GPN19:Blockchain - Ein außer Kontrolle geratenes Laborexperiment?: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Ein Vortrag von Kompetenzzentrum IT-Sicherheit am FZI Forschungszentrum Informatik, Jochen Rill, Wasilij Beskorovajnov auf der [[GPN19]]. | |||
Die praktische Realisierung eines Verfahrens, das trotz des gegenseitigen Misstrauens seiner Teilnehmer eine Manipulationsresistenz garantiert, gilt als heiliger Gral der Kryptographie. Bitcoin konnte das Problem, im Kontext von digitalen Währungen, durch Kombination von verschiedenen, bereits bestehenden Techniken elegant lösen. Unter Laborbedingungen wurde dann der erste Prototyp des Bitcoins in einem engen Kreis von Kryptoenthusiasten eingesetzt und getestet. Die daraufhin los getretenen Welle der Begeisterung hat, im Laufe der letzten Jahre, Aufmerksamkeit auf diese Technologie bis in die höchsten Regierungskreise gespült. Heutzutage lässt sich die Sehnsucht nach dem Einsatz der Blockchain überall in der Medien-, Unternehmens- und Politiklandschaft spüren. Doch das Prinzip der Blockchain ist längst über den Einsatz als Kryptowährung hinaus gewachsen. Selbst dort wo weder Manipulationsresistenz benötigt wird, noch Misstrauen herrscht wird die Blockchain als universeller Problemlöser verehrt. Vom dezentralen und hochredundanten Speicher bis hin zum unfehlbaren Betriebssystem sprießt der Regenbogen der White-, Purple-, Blue- und Yellowpaper aus dem Äther des Internets. Allesamt predigen sie das tägliche Vaterunser der Blockchain: Unveränderlichkeit und Transparenz für alle. Die Frage, ob die eingesetzte Technologie überhaupt zu den Anforderungen des jeweiligen Einsatzzweckes passt und unter welchen Bedingungen sie überhaupt welche Sicherheitsgarantien gewährleisten kann ist hier unerwünscht, fast schon blasphemisch. Dabei wissen Experten schon seit langem, dass es in der IT-Sicherheit keine alle Angreifer vernichtende Allzweckwaffe gibt sondern, dass das genaue Erfassen von Anforderungen und eine darauf aufbauende, sorgfältige Auswahl von Sicherheitsmechanismen die Voraussetzung für ein sicheres Systemdesign ist. Es drängt sich also der Verdacht auf, dass Blockchain-Systeme, entgegen der landläufigen Meinung, vielleicht überhaupt nicht von IT-Sicherheitsexperten entworfen und eingesetzt werden. | |||
Die praktische Realisierung eines Verfahrens, das trotz des gegenseitigen Misstrauens seiner Teilnehmer eine Manipulationsresistenz garantiert, gilt als heiliger Gral der Kryptographie. Bitcoin konnte das Problem, im Kontext von digitalen Währungen, durch Kombination von verschiedenen, bereits bestehenden Techniken elegant lösen. Unter Laborbedingungen wurde dann der erste Prototyp des Bitcoins in einem engen Kreis von Kryptoenthusiasten eingesetzt und getestet. Die daraufhin los getretenen Welle der Begeisterung hat, im Laufe der letzten Jahre, Aufmerksamkeit auf diese Technologie bis in die höchsten Regierungskreise gespült. Heutzutage lässt sich die Sehnsucht nach dem Einsatz der Blockchain überall in der Medien-, Unternehmens- und Politiklandschaft spüren. Doch das Prinzip der Blockchain ist längst über den Einsatz als Kryptowährung hinaus gewachsen. Selbst dort wo weder Manipulationsresistenz benötigt wird, noch Misstrauen herrscht wird die Blockchain als universeller Problemlöser verehrt. | |||
Um dieser Frage auf den Grund zu gehen, verabschieden wir uns in diesem Vortrag für eine Weile aus dem Glaubenskrieg über die Sinnhaftigkeit und versuchen stattdessen mit Methoden der Kryptographie und IT-Sicherheit zu ergründen was die Blockchain leisten kann und was nicht. Wir werfen dazu auch einen tiefen Blick unter die Haube und beleuchten wie sicher die Bauteile sind, die die Blockchain wirklich antreiben. | Um dieser Frage auf den Grund zu gehen, verabschieden wir uns in diesem Vortrag für eine Weile aus dem Glaubenskrieg über die Sinnhaftigkeit und versuchen stattdessen mit Methoden der Kryptographie und IT-Sicherheit zu ergründen was die Blockchain leisten kann und was nicht. Wir werfen dazu auch einen tiefen Blick unter die Haube und beleuchten wie sicher die Bauteile sind, die die Blockchain wirklich antreiben. | ||
{{Navigationsleiste GPN19}} | |||
{{Navigationsleiste GPN19 |
Aktuelle Version vom 30. Mai 2019, 13:53 Uhr
Ein Vortrag von Kompetenzzentrum IT-Sicherheit am FZI Forschungszentrum Informatik, Jochen Rill, Wasilij Beskorovajnov auf der GPN19.
Die praktische Realisierung eines Verfahrens, das trotz des gegenseitigen Misstrauens seiner Teilnehmer eine Manipulationsresistenz garantiert, gilt als heiliger Gral der Kryptographie. Bitcoin konnte das Problem, im Kontext von digitalen Währungen, durch Kombination von verschiedenen, bereits bestehenden Techniken elegant lösen. Unter Laborbedingungen wurde dann der erste Prototyp des Bitcoins in einem engen Kreis von Kryptoenthusiasten eingesetzt und getestet. Die daraufhin los getretenen Welle der Begeisterung hat, im Laufe der letzten Jahre, Aufmerksamkeit auf diese Technologie bis in die höchsten Regierungskreise gespült. Heutzutage lässt sich die Sehnsucht nach dem Einsatz der Blockchain überall in der Medien-, Unternehmens- und Politiklandschaft spüren. Doch das Prinzip der Blockchain ist längst über den Einsatz als Kryptowährung hinaus gewachsen. Selbst dort wo weder Manipulationsresistenz benötigt wird, noch Misstrauen herrscht wird die Blockchain als universeller Problemlöser verehrt. Vom dezentralen und hochredundanten Speicher bis hin zum unfehlbaren Betriebssystem sprießt der Regenbogen der White-, Purple-, Blue- und Yellowpaper aus dem Äther des Internets. Allesamt predigen sie das tägliche Vaterunser der Blockchain: Unveränderlichkeit und Transparenz für alle. Die Frage, ob die eingesetzte Technologie überhaupt zu den Anforderungen des jeweiligen Einsatzzweckes passt und unter welchen Bedingungen sie überhaupt welche Sicherheitsgarantien gewährleisten kann ist hier unerwünscht, fast schon blasphemisch. Dabei wissen Experten schon seit langem, dass es in der IT-Sicherheit keine alle Angreifer vernichtende Allzweckwaffe gibt sondern, dass das genaue Erfassen von Anforderungen und eine darauf aufbauende, sorgfältige Auswahl von Sicherheitsmechanismen die Voraussetzung für ein sicheres Systemdesign ist. Es drängt sich also der Verdacht auf, dass Blockchain-Systeme, entgegen der landläufigen Meinung, vielleicht überhaupt nicht von IT-Sicherheitsexperten entworfen und eingesetzt werden.
Um dieser Frage auf den Grund zu gehen, verabschieden wir uns in diesem Vortrag für eine Weile aus dem Glaubenskrieg über die Sinnhaftigkeit und versuchen stattdessen mit Methoden der Kryptographie und IT-Sicherheit zu ergründen was die Blockchain leisten kann und was nicht. Wir werfen dazu auch einen tiefen Blick unter die Haube und beleuchten wie sicher die Bauteile sind, die die Blockchain wirklich antreiben.