Was ist Blockchain christian.ott@altervision.ch.

Slides:



Advertisements
Ähnliche Präsentationen
Einfluss von Web Services Technologien auf organisatorische Strukturen Referent: Sergej Groß
Advertisements

Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
DataCite Jan Brase, TIB & DataCite 3. November 2011 TIB-Workshop zur DOI-Registrierung Hannover.
Asymmetrische Kryptographie
Link Layer Security in BT LE.
Ulrich Kähler, DFN-Verein
Content Management Systems
XML in Client-Server und GRID Architektur
Warum vernetzen Unternehmen ihre Rechner?
Erweiterung von Eclipse als Entwicklungs-Plattform aus Sicht des Eclipse-Boardmitgliedes TogetherSoft Together auf Basis von Eclipse.
Elektronische Signatur
Die Geschichte des Von Kristina Gill.
Theorien, Methoden, Modelle und Praxis
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
Bitcoin Barbara Huber.
Kryptographische Konzepte zum elektronischen Geld
Themen aktuell Die Bank wird um zwei Uhr geschlossen. Die Bank ist von zwei bis vier Uhr / seit einer Woche geschlossen. Die Bank wurde vor.
Vom Kontext zum Projekt V Carina Berning Sabrina Gursch Pierre Streicher Intelligente Dateisysteme.
Warum gibt es Netzwerke?
Fünf Gründe, warum Sie noch einmal über UC nachdenken sollten November 2013.
Zauberwort Metadaten Elementares Handwerkszeug des Content- und Wissensmanagement.
1 Vorbesprechung Seminar: Weitverteiltes Rechnen mit dem Grid (SE 2.0, ) LVA-Leiter: T. Fahringer Büro: 8/09 Tel.: Mail:
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Eine kurze Einführung.  Software zur Erstellung eines Dokumenten- servers  Dient zur Aufbewahrung von allen Typen von digitalen Inhalten (Texte, Bilder,
ZENTRUM FÜR GRENZÜBERSCHREITENDE ZUSAMMENARBEIT Vorschlag für ein grenzüberschreitendes Projekt Statistisches Amt Zielona Góra.
Datensouveränität für Europa Die Wiederkehr der Diskretion
VPN – Virtual Private Network
2. Kommunikation und Synchronisation von Prozessen 2
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Abschlusspräsentation SWT-Projekt - Gruppe 12 „Eco-Bank“
Der ‚gläserne Mensch‘ und der vorsorgliche Staat Zum Verhältnis von Privatheit und Sicherheit in der Informationsgesellschaft Dipl. Pol. Ralf Bendrath.
Offene Bildung im/mit dem Web 2.0, , Salzburg Research 1 OCW Klagenfurt OpenCourseWare Klagenfurt: Ziele, Erfahrungen, Ausblicke.
Universität zu Köln IT – Zertifikat der Philosophischen Fakultät / Kurs: Allgemeine Technologien I mit Susanne Kurz M. A. Open Source Anw. vs. proprietäre.
Nachfrageorientierte Wirtschaftspolitik
Bruno Feurer LivCos. Das Problem  Nur Ansichten  Individuelle Ansichten  Dynamische Änderungen  Repräsentieren nur Teil der Information.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Freie Software Björn Schießle Free Software Foundation Europe
SE: Systementwurf, © Till Hänisch 2003 Systemarchitektur nach Sommerville, Software Engineering, Addison Wesley.
Prof. Dr. Dirk Heckmann Leiter der Forschungsstelle For
Institutionen der Europäischen Union
39. Führungsseminar des ÖBFV Workshop
Alexander 'copton' Bernauer Nino Cosin 2011
VIVO – eine Einführung Christian Hauschke / Tatiana Walther Open Science Lab, Hannover, 25. April 2017 Webinar.
Das IT - Informationssystem
Digital Divide Digitalisierung der Gesellschaft
Inhalt Was ist SiXFORM ? Welchen Beitrag leistet SiXFORM im Projekt TREATS ? Wie sehen die Architektur und das Zusammenspiel aus ? eIDAS für Gewerbeanmeldungen.
Wsl schon abgeschaltet Idee dahinter ist interessant und revolutionär
Schnittstellen (externe Anschlüsse auf dem Motherboard)
Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012
SEO Hubzilla-basiert
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Netzwerke.
Verbindung zu einem Netzwerk
Gewachsene Architektur Das kann nicht funktionieren!
Routing … … die Suche nach dem Weg..
Datenbanken online sowie offline verfügbar machen
Blockchain Johannes Kofler AKKT Forschungsgesellschaft
IOTA – Economy of Things Masked Authenticated Messaging (MAM)
Azure Countdown Keine Zettel, Keine Nachzählung, Kein Wahlbetrug:
Von Wietlisbach, Lenzin und Winter
Unternehmensbesteuerung Zentrale Forderungen
Datenbanken Von Zoe und Carem.
Objektorientierte Programmierung
Das Potenzial von Kryptowährungen
Von Wietlisbach, Lenzin und Winter
Reducing the Cost of Trust
Wieviel Energie steckt in der Blockchain
Cypherpunks und Privatsphäre
 Präsentation transkript:

Was ist Blockchain christian.ott@altervision.ch

Es war 2008 … 22.12.2008, 10:43 Uhr 14. September 2008: Ein Lehman-Angestellter hat sein Büro in London geräumt. (Bild: Reuters)

Ende 2008 … ? Satoshi Nakamoto Referenzimplementierung von Bitcoin veröffentlicht (Open-Source) Satoshi Nakamoto Pseudonym: ?

Ende 2008 … Referenzimplementierung von Bitcoin veröffentlicht (Open-Source) Pseudonym: Satoshi Nakamoto Bitcoin ist eine Kryptowährung: - keine Zentralbanken - transparent - ein in sich geschlossenes Bezahlsystem ? Keinen Anführer zu haben spiegelt Bitcoin-Prinzip - dem Code zu vertrauen - nicht Institutionen

Blockchain als Basis von Bitcoin Bitcoin basiert auf Blockchain-Technologie!

Blockchain-Technologie Block–Chain  Datenbank verketteter Datenblöcke Distributed Ledger  Verteiltes Verzeichnis Kryptographie  Identifikation und Privacy Public  von allen Einsehbar Synchronisiert  jederzeit weltweit

Blockchain ohne Bitcoin & Co. A New Technology of Trust ? Wie gehen wir mit «Wertsachen» um ? Geld Wertschriften Eigentum Verträge

zentralisiert vs. verteilt zentrale Vermittler transparente Vernetzung

Bisher Vermittler & Institutionen Warum gibt es zentrale Vermittler/Institutionen? Eine Möglichkeit Unsicherheit zu verringern damit wir «Wertsachen» austauschen können Rolle von Vermittlern ermöglichen Vertrauen verifizieren Identitäten verhindern Betrug stellen Sicherheit sicher zentrale Vermittler Banken, Notare, Kreditkartenunternehmen, Versicherungen, Staat etc.

Bisher Vermittler & Institutionen Warum gibt es zentrale Vermittler/Institutionen? Eine Möglichkeit Unsicherheit zu verringern damit wir «Wertsachen» austauschen können Probleme von Vermittlern zentralisiert angreifbar proprietäre Systeme oft private Unternehmen Rolle von Vermittlern ermöglichen Vertrauen verifizieren Identitäten verhindern Betrug stellen Sicherheit sicher Banken, Notare, Kreditkartenunternehmen, Versicherungen, Staat etc.

Blockchain - Prinzip Akteure interagieren direkt Vertrauen durch Kryptographie Daten sind dezentral synchron Blockchain-Technologie ist «selbststeuernd» transparente Vernetzung

Block - Chain Struktur eines Blocks Ein Beispiel anhand der ersten vier Blöcke einer neuen Blockchain Block-Nr. * # Hash-Vorgänger Daten # Block Hash Struktur eines Blocks * auf die Funktion einer «Nonce» wird hier zu Gunsten der Erklärbarkeit bewusst verzichtet!

Block - Chain 1 Der erste Block Block-Nr. # Hash-Vorgänger #--- 10110101 01011010 10010110 11001011 #--- Block 0 10110101 01011010 10010110 11001011 #--- Block 1 10110101 01011010 10010110 11001011 Daten # Block Hash # Block Hash Der erste Block

Block - Chain 1 Der Hash-Algorithmus #--- Block 0 10110101 01011010 10010110 11001011 #--- Block 0 10110101 01011010 10010110 11001011 #--- Block 1 10110101 01011010 10010110 11001011 # Block Hash # Hash - Digitaler Fingerabdruck von Daten Jede Änderung im Input erzeugt anderen «Hash» «Hash» kann nicht zurückgerechnet werden auf den Input «Hash» hat immer dieselbe Länge # a3df6bc2

Block - Chain 1 Der Hash-Algorithmus # #--- Block 0 10110101 01011010 10010110 11001011 #--- Block 0 10110101 01011010 10010110 11001011 #--- Block 1 10110101 01011010 10010110 11001011 # Block Hash # Hash - Digitaler Fingerabdruck von Daten Jede Änderung im Input erzeugt anderen «Hash» «Hash» kann nicht zurückgerechnet werden auf den Input «Hash» hat immer dieselbe Länge # # a3df6bc2

Block - Chain 1 Der zweite Block #--- Block 0 #--- Block 0 #--- 10110101 01011010 10010110 11001011 #--- Block 0 10110101 01011010 10010110 11001011 #--- Block 1 10110101 01011010 10010110 11001011 #--- Block 2 00011011 11111111 00010101 00001111 # Vorgänger # a3df6bc2 # Block Hash

Block - Chain 1 Der zweite Block #--- Block 0 #--- Block 0 #--- 10110101 01011010 10010110 11001011 #--- Block 0 10110101 01011010 10010110 11001011 #--- Block 1 10110101 01011010 10010110 11001011 #--- Block 2 00011011 11111111 00010101 00001111 # Vorägner # a3df6bc2 # a3df6bc2 # Block Hash

Block - Chain 1 2 3 # #--- Block 0 #--- Block 0 #--- Block 1 #--- 10110101 01011010 10010110 11001011 #--- Block 0 10110101 01011010 10010110 11001011 #--- Block 1 10110101 01011010 10010110 11001011 #--- Block 1 00011011 11111111 00010101 00001111 Block 2 # a3df6bc2 #--- Block 1 00011011 11111111 00010101 00001111 Block 2 # a3df6bc2 #--- Block 3 # Vorgänger 01010101 00011010 10101010 10100100 # a3df6bc2 # Block Hash # Block Hash # # f34b2e1c

Block - Chain 1 2 3 #--- Block 0 #--- Block 0 #--- Block 1 #--- 10110101 01011010 10010110 11001011 #--- Block 0 10110101 01011010 10010110 11001011 #--- Block 1 10110101 01011010 10010110 11001011 #--- Block 1 00011011 11111111 00010101 00001111 Block 2 # a3df6bc2 #--- Block 1 00011011 11111111 00010101 00001111 Block 2 # a3df6bc2 #--- Block 3 # f34b2e1c # Vorgänger 01010101 00011010 10101010 10100100 # a3df6bc2 # Block Hash # f34b2e1c # Block Hash

Block - Chain 1 2 3 #--- Block 0 #--- Block 0 #--- Block 1 #--- 10110101 01011010 10010110 11001011 #--- Block 0 10110101 01011010 10010110 11001011 #--- Block 1 10110101 01011010 10010110 11001011 #--- Block 1 00011011 11111111 00010101 00001111 Block 2 # a3df6bc2 #--- Block 1 00011011 11111111 00010101 00001111 Block 2 # a3df6bc2 #--- Block 3 # f34b2e1c # Vorgänger 01010101 00011010 10101010 10100100 # a3df6bc2 # Block Hash # f34b2e1c # Block Hash

Block - Chain Ein Beispiel der ersten vier Blöcke einer neuen Blockchain 1 2 3 4 #--- Block 0 10110101 01011010 10010110 11001011 #--- Block 0 10110101 01011010 10010110 11001011 #--- Block 1 10110101 01011010 10010110 11001011 #--- Block 2 # 2a3f45cd 00011011 11111111 00010101 00001111 #--- Block 1 # 2a3f45cd 00011011 11111111 00010101 00001111 Block 3 #--- Block # f34b2e1c # 6fb3acff 01010101 00011010 10101010 10100100 Daten # Block Hash # a3df6bc2 # bc452f13 # f34b2e1c # 6fb3acff

Block - Chain Ein Beispiel der ersten vier Blöcke einer neuen Blockchain 1 2 3 4 #--- Block 0 10110101 01011010 10010110 11001011 #--- Block 0 10110101 01011010 10010110 11001011 #--- Block 1 10110101 01011010 10010110 11001011 #--- Block 2 # 2a3f45cd 00011011 11111111 00010101 00001111 #--- Block 1 # 2a3f45cd 00011011 11111111 00010101 00001111 Block 3 #--- Block # f34b2e1c # 6fb3acff 01010101 00011010 10101010 10100100 Daten # Block Hash # a3df6bc2 # bc452f13 # f34b2e1c # 6fb3acff

Eine Block - Chain Aneinander gekettete Datenblöcke. Jeder enthält den Hash des vorangehenden. 1 2 3 4 … Kein Block kann geändert werden ohne alle Nachfolgenden

Das verteilte Verzeichnis Jeder Rechner hält jederzeit eine Kopie der vollständigen Block-Chain lokal. C B D A E F H G

Das verteilte Verzeichnis Jeder Rechner hält einen neuen Block bereit für neue Daten. C B D A E Block 64 # a3c4f51f F H G

Eine neue Transaktion Eine neue Transaktion wird beim Rechner A erfasst C B D A E 01010101 00011010 10101010 10100100 F H G

Eine neue Transaktion Die neue Transaktion wird sofort an alle Rechner gesendet. 10101010 00011010 01010101 10100100 10101010 00011010 01010101 10100100 10101010 00011010 01010101 10100100 10101010 00011010 01010101 10100100 10101010 00011010 01010101 10100100 10101010 00011010 01010101 10100100 10101010 00011010 01010101 10100100 10101010 00011010 01010101 10100100

Eine neue Transaktion Jeder Rechner validiert nun den Block (verschiedene Methoden je Anwendung)

Eine neu Transaktion Jeder Rechner validiert nun den Block (verschiedene Methoden je Anwendung)

Eine neue Transaktion Jeder Rechner validiert nun den Block (verschiedene Methoden je Anwendung)

Eine neue Transaktion Jeder Rechner validiert nun den Block (verschiedene Methoden je Anwendung)

Eine Block - Chain Jeder Rechner hält jederzeit eine Kopie der vollständigen Block-Chain lokal 

Anwendungen von Blockchain Echtheitszertifikate Lieferkettenkontrolle Smart-Contracts Grundbucheintrag

Dinge die Sie Mitnehmen … innovative Art Daten dezentral zu speichern … hoher Sicherheitsstandard dank Verschlüsselungstechniken … transparent und einsehbar für alle Teilnehmer … ermöglicht Anwendungen auf Plattformen die niemandem gehören … schafft vertrauen unter Parteien die in einem digitalen Netzwerk miteinander verbunden sind

Disruption auf hohem Niveau