1 - Blockchain-Technik: Kryptographische Grundlagen und Anwendungen bei den Kryptowährungen [ID:9623]
50 von 501 angezeigt

Dieser Audiobeitrag wird von der Universität Erlangen-Nürnberg präsentiert.

Zunächst, bevor ich über die Blockchain-Technologie rede, möchte ich Ihnen eigentlich mal einen

Überblick geben, was macht der Lehrstuhl, was sind so die Schwerpunkte, mit denen wir uns

beschäftigen und wo geht die Reise hin. Sie haben erwähnt, wir sind ein

ein forschungsorientierter Lehrstuhl, also wir kooperieren insbesondere natürlich mit den großen

anderen Universitäten, die sehr stark im Bereich der IT-Sicherheit sind. Ich denke, Maryland ist

somit einer der größten Standorte. Ich glaube, das sind alleine 15 Lehrstühle, die sich nur um das

Thema IT-Sicherheit gliedern. Berkeley hat in letzter Zeit stark aufgerüstet, weil sie auch

sehen, dass das Thema immer mehr an Wichtigkeit gewinnt. Aber natürlich kooperieren wir auch

lokal mit Darmstadt, wo ich herkomme, Saarbrücken, Bochum und anderen Standorten. Die

Kryptographie ist immer motiviert oder wird immer inspiriert von praktischen Aspekten. In jedem

Forschungsartikel, den sie lesen, wenn sie lesen, das Thema X ist wichtig, weil es das praktische

Problem Y gibt. Also sprich, wir wollen die Kommunikation absichern oder wir wollen die

Daten schützen. Und deswegen sind auch Kooperationen mit Industriepartnern sehr wichtig,

weil daraus kriegen wir die Probleme aus der echten Welt und nicht nur, die wir uns in unserem

Kämmerlein überlegen. Wir haben zwei Schwerpunkte. Der eine Schwerpunkt ist quasi die Sicherheitsanalyse.

Da geht es eigentlich darum, dass wir real existierende Systeme uns anschauen, wie zum

Beispiel, ein großes Thema sichere Kommunikation, wie können wir sicherstellen, dass die Protokolle,

die entwickelt werden, sicher sind. Sicherheit zu verstehen bedeutet in erster Linie, dass man

versteht, was sind eigentlich die Schutzziele. Das war so die große Revolution der Kryptographie in

den vergangenen 30, 40 Jahren, dass wir uns eigentlich wegentwickelt haben von einer Kunstform,

wo man etwas entwickelt hat, von dem man dachte, es ist sicher, hin zu einer Wissenschaft, in der man

sagt, wir wollen wirklich tief verstehen, was bedeutet Sicherheit. Und dazu gehört insbesondere

eine saubere Formalisierung, was sind die Schutzziele, die wir erreichen wollen. Dazu muss man sich

überlegen, welche Möglichkeiten hat der Angreifer überhaupt? Welche Möglichkeiten hat er mit dem

System zu interagieren? Welche Seitenkanalinformationen kann er unter Umständen abgreifen? Und was auch

ganz wichtig ist, ist, dass man sich überlegt, welches Sicherheitsniveau ist wirtschaftlich überhaupt

vertretbar. Also beispielsweise kennen wir seit Schaum verschiedene Verschlüsselungsmethoden,

die in der Theorie sehr praktisch sind. Zum Beispiel hat Schaum das erste eCash-System, das erwähne ich

deswegen, weil es ja auch bei Bitcoin um digitale Währungen geht, das erste eCash-System vorgeschlagen,

aber das hat den Weg nie in die Praxis gefunden. Man muss sich immer die Frage stellen, warum hat

sich ein System, das eigentlich vom Design gar nicht so schlecht ist, nicht durchgesetzt. Andere

Dinge sind wie zum Beispiel das One-Time-Pad. Wir könnten theoretisch ein absolutes Sicherheitsniveau

erreichen. Also wem das One-Time-Pad nicht sagt, das ist ein Verschlüsselungsverfahren, das sicher

ist, egal welche Ressourcen sie einsetzen. Also normalerweise hat man in der Vergangenheit immer

gedacht, es gibt diesen Kampf zwischen Gut und Böse. Wir entwickeln ein neues Verfahren, wie zum

Beispiel der Enigma, dann gibt es wieder einen, der es angreift und es geht weiter und weiter und

weiter. Und das One-Time-Pad ist ein Verfahren, das ohne irgendwelche Annahmen vollständig sicher

ist. Da fragt man sich natürlich, wo ist denn der Haken? Und der Haken steckt eigentlich in den Namen

drin, in dem One-Time, in dem Einmal, das ist ein Verschlüsselungsverfahren, das für jeden

Schlüssel genau ein einziges Mal angewendet werden kann. Und das ist in der Praxis einfach

nicht tragbar, weil irgendwie muss man ja muss man ja die Schlüssel auch austauschen. Das heißt,

ein großer Schwerpunkt, mit dem wir uns beschäftigen, jetzt war ich ein bisschen schnell, ist die Frage,

was bedeutet die Sicherheit eigentlich bei praktischen Systemen? Wie können wir Sicherheit

gewährleisten und wie können wir sie unter Umständen auch quasi verbessern? Der zweite

Schwerpunkt liegt im Design. Hier kommen wir mit einer Aufgabenstellung, beispielsweise wollen wir

die sichere Berechnung auf genetischen Daten sicherstellen. Wie macht man sowas? Also es geht

darum ein konkretes Problem, das wir gerne sicher realisieren wollen. Und was wir dazu tun ist,

wir designen neue Verfahren. Also wir gehen wirklich hin und sagen, wir fangen bei so einem

Grund ein Clean-Slate-Approach an. Es gibt gar nichts, wir können von den vollen Techniken

Teil einer Videoserie :

Zugänglich über

Offener Zugang

Dauer

00:47:49 Min

Aufnahmedatum

2018-10-25

Hochgeladen am

2018-10-29 14:41:49

Sprache

de-DE

In diesem Vortrag werden die kryptographischen Grundlagen der Blockchain Technologie vorgestellt und deren Anwendung im Bereich der digitalen Währungen aufgezeigt. Wir sind insbesondere an der Sicherheit von ausgewählten Kryptowährungen interessiert, weshalb praktische Angriffe gegen Zerocoin vorgestellt werden.

Tags

Sicherheit Technologie Grundlagen digital Kryptographie Blockchain Währungen Kryptowährungen Zerocoin Angriffe
Einbetten
Wordpress FAU Plugin
iFrame
Teilen