Dieser Audiobeitrag wird von der Universität Erlangen-Nürnberg präsentiert.
Zunächst, bevor ich über die Blockchain-Technologie rede, möchte ich Ihnen eigentlich mal einen
Überblick geben, was macht der Lehrstuhl, was sind so die Schwerpunkte, mit denen wir uns
beschäftigen und wo geht die Reise hin. Sie haben erwähnt, wir sind ein
ein forschungsorientierter Lehrstuhl, also wir kooperieren insbesondere natürlich mit den großen
anderen Universitäten, die sehr stark im Bereich der IT-Sicherheit sind. Ich denke, Maryland ist
somit einer der größten Standorte. Ich glaube, das sind alleine 15 Lehrstühle, die sich nur um das
Thema IT-Sicherheit gliedern. Berkeley hat in letzter Zeit stark aufgerüstet, weil sie auch
sehen, dass das Thema immer mehr an Wichtigkeit gewinnt. Aber natürlich kooperieren wir auch
lokal mit Darmstadt, wo ich herkomme, Saarbrücken, Bochum und anderen Standorten. Die
Kryptographie ist immer motiviert oder wird immer inspiriert von praktischen Aspekten. In jedem
Forschungsartikel, den sie lesen, wenn sie lesen, das Thema X ist wichtig, weil es das praktische
Problem Y gibt. Also sprich, wir wollen die Kommunikation absichern oder wir wollen die
Daten schützen. Und deswegen sind auch Kooperationen mit Industriepartnern sehr wichtig,
weil daraus kriegen wir die Probleme aus der echten Welt und nicht nur, die wir uns in unserem
Kämmerlein überlegen. Wir haben zwei Schwerpunkte. Der eine Schwerpunkt ist quasi die Sicherheitsanalyse.
Da geht es eigentlich darum, dass wir real existierende Systeme uns anschauen, wie zum
Beispiel, ein großes Thema sichere Kommunikation, wie können wir sicherstellen, dass die Protokolle,
die entwickelt werden, sicher sind. Sicherheit zu verstehen bedeutet in erster Linie, dass man
versteht, was sind eigentlich die Schutzziele. Das war so die große Revolution der Kryptographie in
den vergangenen 30, 40 Jahren, dass wir uns eigentlich wegentwickelt haben von einer Kunstform,
wo man etwas entwickelt hat, von dem man dachte, es ist sicher, hin zu einer Wissenschaft, in der man
sagt, wir wollen wirklich tief verstehen, was bedeutet Sicherheit. Und dazu gehört insbesondere
eine saubere Formalisierung, was sind die Schutzziele, die wir erreichen wollen. Dazu muss man sich
überlegen, welche Möglichkeiten hat der Angreifer überhaupt? Welche Möglichkeiten hat er mit dem
System zu interagieren? Welche Seitenkanalinformationen kann er unter Umständen abgreifen? Und was auch
ganz wichtig ist, ist, dass man sich überlegt, welches Sicherheitsniveau ist wirtschaftlich überhaupt
vertretbar. Also beispielsweise kennen wir seit Schaum verschiedene Verschlüsselungsmethoden,
die in der Theorie sehr praktisch sind. Zum Beispiel hat Schaum das erste eCash-System, das erwähne ich
deswegen, weil es ja auch bei Bitcoin um digitale Währungen geht, das erste eCash-System vorgeschlagen,
aber das hat den Weg nie in die Praxis gefunden. Man muss sich immer die Frage stellen, warum hat
sich ein System, das eigentlich vom Design gar nicht so schlecht ist, nicht durchgesetzt. Andere
Dinge sind wie zum Beispiel das One-Time-Pad. Wir könnten theoretisch ein absolutes Sicherheitsniveau
erreichen. Also wem das One-Time-Pad nicht sagt, das ist ein Verschlüsselungsverfahren, das sicher
ist, egal welche Ressourcen sie einsetzen. Also normalerweise hat man in der Vergangenheit immer
gedacht, es gibt diesen Kampf zwischen Gut und Böse. Wir entwickeln ein neues Verfahren, wie zum
Beispiel der Enigma, dann gibt es wieder einen, der es angreift und es geht weiter und weiter und
weiter. Und das One-Time-Pad ist ein Verfahren, das ohne irgendwelche Annahmen vollständig sicher
ist. Da fragt man sich natürlich, wo ist denn der Haken? Und der Haken steckt eigentlich in den Namen
drin, in dem One-Time, in dem Einmal, das ist ein Verschlüsselungsverfahren, das für jeden
Schlüssel genau ein einziges Mal angewendet werden kann. Und das ist in der Praxis einfach
nicht tragbar, weil irgendwie muss man ja muss man ja die Schlüssel auch austauschen. Das heißt,
ein großer Schwerpunkt, mit dem wir uns beschäftigen, jetzt war ich ein bisschen schnell, ist die Frage,
was bedeutet die Sicherheit eigentlich bei praktischen Systemen? Wie können wir Sicherheit
gewährleisten und wie können wir sie unter Umständen auch quasi verbessern? Der zweite
Schwerpunkt liegt im Design. Hier kommen wir mit einer Aufgabenstellung, beispielsweise wollen wir
die sichere Berechnung auf genetischen Daten sicherstellen. Wie macht man sowas? Also es geht
darum ein konkretes Problem, das wir gerne sicher realisieren wollen. Und was wir dazu tun ist,
wir designen neue Verfahren. Also wir gehen wirklich hin und sagen, wir fangen bei so einem
Grund ein Clean-Slate-Approach an. Es gibt gar nichts, wir können von den vollen Techniken
Presenters
Zugänglich über
Offener Zugang
Dauer
00:47:49 Min
Aufnahmedatum
2018-10-25
Hochgeladen am
2018-10-29 14:41:49
Sprache
de-DE
In diesem Vortrag werden die kryptographischen Grundlagen der Blockchain Technologie vorgestellt und deren Anwendung im Bereich der digitalen Währungen aufgezeigt. Wir sind insbesondere an der Sicherheit von ausgewählten Kryptowährungen interessiert, weshalb praktische Angriffe gegen Zerocoin vorgestellt werden.