Blockchain Johannes Kofler AKKT Forschungsgesellschaft

Slides:



Advertisements
Ähnliche Präsentationen
1 Mobile – Wohin geht der Weg? Mobile – Wohin geht der Weg?
Advertisements

Kryptographische Hash-Funktionen
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Hashverfahren und digitale Signaturen
KRYPTOGRAFIE.
GERMAN 1013 Kapitel 2 3.
Eine Web-Datenbank zur Archivierung von Sternbedeckungsbeobachtungen durch Asteroiden VdS Kleinplanetentagung Heppenheim, Juni 2008 Mike Kretlow.
Kryptographische Hashalgorithmen
Kryptograhie Wie funktioniert Electronic Banking?
Bitcoin Barbara Huber.
GERMAN 1013 C1 Guten Morgen.
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
Hashfunktionen SHA-1 (Secure Hash Algorithm)
Did you Know 4.0. Twitter: Im Dezember 2009 wurden erstmals über 1 Mrd. Tweets gesendet. Tendenz: weiter steigend. Quelle: Royal Pingdom.
Struktur von RDF Fabian Scheller.
Marco Behnke Git free & open source, distributed version control system Git.
Vertrauliche und verbindliche Die Grenzen der klassischen und warum Sie eine vertrauliche und nachvollziehbare brauchen.
GZ der Informatik / Sicherheit 1 GZ der Informatik VIII Kryptografie, Digitale Signaturen, SET Univ.-Ass. DI. Markus Seidl University of Vienna
Lehrlingswettbewerb Züri Oberland Ausbildungszentrum Zürcher Oberland.
Magic Internet Money Bernhard Müller Hug,
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Die Geschichte des Internet ??. Vannevar Bush As We May Think (1945) Memex - Der Schreibtisch mit dem Bildschirm.
Modal auxiliaries Chris can read the book. (has the ability to) Chris may read the book (is allowed to) Chris must read the book (has to) Chris should.
Talking about your school subjects
Aktuelle Lage bei Gold, Silber und Öl Ein Vortrag von Joachim Brunner MBA.
Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Dr. Jana Mersmann / Carsten Elsner, 20. & 22. Oktober 2015 Open Access.
Ist Ihr Unternehmen reif für die digitale Zukunft? Erfolgreich auf die Herausforderung von Digitalisierung und Vernetzung reagieren Tim Cole Internet-Publizist.
Money rules the medicine?! A presentation by Jan Peter Hoffmann European healthcare systems in comparison.
Warum Data Science Ausbildung an einer Wirtschaftsuniversität? Axel Polleres, Institut für Informationswirtschaft, WU
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
ICMP Internet Control Message Protocol Michael Ziegler Universität Freiburg Michael Ziegler.
Was ist eigentlich… Big Data?
Prof. Dr. Dirk Heckmann Leiter der Forschungsstelle For
Trustless Trust.
“Nobody knows …” On the internet, nobody knows you're a dog.
Gefahrenquellen für Betriebe
Michael Strub Mikroökonomie I HS 09
Google App Engine - Technische Stärken und Schwächen
Quiz: word order Word order rules with conjunctions
Nicht vs kein… With partner, read page 176 “Negation”… Ask yourself…
Alexander 'copton' Bernauer Nino Cosin 2011
Wsl schon abgeschaltet Idee dahinter ist interessant und revolutionär
Dom zu Lübeck The Lübeck Cathedral (German: Dom zu Lübeck, or colloquially Lübecker Dom) is a large brick Lutheran cathedral in Lübeck, Germany and part.
Du bist am dicksten und am dümmsten.
Secure Hash Algorithm Cetin Cigdem,
Bell Work What countries border Germany?
• Projektdialog paralleler Plagiatschutz- projekte
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Practice part-taking... Imagesource: Archiv von Manuela Naveau zum Projekt „Wo drückt der Schuh?“ Festival der Regionen 2001 in Freistadt Imagesource:
Willkommen bei INVIA World!
Aufgabenteil (mit Hilfsmittel)
Students have revised SEIN and HABEN for homework
Internet und Web Entwicklung
IOTA – Economy of Things Masked Authenticated Messaging (MAM)
Azure Countdown Keine Zettel, Keine Nachzählung, Kein Wahlbetrug:
Intelligent Data Mining
Blockchain.
Was ist die EOS Blockchain
Das Potenzial von Kryptowährungen
Was ist Blockchain
Überblick zur Protokoll-/ Verbindungswahl zwischen Backend-Server und Gateway ITC-MEETING Tobias Hänel.
Reducing the Cost of Trust
Wieviel Energie steckt in der Blockchain
Blockchain-Technologie und -Sicherheit
 Präsentation transkript:

Blockchain Johannes Kofler AKKT Forschungsgesellschaft Eröffnungskonferenz LIT Lab Digitale Transformation und Recht Johannes Kepler Universität Linz 12. Januar 2018

Agenda Was ist Blockchain? Wie funktioniert Blockchain? Was sind die Eigenschaften/Vorteile? Was sind die Anwendungen?

Geschichte 2008/09: „Satoshi Nakamoto“ veröffentlicht Open-Source-Implementierung von Bitcoin Zugrundeliegende Technologie: Blockchain Bitcoin-Blockchain: öffentliche Netzwerk- Datenbank, enthält alle jemals getätigten Transaktionen (derzeit ca. 150 GB) Bitcoins sind digital, aber nicht duplizierbar Sicherheit durch kryptographisches Protokoll Blockchains können viel mehr als nur Bitcoin

Kryptowährungen Derzeit ca. 1400 Kryptowährungen (Bitcoin, Ethereum, Ripple, Litecoin, …) Gesamte Marktkapitalisierung: ca. 700 Mrd. USD (sehr volatil) Chart: https://coinmarketcap.com/currencies/bitcoin/

Über Kryptowährungen Eric Schmidt (Google) „[bitcoin] is a remarkable cryptographic achievement and the ability to create something which is not duplicable in the digital world has enormous value“ (März 2014) Jamie Dimon (JPMorgan) „worse than tulip bulbs“, „it's a fraud“ (Sept. 2017) Peter Thiel (Clarium Capital, Palantir, Facebook) „if bitcoin ends up being the cyber equivalent of gold it has a great potential left“ (Oct. 2017) Warren Buffett (Berkshire Hathaway) “with almost certainty [cryptocurrencies] will come to a bad ending” (Jan. 2018)

Klassische Buchführung versus Blockchain Datenbank kontrolliert durch zentrale und vertrauenswürdige Instanz Blockchain Jeder Teilnehmer hat eine eigene Kopie der Datenbank Bild: Financial Times

Die Blockchain-Technologie 1 2 3 4 Alice pays Bob $100 Alice Transaktionen werden in Ledger (Bestandsbuch) eingetragen Signaturen nach einem Public-Key-Verfahren Multiple Signaturen unmöglich durch „Zeilennummern“ Bilder (hier und auf nachfolgenden Seiten): 3Blue1Brown

Die Blockchain-Technologie Keine zentrale Instanz; jeder hat ein eigenes Ledger Transaktion („Alice pays Bob 100 LD“) wird von Alice unterschrieben und veröffentlicht und dann in vielen weiteren lokalen Ledgers eingetragen Aber wie kann man sicherstellen, dass die Ledgers übereinstimmen?

Die Blockchain-Technologie Garantie der Übereinstimmung durch Rechenarbeit: „Proof of work“ Hauptwerkzeug: Hash-Funktionen

Die Blockchain-Technologie Die Hash-Funktion SHA256 produziert für jeden Input („Message“) deterministisch einen 256 Bit langen Output („Hash“) Kleinste Änderungen der Message erzeugen vollkommen anderen Hash Hash quasi-zufällig: „unmöglich“ vom Hash auf Message zu schließen Ein Hash ist wie ein Fingerabdruck (quasi-eindeutige Identifikation), 2256 ≈ 1077

Die Blockchain-Technologie Nach gewisser Ledger-Größe (zB. 1 MB) muss Block „verifiziert“ werden Proof of work: Zahl finden, sodass resultierender Hash mit (zB.) 30 Nullen beginnt Einzige Möglichkeit: Brute-Force-Methode, hier ~1 Mrd. Versuche Überprüfung einfach und schnell: einmaliges Nachrechnen

Die Blockchain-Technologie Hash eines Blocks wird zum Header des nächsten Blocks Aneinanderkettung von Blocks: Block Chain Führt zu einer ununterbrochenen Kette aller Transaktionen

Die Blockchain-Technologie Ersteller eines Blocks bekommt Belohnung Belohnung wird zur bestehenden Geldmenge einfach hinzugefügt Block-Verifikation: „Mining“ (viel Arbeit, erhöht Ressourcenmenge)

Die Blockchain-Technologie http://www.bitcoinblockhalf.com/ Alle 210 000 Blocks wird Belohnung halbiert; Gesamtzahl schürfbarer Bitcoins: 210 000 ∙ (50 + 25 + 12,5 + 6,25 + …) = 21 000 000 Weltweiter Stromverbrauch aller Bitcoin-Miner: derzeit ca. 30 TWh pro Jahr (mehr als Irland oder Marokko)

Die Blockchain-Technologie Wenn verschiedene Ketten im Umlauf sind, gilt die längere Vertrauen durch Rechenarbeit

Die Blockchain-Technologie Nur 4 Transaktionen pro Sekunde durchschn. 1700 pro Sekunde Miner können zusätzlich Transaktionsgebühren verlangen Bitcoin eher langsam, daher teuer Andere Kryptowährungen besser für Zahlungsverkehr geeignet

Die Blockchain-Technologie Zentrale Bestandteile: Digitale Signaturen einzelner Transaktionen Ledger = Währung Dezentrales Netzwerk Verifikation von Blöcken durch Rechenarbeit: „Proof of work“ Belohnung des Verifizierens: „Mining“ Aneinanderreihung von Blöcken: „Blockchain“

Eigenschaften von Blockchain-Kryptowährungen Allgemein für Blockchain Spezifisch für Kryptowährungen Bilder: Finanzfluss

Anwendungen von Blockchain vs Quelle: Coinbase Quelle: McKinsey (Jan. 2017) Quelle: Business Insider Quelle: aciworldwide.com

Anwendungen von Blockchain Zahlungsverkehr - Kryptowährungen - Cross border payments - Smart Money Smart Contracts - Versicherungspolizzen - Energiewirtschaft - Rechtemanagement Logistik - Supply Chain E-Government - Grundbücher - elektr. Gesundheitsakte - Echtzeit-Besteuerung

Zusammenfassung Kryptowährungen (Bitcoin etc) basieren auf Blockchains Blockchains: dezentrale Datenbanksysteme Blöcke werden durch kryptographisches Protkoll aneinandergekettet Sicherheit: basiert auf Rechenleistung in einem Netzwerk vieler Teilnehmer Zahlreiche potentielle Anwendungen