meint full node Neue Nodes Einige DNS seeds sind hardcoded Damit werden weitere Nodes gefunden Slide 19

Netzwerk - 2 Jede Transaktion wird publiziert, d.h. an alle nodes geschickt Jeder node kontrolliert jede publizierte TA Ist die Signatur korrekt? Ist die Ausgabe gedeckt? Eine gemachte TA kann niemals rückgängig gemacht werden Slide 20

Netzwerk - 3 Jeder node kontrolliert jeden publizierten Block Nach der Publikation einen Blocks fangen alle nodes mit den übrigen (und neuen) TAs einen neuen Block an Slide 21

Detail (from Satoshi Nakamotos white paper) The problem of course is the payee can't verify that one of the owners did not double-spend the coin. A common solution is to introduce a trusted central authority, We need a way for the payee to know that the previous owners did not sign any earlier transactions. For our purposes, the earliest transaction is the one that counts, so we don't care about later attempts to double-spend. The only way to confirm the absence of a transaction is to be aware of all transactions. To accomplish this without a trusted party, transactions must be publicly announced, and we need a system for participants to agree on a single history of the order in which they were received. The payee needs proof that at the time of each transaction, the majority of nodes agreed it was the first received. Slide 22

Blockchain - 4 Wenn ein neuer Block quasi gleichzeitig gefunden wird gewinnt die längste Kette (grün) Das System gilt als sicher, wenn die Mehrheit der benutzen Rechenpower ehrlichen nodes gehört Um zu fälschen müsste man alle nachfolgenden Blöcke nach-erzeugen Bildquelle: https://bitcoin.org/bitcoin.pdf Slide 23

Detail (from Satoshi Nakamotos white paper) Proof-of-work is essentially one-cpu-one-vote. The majority decision is represented by the longest chain, which has the greatest proof-of-work effort invested in it. If a majority of CPU power is controlled by honest nodes, the honest chain will grow the fastest and outpace any competing chains... Slide 24

Zusammenfassung Jede Transaktion (TA) wird per broadcast an alle Clients verteilt Jeder Client sammelt mehrere neue TAs in einem neuen Block Jeder Client sucht dann eine passende Nonce Wenn gefunden, wird der neue Block an alle Clients geschickt Jeder Client kontrolliert alle TAs in dem neuen Block. Der neue Block wird nur akzeptiert, wenn alle TAs gültig sind (e.g. korrekte Unterschriften, Coins nicht bereits früher ausgegeben,...) Clients beginnen dann mit einem neuen Block (und verwenden den Hash des gerade geprüften Blocks im neuen Block) Note: Wenn 2 Clients gleichzeitig einen neuen Block verteilen, verwenden sie den zuerst erhaltenen Block. Der andere wird für den Fall gespeichert, dass dieser in einer Kette verwendet wird, die danach länger wird. Falls ja, wird die längere Kette weiter verwendet. Slide 25

Mining Warum stellen Benutzer ihre Rechenleistung zur Verfügung? Als Belohnung bekommt der Client für jeden gefundenen neuen Block neue BTC (Generierung), die sie anschließend auf Marktplätzen verkaufen Die erste Transaktion in einem Block ist eine Generation Transaction (Generierung von neuen BTC) Analogie zum Gold Mining Ausgabe für 100 Blocks lang gesperrt Slide 26

Mining Warum stellen Benutzer ihre Rechenleistung zur Verfügung? Als Belohnung bekommt der Client für jeden gefundenen neuen Block neue BTC (Generierung), die sie anschließend auf Marktplätzen verkaufen Die erste Transaktion in einem Block ist eine Generation Transaction (Generierung von neuen BTC) Analogie zum Gold Mining Ausgabe für 100 Blocks lang gesperrt Ausschüttung wird alle 4 Jahre halbiert (50, 25, 12.5, 6.25, ) Gesamte Menge jemals erzeugte s Alle 10 Minuten ein neuer Block 6 * 24 * 365 * 4 * (50 * (1+ ½ + ¼ + 1/8 + ) = 6 * 24 * 365 * 4 * 100 = 21.024.000 Slide 27

Mining - 2 Transaktions-Gebühr Wird vom Bezahlenden angeboten Wird vom Betrag der Bezahlung einbehalten Wird dem Block-Erzeuger gutgeschrieben und 100 Blöcke lang gesperrt Stand heute: wenige Cent je TA TA-Gebühr bietet weiteren Anreiz für Miner Bezahlender, damit seine TA schnell in einen gültigen Block kommt Slide 28

Mining - 3 Ziel: im Mittel soll alle 10 Minuten ein neuer Block erzeugt werden, der die bis dahin neu aufgetretenen Transaktionen enthalten soll Aufgabe: Finde eine Nonce (Bestandteil des Block-Headers) so dass ein gültiger Hash entsteht (SHA-256) Slide 29

Mining - 3 Ziel: im Mittel soll alle 10 Minuten ein neuer Block erzeugt werden, der die bis dahin neu aufgetretenen Transaktionen enthalten soll Aufgabe: Finde eine Nonce (Bestandteil des Block-Headers) so dass ein gültiger Hash entsteht (SHA-256) Was ist ein gültiger Hash? Aufgabe: Hash des Blocks-Headers < C Beispiel: C=1024 Die ersten 247 Bit des Hash müssen 0 sein Slide 30

Mining - 4 Durch dynamisch anpassbare Vorgabe von C (target threshold) wird das Ziel 10 Minuten erreicht C ist ein 256-bit unsigned integer, der nach 2016 gefundenen Blöcken angepasst wird (ca. 14 Tage: 6 * 24 * 14 = 2016) Slide 31

Entwicklung des Minings Entwicklung des Mining PC Graphikkarten Spezialhardware (ASIC) Mining Pools Heute vor allem in China Wer heute seinen Computer minen lässt, bekommt weniger in, als er Strom verbraucht Für Privatleute eignet sich daher nur Cloudmining Anteile auf Mining-Hardware kaufen Anbieter des Cloudmining kauft und betreibt diese Hardware Vertrauen nötig Slide 32

Wallet - 1 Zum Kaufen / Verkaufen braucht man eine Wallet Reiche Auswahl, auch für PC and Smartphone i.d.r. Thin Client -QT Original Open source Full client/node notwendig für Mining Slide 33

Wallet - 2 Funktionen einer Wallet s senden (Bezahlung) Adressen als Zeichenfolge oder QR-Code anzeigen (Empfang von s) Eine Bezahlung signieren Die Wallet mit einem Passwort verschlüsseln Mehrere Schlüssel verwalten Sicherung von privaten Schlüsseln!! Wer einen priv. Key kennt, kann die BTC dieser Adresse ausgeben!! Neue Schlüssel generieren Sonderfunktionen einiger Wallets Private keys und Signieren auf offline Gerät Anderer PC or Spezialhardware Slide 34

Wallet - 3 Privacy Nach Kauf von BTC bei einem Broker ist Privacy nicht gegeben Jeder kann neue public/private keys generieren (Teilweiser) Transfer des eigenen Guthabens zu einem eigenen anderen public key stellt die privacy her Ein Adresse (pub key) sollte nur für eine TA verwendet werden Slide 35

Gefahren für BTC Währungsschwankungen Spekulation Schrumpfender Gewinn der Miner Ohne Miner wird das System unsicher (TA-Gebühren gleichen dies aus) Skalierbarkeit ( -Fork August 17 Cash) Regulierung EU Commisision: Anti-Geldwäsche Regeln Auch Wallets sollen den Geldwäsche-Regularien unterstehen Startups verlassen die EU Eingeschränkt: Quantencomputer Transaktion-ID enthält nur Hash des Public key Erst beim Bezahlen taucht der public key sichtbar auf wenn key nur 1x verwendet wird, könnte Quantencomputer nur agieren bevor TA in einem Block ist Slide 36

Literatur https://bitcoin.org/en/developer-reference https://bitcoin.org/en/developer-documentation White Paper: https://bitcoin.org/bitcoin.pdf https://bitcoin.org/de/waehlen-sie-ihre-wallet Suche nach Block-Hash or TA or Adresse: https://blockchain.info (Suche) https://blockchain.info/de/charts (Charts) Crypto Currency Market Capitalisations: https://coinmarketcap.com Mining Pool: e.g. https://cryptogold.com/ http://www.finanzen.net/nachricht/devisen/nach-bitcoin-split-das-sind-dieunterschiede-zwischen-bitcoin-und-bitcoin-cash-5635958 Slide 37

Backup Slide 38

Hash Function - 1 Eine Hash Function ist eine Abbildung eines beliebig langen Datenblocks (z. B. Softwarepaket, Datei, String, Nachricht, ) auf einen Bytestring einer festen Länge Bekannte Hash Funktionen: MD5: SHA1: SHA256: 16 Byte (veraltet, gilt als unsicher) 20 Byte (nicht mehr empfohlen) 32 Byte (für verwendet) Beispiele echo 123 shasum a8fdc205a9f19cc1.c7507a60c4f01b13d11d7fd0 echo 124 shasum c62fb32eadd5a0fc.ceb1ddf2697e2345c604f451 echo 123 sha256sum 181210f8f9c779c2.6da1d9b2075bde01.27302ee0e3fca38c.9a83f5b1dd8e5d3b echo 124 sha256sum ca2ebdf97d746949.6b1f4b78958f9dc8.447efdcb623953fe.e7b6996b762f6fff Slide 39

Hash Function - 2 Eigenschaften Einwegfunktion, nicht umkehrbar (mathem.: nicht bijektiv) Abbildungsmenge ist gleichmäßig verteilt Ein Hash kann schnell berechnet werden Umkehrung sehr schwierig/rechenintensiv (anderen input string mit gleichem Hash zu finden) Anwendungsfälle Prüfsummen (z. B. bei ausgelieferter Software) Im Umfeld von digitalen Signature wird der Hash einer Nachricht signiert (anstelle der Nachricht selber) Literatur https://en.wikipedia.org/wiki/comparison_of_cryptographic_hash_functions Slide 40