 Sehr geehrte Damen und Herren, vielen Dank, dass Sie so zahlreich erschienen. Ich weiß nicht, mir fehlen so ein bisschen die Worte, ich muss sagen, ich habe jetzt hier einen längeren Monoscript vorbereitet, dann werde ich natürlich jetzt auch noch vorlesen, immer wieder natürlich zu Euch schauen. Aber eine Sache liegt mir dann trotzdem noch auf dem Herzen, die ich hier los werden möchte. Als ich mit meinem Studium fertig gewesen bin, da muss ich sagen, da habe ich mit Blockchain auch nicht so viel am Hut gehabt, ich habe mich mit Absicht da einfach da rausgehalten, weil es allein schon vom Mithören her hat man mitbekommen, dass das eher ein Aufschrei, der einfach nur durch den leeren Raum halte ist. Und dann, als ich beim Forschungszentrum Informatik angefangen habe, nun da wurde ich dann in Projekte reingezwenkt, wo ich dann im Nachhinein auch als Wissenschaftler feststellen musste, dass das auch wichtig gewesen ist, dass ich mich mit diesem Thema befasst hatte. Und so habe ich mich dann wirklich, ja, ehrlich, aufrichtig versucht, mich in dieses Thema einzuarbeiten. Und was ich dort feststellen musste, war für mich genau das Gegenteil von dem, was ich im Studium, was ich in der wissenschaftlichen Praxis, in den wissenschaftlichen Papers gesehen habe, hat es dem allem widersprochen, jegliche Vorgehensweise. Und genau darum wird es in diesem Vortrag gehen. Ich habe dazu einen kreativen Einfall, eine Einleitung überlegt, damit würde ich gerne in dieses Thema einführen. Liebe Gemeindemitglieder, im Namen des Internets des Retters Satoshi Nakamoto und der Kryptografie segne ich euch. Amen. Wir leben in einer Zeit von rasenden Entwicklung. Eure Tüchtigkeit und Kreativität übersteigt jegliche Erwartungen und bricht alle Rekorde. Eure White, Purple, Blue, Yellow, Black etc. Paper fühlen die Farben des Regenburgens nun fast komplett aus und scheinen heilig. Amen. Doch wisset und fürchtet nicht. So wie es in der Internetregel 49 steht, ihr, die Erleuchteten des Internets, seit außerwild mit verschlossenen Augen unseren Ideen zu folgen. Dennoch, seid aufmerksam beim Erkunden des Neulands, denn die Widersache des Internets versuchen verblendet von der Erleuchtung nihilistische Botschaften zu verbreiten. Nennen wir unseren Feind beim Namen. In den Schriften unseres Verschwörungsarchivs YouTube ist in der Schrift Die Menschheit schafft sich ab ab Minute 633 die folgende Botschaft des Niche-Listen Harald Lesch zu entnehmen. Bitcoin ist der Ausdruck für die Perversion des Homo sapiens. Wie kann es sein, dass wir natürliche Ressourcen verheizen für eine völlig spekulative Währung, für die es im Ökonomischen noch nicht mal eine Art von Gegengewicht gibt? Nix. Wenigstens bei den Währungen, da hatte man den Eindruck, dass es eine gewisse Beziehung zu den Wirtschaftsleistungen der Länder hatte, aber hier könnte man genauso gut auf Schweinescheiße spekulieren. Möge diese Botschaft nie in unseren Filterblasen landen. Amen. Nun, diese Einleitung sollte hoffentlich jedem klarmachen, um was es in diesem Vortrag gehen wird. Daher zuerst ein Disclaimer, klang mal auf, in diesem Vortrag geht es um Kritik. In heutigen Zeiten ist aber wichtig zu betonen, dass ich hiermit niemanden persönlich angreifen möchte. Jegliche Kritik bezieht sich lediglich auf das Phänomen der Blockchain und nicht auf einzelne Personen. Klammer zu, abgehakt. Wir werden das Phänomien Blockchain aus zwei Perspektiven beleuchten. Zuerst werde ich erläutern, welche Rolle Blockchain in unserer Gesellschaft angenommen hat und warum es in dieser Form nie hätte aus dem Labor ausbrechen dürfen. Die andere Perspektive wird technischer Natur sein und den Großteil dieses Vortrags einnehmen. Ich werde euch aus technischer Sicht erläutern, wo sich die Anwendbarkeit der Blockchain tatsächlich verbirgt und darüber hinaus aus sicherheitstechnischer Sicht erläutern, wie es um die IT-Sicherheit in der Blockchain selbst steht. Zusammengenommen, mein Ziel für diesen Vortrag ist es im Grunde euch den Wahnsinn, welcher sich im Blockchain-Ökosystem abspielt, näher zu bringen. Zuerst ein paar allgemeine Informationen zum Stand der Dinge der Blockchain. Stellen wir uns die Frage, welche Größe besitzt den Blockchain heute? Welche Größe hat es bis heute erreicht? Fangen wir zuerst mal an, als es ganz klein gewesen ist. Das kennt ihr, kennen wahrscheinlich schon die meisten. Das Ganze hat mit dem Laborexperiment Bitcoin angefangen. Bedeutung damals ist gewesen. Nun, es war eine interessante Forschungsarbeit mit vermeintlich praktischer Anwendbarkeit und einem funktionierenden Proof-of-Concept. Meine Meinung nach, eigentlich hätte es hier schon aufhören müssen. Es hätte in klaren Forschungszweig drumherum werden können. Welche möglicherweise sogar noch bessere Resultate hätte hervorbringen können. Denn der Bitcoin ist wie alles andere. Es ist keine absolute Wahrheit und es ist nicht perfekt. Aber es ging weiter. 10.000 Bitcoin für eine Pizza. Und die Medien schreiben, wenn Laslohanyets diese Coins bis heute hätte behalten und Teile des Internets fangen an, bei dieser Vorstellung komplett durchzudrehen. Auf einmal kann jeder aus den Fehlern des Herrn Laslohanyets lernen. Also kaufen wir diese Coins und horten diese und warten auf den einen Moment, wo wir schlauer sein können, als Lasloh. Anstatt des Amens überzeugen wir andere des Hotlings. Doch wann kommt dieser einen Moment? Darauf kann ich auch keine Antwort geben. Blicken wir aber auf den aktuellen Stand dieses Wahnsinns. Nun, bis heute sind es, also Stand vor ein paar Wochen, sind es über 2.000 Währungen verteilt auf über 18.000 Märkte. Tendenz steigend und dieser Tendenz ist auch bisher ununterbrochen. Das heißt, diese Zahl an Währungen und Märkten steigt immer wieder. Von den über 2.000 Währungen reichen aber schon die ersten 10, um 87 Prozent des gesamten Marktes zu identifizieren. Sprich, die 87 Prozent der gesamten Marktkapitalisierung wird schon von diesen 10 umfasst. Die einzige Tendenz, die auf und abspringt, ist die gesamte Marktkapitalisierung. Vor etwas mehr als einem Jahr gab es einen Klimax. Die gesamte Marktkapitalisierung hat über 800 Milliarden betragen. Am Tag wurden mehr als 300 Milliarden hin und hergeschoben und damit die damaligen Gewinne und die heutigen Verluste erzeugt. Willkommen im größten Glücksspiel-Experiment in unserer Geschichte. Nun, die Blockchain wird ja häufig als eine Disruptive, Technologie bezeichnet. Das ist sie auch in der Tat und zwar disruptiv in Bezug auf unsere Gesellschaft und Ressourcen. Trotz der Klimakrise verbrennen wir natürliche Ressourcen für das größte Glücksspiel-Experiment in unserer Geschichte. Mit Absicht haben wir diese Technologie unkontrollierbar gemacht und lassen diese Wüten. Sehr geehrte Damen und Herren, ich möchte noch einmal betonen, Bitcoin ist der Ausdruck für die Perversion des Homo sapiens. Blicken wir mal auf das Diagramm, was ich hier vorbereitet habe. Es gibt den Energieverbrauch des Bitcoin-Netzwerks an. Ich betone nur Bitcoin. Man kann also davon ausgehen, dass die Währung zusammen einen größeren Verbrauch aufweisen werden. Nun, wenn wir, wenn hier in diesem Saal die Zahl 75 Terawattstunden niemanden was sagt, habe ich ebenfalls einen kleinen Vergleich vorbereitet. Diese Zahl entspricht in etwa dem Energieverbrauch der Schweiz, welchen ungefähr, ja, ca. 8 Millionen Einwohner besitzt. Allein das ist schon Grund genug, dass dieses Phänomen nie hätte so auftreten dürfen. So, so viel von der Gesellschaftskritik, alles was ich in meiner Kompetenz und wo ich mich aufregen wollte, habe ich jetzt losgeworden, jetzt ist Zeit mal ein bisschen sachlicher zu werden. Es wird Zeit, nämlich das Phänomen aus technischer Sicht zu beleuchten. Bevor wir aber die wissenschaftliche Brille aufsetzen, blicken wir unvoreingenommen auf die Aussagen des Internets. Was natürlich immer eine wunderbare Idee ist, welches Objekt sehen Teile des Internets hinter dem Begriff Blockchain. Nun, die erste Einlaufstelle ist ja, wie häufig Wikipedia, die Definition hier lautet, eine Blockchain ist eine kontinuierlich erweiterbare Liste von Datensätzen, auch Blöcke genannt, die mittelskriptografische Verfahren miteinander verkettert sind. Hier ist es also eine verketterte Liste. Blockchains sind fälschungssichere, verteilte Datenschrukturen, in denen Transaktionen in der Zeitfolge protokolliert, nachvollziehbar, unveränderlich und ohne zentrale Instanz abgebildet sind. Hier sind es die verteilten Datenschrukturen, zusammen genug mit dem bisherigen ist es eine verteilte verketterte Liste. Bei der Blockchain übersetzt Blockkette werden von Computer unzählig viele Datenblöcke aneinandergehängt, wie ein digitales Logbuch. Hier ist es ein digitales Logbuch, also zusammengenommen, können wir davon ausgehen, dass in der Blockchain also Ereignisse protokolliert werden. Damit haben wir auch also eine Beschreibung des Inhalts, also dieser verteilten verketterten Liste. Die Blockchain ist ein chronologisch geordnetes öffentliches Register, alle Bitcoin-Transaktionen. Hier ist es dann wiederum ein öffentliches Register. Und diese Internetsuche möchte ich nun mit dem folgenden Zitat abschließen. Blockchain ist die technologische Basis für das Internet der Werte. Ein Vergleich zu den Internet-Übertragungsprotokollen, die den Austausch von Informationen im klassischen Internet abbilden, ist hier naheliegend. Nun, dieses ein sehr häufiges Phänomen in diesem Ökosystem, dass man versucht, in der Blockchain mehr zu sehen, als es eigentlich ist. Die bisherigen Definitionen, abgesehen von dieser, ergibt sich das Bild einer nachschlagfreundlichen, öffentlichen, verteilten verketterten Liste an Ereignisse. Das Pussel setzt sich also langsam zusammen. Tatsächlich also steckt in jeder dieser Aussagen doch nur eine Fünkchen Wahrheit drin, auch wenn das Bild noch nicht ganz vollständig ist. Setzen wir jetzt mal eine wissenschaftliche Brille auf und betrachten die eingesetzten Implementierung und Dokumentationen, der vor uns liegenden Recherche zusammen. So, das dauert jetzt wieder ein paar Monate, bis wir das gemacht haben, bzw. bis ich das gemacht hatte. Diese Recherche habe ich nämlich mit, habe ich und meine Kollegen am FZI, am Forschungszentrum Informatik bereits durchgeführt und ich schlage dabei die folgende Arbeitsdefinition vor, ohne Anspruch auf Vollständigkeit. Diese Definition ist wie gesagt aus einer jahrelangen Recherche in der Marktsichtung und Diskussion am FZI in Stand. Und der Anspruch ist dabei, so kurz wie möglich. Und es soll möglich sein, die Blockchain in die existierende Ontologie, Schrecksstrich, ja Hierarchie der Technologien einzuordnen. Denn Blockchain ist keine grundlegend neue Technologie, im Gegensatz zu der Publici-Kryptografie oder dem gesamten Internet-Stack. Ich schlage dabei vor, die Blockchain ist eine heterogene verteilte Datenbank, deren Replizierung durch ein Konsensmechanismus ohne Vertrauensbeziehung durchgeführt wird. Nun, falls man diese Definition nicht auf Antieb versteht, sollte man natürlich zuerst die einzelnen Begriffe erläutern. Allesamt beschreiben Sie aber eine bestimmte Technologieart, die sich in die Hierarchie der existierenden Technologien einordnen. Nicht mehr und nicht weniger. Was eine Datenbank ist, muss sich hoffentlich niemandem erklären. Was eine verteilte Datenbank ist, aber kann man sich ganz gut vorstellen, wenn man schon weiß, was eine Datenbank ist. Man nehme sich diese Datenbank und verteile sie auf die Computer in einem Netzwerk. Die Art der Verteilung wiederum wird beschrieben durch die Replikation. Ich kann nämlich diese Datenbank komplett spiegeln, dann ist sie überall gleich, habe ich eine schöne Ausfallsicherheit oder ich verteile sie, indem ich auf jedem Computer einen Teil dieser Datenbank abspeichere. Vertrauensbeziehung und Konsensmechanismen sind ebenfalls keine grundlegenden neue Probleme. Tatsächlich haben die Kryptografen Leslie Lamport und andere bereits 1984 dieses Problem festgestellt und dies am Beispiel der büzantinischen Generäle dargestellt. Das Problem nennt man dann auch der the Byzantine Generals Problem und Lösungen dazu sind häufig mit Byzantine Fault Tolerance dituliert. Stellt euch nun die folgende Situation vor. Drei Generäle versammeln sich vor den Stadttorren der Stadt Phantasie. Jetzt gilt es, Meinungen auszutauschen. Ob man angreifen möchte oder sich zurückziehen soll. Eine der Generäle ist aber nicht loyal und möchte Verwirrung stiften. Generall drei steht jetzt also konfliktierenden Aussagen gegenüber. Tatsächlich kann es sogar nicht unterscheiden, welche der anderen Generäle der Verräter ist. Den anderenfalls würde er vor der gleichen konfliktierenden Situation stehen mit genau den gleichen konfliktierenden Nachrichten. Daher trifft er eine ganz einfach, aber grundlegende Entscheidung. Er vertraut einfach niemanden. Auf sich alleine gestellt, kann aber die Stadt nicht einnehmen. Aber da er noch den Glauben an die Rechtschaftenheit der Mehrheit glaubt, vertraut der General darauf, dass die Mehrheit ehrlich ist. Es muss also ein Kommunikationsalgorithmus her, der garantiert, dass sich die loyalen Generäle einigen können, obwohl gleichzeitig die Unruhe stifter sich unter ihnen befinden. Diesen Algorithmus nennt man dann Konsensmechanismus. Tatsächlich ist diese dargestellte Situation ein bereits überraschend gutes Beispiel für die sogenannten privaten, schrägstrich autorisierten Blockchain-Technologien. Bei öffentlichen Blockchain-Technologien tun sich aber zusätzliche Probleme auf. Hier können verräterische Generäle ihre Untergebenen zu weiteren Generälen ernennen. Und so ist es möglich, eine Mehrheitsentscheidung zu kippen. Dies nennt man den Sybilangriff und dagegen muss ein Konsensmechanismus im Kontext von öffentlichen Blockchain auch schützen. Ein gutes Beispiel, der schon sehr häufig erzählte und erklärte Proof of Work. Vollständigheitshalber würde ich gerne darauf noch eingehen, falls das jemand noch nicht kennt, auf eine sehr einfache Art und Weise. Ich muss auch sagen, es wird häufig mit dem Beispiel, vor allem für Line, mit dem Beispiel der, wie heißen die, der Rätsel, genau der Computer-Rätsel dargestellt, dass da irgendwelche Computer-Rätsel lösen und dafür Belohnungen kriegen. Ich finde, das ist ein sehr gefährlicher Vergleich, vor allem für Line, die sich vor allem mit Computern und mit Technologien wenig am Hut haben. Denn das impliziert schon mal, dass da ja irgendetwas sinnvolles gemacht wird. Dass da wirklich tatsächlich irgendwelche existierenden Rätsel berechnet werden, die wirklich sinnvolle Lösungen geben. Aber nein, das Prinzip ist hier ganz einfach. Ursprünglich dient der Proof of Work in der Pre-Blockchain-Ära als Schutzmechanismus gegen Denial of Service. Das Prinzip ist einfach, verricht der Arbeit, bevor du eine Nachricht senden kannst oder halt eben ein Block erzeugen kannst, musst du halt eine gewisse Art von Arbeit verrichten. Wie sieht diese Arbeit aus? Tatsächlich ist es wirklich extremst trivial. Wir haben eine Box mit Kugeln drin, die numeriert sind. Und was mache ich jetzt als derjenige, der eben einen Block erzeugen möchte? Nun, ich wackel ein bisschen dran. Von mir aus drehe ich das Ganze noch ein bisschen. Und weil es so schön war, wackel noch mal ein bisschen dran. Und was passiert? Da fällt eine Kugel raus. Da steht eine Zahl drauf. Und je nachdem, wie die Schwierigkeit X eingestellt ist, überprüfe ich, ob die Kugel A die Zahl drauf größer als X ist. Wenn es größer ist, dann darf ich einen Block erzeugen, kriege die Belohnung, darf mir einen schönen Zahltag machen. Wenn es kleiner ist als X, dann zurück wieder auf Start, wieder Box wackeln. Zieh keine 200D-Marke ein. Doch the proof of work, ach nein, noch was stimmt. Theoretisch ist das ein schönes Konzept, aber praktisch nicht ohne Mängel. Um alle Mängel aufzuzählen, fällt hier aber leider die Zeit. Aber ein Mangel, der sehr häufig übersehen wird, ist das Dilemma der Verifikation. Belohnungen bei proof of work gibt es nämlich nur für das bisher erklärte, also für das Wackeln und Drehen. Tatsächlich müssen aber noch Transaktionen in diesen Block rein. Und diese Verifikation, diese Transaktion ist nicht notwendig, um diesen proof of work zu verrichten. Die Verifikation ist aber ein notwendiges Übel. Denn wenn ich diese Verifikation nicht durchwirk, habe ich zwar da nach dem Block, aber mit ungültigen Transaktionen, und es wird einfach nicht anerkannt. Und als notwendiges Übel wird dieses von dem Homo Ökonomicus möglichst verdrängt. Daher tritt man als Meiner einem Mining Pool bei und schürft die eben vorgegebenen Bits und Bytes. Die sogenannten Full Notes sind ehrenamtliche Teilnehmer und diktieren diesen Meinern im Endeffekt die komplette Sicht auf die Blockchain. An diesen Full Notes hängen dann die Light Notes. Und diese Light Notes sind im Endeffekt der Großteil der Userbasis einer Blockchain. Und weil sie auch die größte Userbasis darstellen, basieren dann auch solche Sachen wie user-activated soft forks, wo diese Light Notes den Full Notes diktieren, was gültig ist und was nicht. Und dann wiederum wird das den Meinern von den Full Notes diktiert. Doch der Proof of Work ist nur der Anfang gewesen. Es kommen noch weitere Sachen, der Proof of Space, Proof of Useful Work, Proof of Location, Proof of Luck, Proof of Retrievability, Proof of Solvency, Proof of Individuality, Proof of Capacity, Proof of Burn, Proof of Activity, Proof of Authority, Proof of Importance, Proof of Canal Work, Proof of Steak, etc., etc. BP. Ein Konsensmehrnismus sprichst nach dem anderen. In den Dokumentationen sind Begründungen für Designentscheidungen eine seltene Ausnahme. Hier zählt nur die Kreativität und Sachlichkeit ist Fehl am Platz. Man nimmt sich das Konzept des Proof of Works, welche sich in den ersten Experimenten gutgeschlagen hat und stapelt die Bausteine aufeinander, während Kind das erstmals eine Lego-Box vor die Finger bekommen hat. Dieser Prozess ist etwas, was so hätte nie stattfinden dürfen und wortwörtlich außer Rand und Band ist. Denn das steht in einem klaren Widerspruch zur wissenschaftlichen Praxis der Kryptografie und der professionellen IT-Sicherheit. Das bringt uns zum nächsten Teil des Vortrags. Jetzt, wo wir die grundlegenden Konzepte der Blockchain verstanden haben, uns auf ein gemeinsames Niveau gebracht haben und können wir beleuchten, wie diese tatsächlich einsetzbar sind. Zuerst ist aber wichtig zu verstehen, dass die Anwendbarkeit von Sicherheitsmechanismen viel Vorsicht und Methodik benötigt. Ich hole etwas weiter aus, bevor ich das Ganze erläutere. Die Methodik der anforderungsgetriebenen IT-Sicherheit, die ich Ihnen gleich vorstellen werde, ist ein grundlegendes Prinzip für mich und meine Kollegen am Kompetenzzentrum IT-Sicherheit am FZI. Diese Methodik haben wir uns nicht ausgedacht, sondern ausgehend von unseren Erfahrungen in der Wissenschaft und Projektarbeit uns angeeignet. Vor allem aber die Erfahrungen aus der Wissenschaft zeigen, dass es einen größten Teil allgemein akzeptiertes Prinzip für wissenschaftliches Vorgehen gibt. Und zwar das Falsifikationsprinzip. Begründet vom Philosophen Karl Popper sagt dieses Prinzip aus, vereinfacht gesagt, eine nicht widerlegbare Theorie ist nicht wissenschaftlich. Dazu schlägt Popper ein dreistufiges Schema vor, wie man zu solchen wissenschaftlichen, falsifizierbaren Theorien kommen kann. Grundlegend ist zuerst ein Problem mit anschließenden Lösungsversuchen, welche nach und nach eliminiert werden, bis man eine befriedigende Lösung gefunden hat. Ganz einfach und kein Hexenwerk. Das Prinzip lässt sich auf die IT-Sicherheit eigentlich fast eins zu eins übertragen. Es wird eine Problemstellung formuliert, häufig beschränkt auf eine bestimmte Anwendung. Hieraus ergeben sich dann Anforderungen. Daraufhin wird ein System-Protokollentwurf gemacht, welches hoffentlich diesen Anforderungen entspricht, genügt. Doch das hoffentlich wird dann in der Beweis-Prüfphase überprüft. Ganz einfach und kein Hexenwerk. Mit diesem Wissen bewappnet wollen wir nun einigen Anwendungsfällen der Blockchain begegnen. Als Grundlagen habe ich ein paar Behauptungen aus dem Netz zusammengestellt, welche meinen Blockchain für sichere Nachrichtenübertragung und eine sichere Informationsablage nutzen zu können. Gehen wir mal etwas professionell an die Sache ran und betrachten erst mal die Problemstellung der sicheren Nachrichtenübertragung. Was sind denn die Anforderungen? Nun, die Übertragung muss erst einmal authentifiziert sein. Beide Kommunikationspartner müssen also sicherstellen, dass sich kein männender Mittel einschleicht. Dafür eignet sich eine Public-E-Infrastruktur seit jeher wunderbar. Und falls Vertraulichkeit garantiert werden soll, ist die gängige Praxis Verschlüsselung einzusetzen, welche dessen Sicherheit dem Begriff der chosen Cypher-Tax-Attack genugt. Hier kann man die Anforderung natürlich noch weiterspinnen, wie die Forward-Secrecy, die benötigt das zukünftiges Schlüsselmaterial, die Vertraulichkeit vergangener Nachrichten nicht konterkariert, Off-the-Record und so weiter. Dies nur Vorständigkeitshalber, um zu betonen, dass dieser Anwendungsfall sehr komplex werden kann. Eine existierende Lösung für diese beiden Anforderungen ist zum Beispiel Signal. Das funktioniert wunderbar, wird wunderbar funktionieren. Und eigentlich werden wir jetzt fertig. Wird dann nicht die Blockchain. Er stellt sich die Frage, welche diese Anforderung die Blockchain erfüllt. Nun, tatsächlich ist die Blockchain ja eine öffentliche Datenbank. Wir können Zeugs reinschreiben, wir können Zeugs rauslesen und wir können davon ausgehen, dass das Ganze auch auf ewig so bleiben wird. Nicht ganz auf ewig, aber da komme ich noch drauf. Für eine Authentifizierung allerdings wird immer noch eine Publici-Infrastruktur benötigt. Vertraulichkeit garantiert die Blockchain ebenfalls nicht. Wir brauchen also wieder eine CCA2-sichere Verschlüsselung. Nun, damit haben wir also die gleichen Werkzeuge wie davor, nur zusätzlich noch ordentlich Gebühren und obendrauf eine ordentliche Latenz in den meisten Fällen. Ja, aber müsste ich jetzt eigentlich jemanden schreien hören. Die ausgedauschten Nachrichten müssen ja unlöschbar sein. Da muss ich allerdings entgegnen, dass falls die Nachrichten unlöschbar sein müssen, dass in diesem Fall es notwendig ist, dass die Nachrichten keinerlei personenbezogene Daten bei ihnen halten und damit anonym sind. Und nein, Verschlüsselung und Streuwertfunktionen sind keine Anonymisierung. Zudem kommt noch, dass das Fundament jedweder Blockchain-Technologien auf Primitiven der Kryptografie aufbaut und damit alle zehn Jahre sich die Sicherheit und damit die Garantie der Integrität sowie Vertraulichkeit verringert. Wo ein negatives lineares Wachstum am Ende landet, muss ich wohl niemanden erklären. Das andere Anwendungs-Szenario war ja die Informationsablage. Die Anforderungen sind dabei eigentlich tatsächlich, wenn man das genauer anguckt, fast genauso, hier ist lediglich wichtig zu unterscheiden, dass nur der Absender authentifiziert sein muss, weil die Empfänger noch gar nicht bestimmt sind. Die kommen irgendwann in Zukunft, holen sich diese Daten. Wichtig ist nur, dass sie sicher gehen können, dass diese Daten tatsächlich auch von der Person stammen, von der sie glauben, sie stammen. Wie zuvor sind keine der Anforderungen, der in dieser Grundvariante mit der Blockchain erfüllt. Daher bringen wir wieder diesen Trick und setzen einfach die Garantien der Blockchain in die Anforderungen rein. Jetzt sieht die Sache natürlich besser aus. Wir haben ja die Garantien einfach da reingesetzt. Abgesehen aber von der jetzt notwendigen Anonymität, die damit einhergeht und der Forderung nach Marmor, Stein und Eisen bricht, aber unsere Informationsablage nicht, kommt leider nicht viel mehr dabei rum. Aber diese Anforderungen möchte ich nicht mehr sehen als Realitätsfernabstempeln. Denn tatsächlich beginnt man in der Praxis eher eine leichten Abwandlung dieser Anforderungen, häufig auch vor allem durch rechtspflichtende Anwender bedingt. Ich schlage daher die folgenden Anforderungen vor. Da geht es im Baby. Die Information soll zuerst einmal für eine sinnvolle Zeit verfügbar sein. Hier ist Anonymität nun nicht mehr notwendig. Und die Information sollte in Degas bleiben. Mit diesen Anforderungen, da sie hier in der Realität zu finden sind, gibt es tatsächlich auch jemanden, der sich bereits mit Lösungen, die diese Anforderungen erfühlen, schon eine goldene Nase sich verdient. Und zwar Amazon, mit ihren Amazon Web Services. Wenn man genau recherchiert, kann man sogar sehen, dass der Jahresumsatz von Amazon ungefähr der gesamten Marktkapitalisierung und alle digitalen Währungen heutzutage vergleichbar ist. Da wir nun von sinnvollen Anwendungen der Blockchain sprechen, möchte ich noch auf die Smart Contracts zu sprechen kommen. Vereinfacht ist ein Smart Contract, ein Stück Quelltext, welches verteilt auf Computern im Blockchain-Ezweck läuft. Und zwar überall gleich. Sodass die Ausgaben dieser Verarbeitung, dieser Durchführung ebenfalls überall gleich sind. Das erfordert, dass die Computer diesen Quelltext synchron abarbeiten. Und noch dazu mit den gleichen Eingabendaten. Diese Synchronizität wird tatsächlich durch den Konsensmechanismus im Blockchain-Netzwerk implizit gegeben, garantiert. Erst mal klingt das also gar nicht mal verkehrt. Tatsächlich gibt es in der Forschungswelt gab es auch schon lange vor der Blockchain solche Architekturen und gibt es auch noch heutzutage. Diese nennt man replizierte Zustandsmaschinen. Aktuelle Lösungen sind zum Beispiel die Produktreihe OpenShift von Redhead, glaube ich, weiß ich gar nicht genau. Blockchain dagegen setzt noch einen drauf. Und zwar das tägliche Vater unser, nämlich die Unveränderlichkeit. Nun, also das muss man sich mal vorstellen, auch wenn man sich in der Sicherheitsbranche ein bisschen auskennt. Von mir aus liest man auch häufiger mal heiße Security. Und dann weiß man, Programme sind von Menschen geschrieben. Und die beinhalten Bugs. Sehr häufig auch Sicherheitsbugs. Seit es Windows gibt, gibt es kontinuierlich auch Patches. Und was heißt also, wenn ein Programm unveränderlich ist? Nun, das kann man sich ableiten. Denn aus einem unveränderlichen Programm kann man unveränderliche Bugs ableiten. Es geht ja um die Smart Contracts. Die Smart Contracts sind ein Stück Qualtext, die im Endeffekt ein Programm darstellen. Die werden aber auf den Computern, auf allen Knoten, der Computer im Netzwerk, abgearbeitet. Sprich, es ist dann aus einem Programm mit einem Prozess, der auf allen Computern gleich läuft. Mit gleichen Eingaben, gleichen Ausgaben und dem gleichen Qualtext. So, wir können danach noch... Können wir danach noch genau. Was unweiglich zu unveränderlichen Bugs wird, wie zum Beispiel im Falle von sogenannten Suicidal Contracts. Durch das Ausnutzen von Sicherheitslücken in den Implementierungen solcher Contracts ist es möglich, das Vermögen solcher Contracts komplett wegzusperren. Eine geniale Idee, wie manche finden. Es wird versucht, mithilfe von manchen Smart Contracts ein autonomes Rechtssystem aufzubauen, welches von niemanden kontrolliert werden kann. Hier möchte ich folgendes anmerken. Diese absolute Unveränderlichkeit wird man erstens nie erreichen. Und kein ernsthaftes Geschäftsmodell in der Praxis. Wird sich dem bedienen wollen. Denn... Dankeschön. Denn wir haben ein funktionierendes Rechtssystem, auf das sich unsere Wirtschaft verlassen kann. Unser Rechtssystem hat aber auch Mengen. Mein Aufruf ist daher, lieber an diesen Mengen zu arbeiten und unser Rechtssystem zu verbessern, anstatt jegliche Kontrolle an unveränderliche vom Internet programmierte Smart Contracts abzugeben. Denn das ist Irrsinn. So viel also zu sinnvollen Anwendungen kommen wir nun zu meiner Lieblingsrubrik dem Kuriositäten-Kabinett. Falls ihr schon immer der Meinung wart, dass bedeutende Unternehmen bedeutende Technologien fördern, möchte ich ein paar Zitate in diesen Raum werfen. Das erste Unternehmen im Bund ist die Bundesdruckerei. Genauer gesagt... Oh, ein bisschen lauter geworden. Genauer gesagt, ein Innovationsmanager dieses Betriebs wurde interviewt zu seiner Vorstellung einer innovativen Blockchain-Technologie der Bundesdruckerei. Nämlich die ID Chain. Dort kriegt er unter anderem die folgende Frage gestellt. Als Absicherungsmechanismus verwendet die ID Chain die Funktion der Quantenmechanischen-Analytik. Können Sie das etwas näher erläutern? Seine Antwort. Der Absicherungsmechanismus beginnt mit der Generierung einer atomaren Wellenfunktion für jeden Block. Dadurch können die Blöcke als Atome idealisiert und quantenmechanisch beschrieben werden. In der Analogie zur Natur können diese Atome dann auch Bindung und Atom eingehen, um Moleküle zu bilden. Durch diese Prinzipien entstehen zwischen zwei Blöcken einzigartige Molekülbildung, die als Absicherungsmechanismus für Blöcke und die Kette als Ganzes dienen. Hier frage ich mich, ob denn das KIT einfach bei meinem Informatikstudium geschlamppt hat und ich nicht das Wissen habe, um diese visionären Vergleiche nachvollziehen zu können. Tatsächlich aber erinnert mich dieser Beschreibung an einen alten Bekannten, der hoffentlich hier den meisten bekannt ist. Der Krypto-Chef hat vor nicht allzu langer Zeit seine Vollbit-Verschüsselung vorgestellt, die offensichtlich geradezu danach schreit im Blockchain gewandt, nochmal auf die Bühne zu treten. Ein weiterer Kandidat, dessen Gedanken ich auch nicht ganz nachvollziehen kann, ist Porsche mit ihrer Porsche Chain. Das Öffnen und Abschließen des Fahrzeugs, auch aus der Ferne, sei ein gutes Beispiel für die Vorteile der Blockchain über der IT-Vernetzung, über Zentralrechner. Wird das Auto selbst ein Teil der Blockchain? Kann die Verbindung etwas von einem Smartphone zum Auto lokal und so, ohne Umwege über das Internet oder Rechenzentren erfolgen? So lässt sich diese Funktion nicht nur bis zu sechs Mal schneller realisieren als mit bisheriger Techniker. Da fehlt mir die Zeit, noch weitere Sachen vorzulesen. Auch mal ganz gute Sachen mit ihren Tritts. Gugelt mal danach. Wunderbar. Manchmal frage ich mich, da ist so viel Kreativität drin in solchen Sachen, hätte man diese Kreativität doch lieber in Game of Thrones am Ende reingesteckt. Schade. Nachdem wir das Konzept der Blockchain und dessen Nutzen für die IT-Sicherheit beleuchtet haben, muss ich noch von unseren Einblicken in die IT-Sicherheit der Blockchain geben. Das Fundament von Blockchain-Technologien besteht in den meisten Fällen aus dem Signaturverfahren ECDSA, für welches in den meisten Fällen die elliptische Kurve SECP256K1 eingesetzt wird und aus einer collision-resisterten Hash-Funktion, die noch dazu wichtig zu erwähnen, vor allem beim Proof of Work, Laufzeit-Garantien benötigt. Das kennt man ganz gut aus der realen Welt für die Passwort-Hashing-Algorithmen. Da ist Schaar zu verwenden, immer eine wunderbare Idee und warum man beim Bitcoin mit Schaar den Proof of Work begründet hat, ist mir ein Rätsel. Allein deswegen gibt es ja diese ASIC-Mining-Farm. Die Kryptografie der elliptischen Kurven ist aber auch nicht trivial. Achtung, es ist mathematisch. Erstens, damit ich eine Vorstellung habe, ist es diese Gleichung hier mit bestimmten A und B. Das wird auch genannt, die kurze Weierstrassegleichung. Ich setze, ihr kennt das ja alles, ihr habt ein X, ein Zahlenstrahl, die DX-Skala, dann nehmt ihr ein Wert aus X, setzt das für dieses X hier ein, bekommt ein Y zum Quadrat raus, zieht die Wurzel daraus, habt ihr dann den Y-Wert. Dann macht ihr das Ganze für alle Werte auf der X-Achse und kriegt eure Kurve raus. Die Kryptografie fußt auf der Schwierigkeit der Berechnung von mathematischen Problemen. Wie der allen hoffentlich bekannte die für Helmen-Schwüssel austauscht. Dieser basiert auf dem Problem des diskreten Logarithmos. An sich ganz einfach, man hat G hoch A als der Exponent, finde das A. Und das ist, glauben Sie mir, sehr schwer. Muss man auch als Kryptograph glauben, dass das sehr schwer ist. Also glauben Sie mir, dass ich da dran glaube. Bei den elliptischen Kurven ist das Problem sehr ähnlich. Man kriegt X mal B vor die Flimte gesetzt. B ist ein spezieller Punkt auf der elliptischen Kurve. Im Endeffekt ist das also ein X Vielfaches von diesem Punkt, wird ebenfalls wieder ein Punkt auf der elliptischen Kurve sein. Das Ziel hier ist, dass das kryptografische Problem hinter den elliptischen Kurven darstellt. Das ist sehr schwer, dieses X zu finden. Der Unterschied aber von dem diskreten multiplikativen Diskreten-Logarithmus, der sich eben beim Differ-Helmen zu dem additive Diskreten-Logarithmus, der bei den elliptischen Kurven sich findet. Der Unterschied liegt darin, dass welchen Einfluss die Parameter auf die Schwierigkeit des Problems haben. In dem Differ-Helmen ist das ganz einfach. Man vergrößere einfach die Menge aus der A stammt. Die Menge ist größer, muss man mehr eine größere Menge durchsuchen, bis man das richtige A finden kann. Bei den elliptischen Kurven dagegen muss man die Parameter der Weihstrassgleichung verändern, als das A und B. Änderungen aber von A und B haben selten einen offensichtlichen Einfluss auf die Schwierigkeit des additive Diskreten-Logarithmus über den elliptischen Kurven. Und daher für Laien besonders umgeeignet. Daher ist es notwendig, dass man bei der Kryptografie der elliptischen Kurven sich auf Standards beruft. Blöd nur, dass vor nicht allzu langer Zeit es ein Paper gegeben hat, dass die Herausgeber solcher Standards versteckte Backdoors in den Kurven platzieren können. Wie dieses Paper in der Vergangenheit wunderbar gezeigt hat. Die meisten Blockchain-Technologien setzen auf den Standard der Secure-Efficient-Kryptografie-Gruppe genauer gesagt die Kurve SEC-P256K1 und dieser hat A gleich 0 und B gleich 7. Hier stellt sich natürlich die Frage, nachdem warum ausgerechnet das. Ich habe dazu ein bisschen recherchiert, war mir auch nicht ganz klar, ist mir immer noch nicht klar geworden und möchte die wichtigsten Ergebnisse dazu präsentieren. Erstmal habe ich natürlich nach dem Standard gesucht. Dazu bin ich dann auf die Homepage gestoßen und da musste ich allerdings feststellen, dass die Homepage des Standards schon seit 2014 in ominösen Reparaturarbeiten steht und man sonst im Netz auch keine aktuellen Informationen zum Stand der Dinge kriegt. Sucht man weiter nach den Gründen hinter der Wahl dieser Kurve findet man als Forenarchiv necromant im Bitcoin-Talk-Forum sehr interessante Aussagen wie die von Hall Finney, einem ehemaligen Mitbegründer dieses außer Kontrolle geratenen Laborexperiments. Da hinter nicht. Die Techniken scheinen mir aber esoterische Natur zu sein. Eine weitere Aussage ähnlichen Alters ich habe mit Satoshi diskutiert. Es gibt wohl keinen Grund dahinter. It just happened to be around at the time. Das konnte ich nicht befriedigen genug ins Deutsche übersetzen. Das BSI für den Standard ebenfalls schon lange nicht auf. Noch weniger genauer gesagt. Null ist die Anzahl an Erwienungen zu dieser Kurve in den gleichen Datenbanken des BSI. Sogar der Autor des Standards hatte einen Kommentar dazu abgegeben. Er ist überrascht dass jemand diese Kurve einsetzt. So viel also zu den eingesetzten Bausteinen. Werfen wir also noch einen Blick auf die Implementierung. Also ab auf Github und das Bitcoin Core Repository in die SECP256K1 Implementierung natürlich zuerst in das Readme reingucken dass dort this library is used to research best practices use at your own risk steht scheint anscheinend keinen der Anteilseigner und Investoren von Bitcoin zu interessieren. Ein Blick auf eine andere Währung offenbart die Faulheit oder vielleicht auch Angst diesen Teil der Implementierung auch nur anzufassen. Das ist zum Beispiel die Implementierung der SECP Kurve in der Währung EOS. Das Druckfrisch wurde auch eine Studie über die Codebasis der Blockchain Implementierung veröffentlicht. Die Codebasen wurden in Klassen zusammengefasst. Währungen in einem Cluster haben also viel Code gemeinsam. Eine besondere Stellung haben dabei Repositories welche in den Cluster 2 und 3 fallen. Das habe ich hier mit den roten Kreisen markiert. Dort findet sich nämlich der Kommentar this code is unmaintained and has no exploits do not use it scheint ebenfalls niemanden zu interessieren. Versetzen wir uns also in die Rolle eines rechtschaffenden Sicherheitsforschers wir finden ein Bug welche in den bedeutendsten Währungen das Markt ist aufgrund dieser Problematik also aufgrund des Code Shareings für viel verbranntes Geld sorgen kann und stellt uns die Frage wem melden wir diesen Bug? Selbst wenn wir auf eine einzige Währung uns festlegen wahrscheinlich dann die mit der größten Bug Bounty wer ist dann tatsächlich verantwortlich indem wir dann auch diesen Bug überreichen werden. Alles Fragestellungen in diesem Ökosystem die sehr verwaschen sind und nicht immer eindeutig zu klären sind. Stellen wir uns nun zum Abschluss die folgende Frage was wäre wenn die Grundlagen der Blockchain welche alle kryptografischen Natur sind Bröcke die geheimen Schlüssel werden nicht mehr so ganz geheim sein jegliche Zugriffskontrolle entfällt damit in einer kommunistischen Natur wird jedes Vermögen jedem Gehör. Die Blockchain wird damit zwangsweise von Null auf mit einer neuen Grundlage anfangen müssen Milliarden werden verpuffen auf ein Schlag und ich bin fast gewillt zu sagen ich freue mich drauf aber das wäre unfair den Leuten die ihr Geld verlieren würden. Ich möchte noch einmal ein Titel dieses Vortrags kommen Blockchain ein außer Kontrolle geratenes Laborexperiment genau dieses Bild hatte ich im Kopf als ich mit meinen Recherchen in diesem Ökosystem fertig war ein Wirres drauf und drüber und ein Wiederkauen von immer gleichen Bausteinen im Neuren gewandt. Es herrscht ein Stillstand seit dem Ausbruch dieses Laborexperiments die Wissenschaft muss den Hirngespinsten der Blockchain-Community hinterher kommen nur um vielmals festzustellen dass alles doch viel einfacher gegangen geht und gehen wird. Vielen Dank. Wir haben ein bisschen Zeit für Fragen und hoffentlich auch Antworten wenn ihr eine Frage habt Hände, Hände, Höhe und ich komme mit Mikro zu euch. Was Bitcoin angeht stimme ich zu das ist ein bisschen ein Wahnsinn aber wir dürfen nicht vergessen dass Bitcoin etwas ganz ganz Wichtiges geleistet hat. Es hat ein Monopol gebrochen es hat das Monopol der Schöpfung von virtuellen Werten jenseits der Zentralbanken gebrochen das kennen wir als Buchgeld nun Bitcoin hat einen Weg geschaffen um andere virtuelle Werte zu schaffen abseits von diesen Banken weswegen die auch ein bisschen davon Unterdruck gesetzt werden. Ich habe mir eigentlich ein bisschen erwartet von diesem Vortrag du hast auch am Anfang gesagt du wirst ein bisschen aufzeigen wie man es sinnvoll verwendet Blockchain hast du oder ich habe es nicht so wirklich mitbekommen Ich kann gerne nochmal jetzt noch darauf eingehen ich habe mir nämlich diese Frage erwartet was denn eine sinnvolle Anwendung der Blockchain ist dazu gab es jetzt funktioniert es noch ja dazu gab es jetzt vor recht druckfrisch eine Analyse der Zerba Ransomware es ist im Endeffekt ein Botnetz welcher sich der Bitcoin Blockchain bedient um gewisse Probleme die sie ohne Bitcoin haben würde zu lösen da muss ich vielleicht zuerst mal noch ganz kurz noch auf die das Botnetz kommen was es denn ist was sind denn die Anforderungen die Anforderungen bei einem Botnetz sind Verfügbarkeit, Erreichbarkeit und Anonymität des Command & Control Servers Authentifikation der Befehle geringer Latents und es ist wichtig dass die Bots alle unter dem Radar bleiben eine Lösung für diesen unter dem Radar bleiben bzw. eine Lösung die dem widerspricht der Anforderung der Anforderungen der Anforderung der Blockchain ist der Domain Generation Algorithmus das kann man sich schwer vorstellen aber stellt euch vor auf jedem Bot läuft der gleiche Pseudo-Zufall-Generator der mit öffentlichen Informationen geführt wird auch auf dem Command & Control Server das heißt also alle Teilnehmer des Botnetzes erzeugen Synchron die gleiche Zufallsfolge am Tag werden so 50.000 Zufalls-String erzeugt und damit der Command & Control Server erreichbar ist registrierte irgendwann eine dieser zufälligen Strings als Domain, als Hostname damit können die Bots darauf zugreifen können die IP-Adresse abrufen und ihre Befehle abholen das Problem ist hier bei diesem Domain Generation Algorithmus dass ein Bot am Tag 50.000 Anfragen und damit auch in der Regel auch 50.000 NX Domain Antworten zurückkommen das führt dazu, dass diese Anforderung nach unter dem Radar bleiben hier nicht erfüllt ist und häufig man so auch das Botnetz erkennen kann und genau dieses Problem begegnet dem Zerber Botnetz nämlich diesem Punkt mit dem Generation Algorithmus damit es unter dem Radar bleibt passiert nämlich das folgende Document & Control Server schreibt den Hostname den er registrieren möchte denn er danach noch beim DNS Server registrieren wird oder kodiert es rein in die Bitcoin Blockchain die wallet-Adressen wo diese Informationen auftaucht sind dabei in der Malware hart kodiert der neu dazukommt kriegt das mit rein und kann das über einen ganz normalen über eine ganz normale HTTPS Anfrage bei einem der Web Server die Blockchain bei sich halten Anfragen und sich holen und daraufhin Hostname ist da wurde registriert, man kriegt der IP und so weiter also hier ist tatsächlich ein Anwendungsfall um diesen DGA entgegen zu wirken das ist aber auch bisher der einzige Anwendungsfall dem ich der sinnvolle und tatsächlich auch eingesetzte Anwendungsfall dem ich begegnet bin ist weil halt anders geht es hier nicht ein ehrliches ein ehrliches Unternehmen das wird vor diesem Problem gar nicht stehen den man würde dann einfach auf den DNS Dienst zugreifen beim botnetz geht es halt nicht so das war gefinkelt fertig mit Vortrag und dann noch Slides für 10 Minuten ich habe häufiger mal gesehen dass irgendwo über Private Blockchains geredet wird und während einer Public Blockchain noch ein halbwegs nachvollziehbares Konzept ist erscheint mir das Konzept wenn man es direkt überträgt sehr idiotisch und ich wollte fragen ist das wirklich so idiotisch oder steckt da irgendwas Latent sinnvolles dahinter ja also wie gesagt ich habe ja das Generalsproblem das Generalsproblem das 1984 schon vorgestellt worden ist und auch Lösungen dazu damals schon gezeigt worden sind ist genau der Anwendungsfall von diesen Private Blockchains das heißt also die Lösungen die für diese öffentlichen Blockchains da sind die zusätzlich noch mit dem Sybelangriff kämpfen müssen einfach so als Private Blockchain aufzusetzen ergibt aus sicherheitstechnischer Sicht kein Sinn weitere Fragen, wir haben auch ein paar Minuten Jaul kommen nicht laufen, wenn da passieren Unfälle schön zum Montag ja vielen Dank für den Vortrag ich kann mal eine naive Frage stellen kannst du noch mal kurz zurückgeben mit diesen ganzen Proof of Work Consum State und so weiter und zwar, ich habe mal einen guten Freund für mir der Arbeit auch von Blockchains Projekten ein bisschen mitgehört und genau eine naive Frage nicht zu stellen, was deine Meinung dazu ist mit dem Proof of Zero Knowledge ob du was sagen könntest bei den Blockchains ja, könnte ich wenn ich wüsste was das ist okay, genau ich kann trotzdem noch in die Richtung antworten ich habe das Ganze jetzt hier so dargestellt dass das alles keinen Sinn macht bei diesen Proof of Works das ist also vielleicht ist das so rübergekommen das ist gar nicht der Fall also ich wollte gar nicht so wiedergeben dass diese Proof of irgendwas diese Consensmechanismen alle überhaupt keinen Sinn machen was ich hier kritisiere aber ist dass man hier nicht wirklich ja professionell an die Sache rangegangen ist ich habe mehrere Dokumentationen zu diesen Consensmechanismen durchgelesen und Begründungen für Designentscheidung waren dort nicht vorhanden, man hat einfach gesagt dass wir machen das jetzt so und fertig und das ist das was einfach nicht sein darf weil danach müssen andere das angucken und möglicherweise eben verbessern hier hinten ja zu dem Teil zur Kryptografie möchte ich ein bisschen widersprechen und zwar zwei Punkte zum einen hast du das so dargestellt weil man das quasi trivial und dann hat der Gruppengröße die Sicherheit das stimmt so nicht also es ist sehr relevant wie man genau die Parameter auch da wählt und auch das Paper von Bernstein Lange und Co. was du zitiert hast, das hat nicht gezeigt wie man ein Backdoor in eine elliptische Kurve einbaut sondern nur quasi wie man plausibel es erscheinen lässt als hätte man etwas zufällig gewählt was so zufällig nicht ist die Diskussion um Hintertüren in elliptischen Kurven ist sehr ausführlich geführt worden es sind alles sehr, sehr wagespekulationen also irgendwas handfest ist das so was überhaupt möglich wäre, klar bist du nicht ja also es tut mir leid falls ich das ganze zu vereinfacht dargestellt habe ich kann in allen Punkten zustimmen ich bin allerdings auch selbst kein Experte in der Kryptografie der elliptischen Kurven aber ja also ich muss sagen die Verständlichkeit vom diskreten Logarithmus seine Schwierigkeit zu verstehen ist um länger einfacher als das mit den elliptischen Kurven ist und das ist das was ich wiedergeben wollte dass es wichtig ist bei den elliptischen Kurven sich auf Standards zu berufen und das nicht selbst zu machen auch natürlich wenn das beim diskreten Logarithmus ebenfalls wichtig ist, dort ist aber der Einfluss der Parameter viel einfacher zu verstehen als bei den elliptischen Kurven ich hoffe da können wir uns einen kleinen Konsens finden da könnt ihr euch bei einem Getränk dann noch weiter unterhalten nachher ich hätte noch eine Frage zu der Slide mit dem PKI mit der PKI-Lösung ist denn Bitcoin nicht so was wie ein PKI-System denn man lädt ja seine Public Keys da hoch und hat vielleicht noch den Herrsch davon einfach nur hoch geladen im Endeffekt macht es ja nicht viel anderes nur dass da eben noch Geld mit dran hängt aber also seine Public Keys hochladen also wenn ich jemanden Geld verschicken möchte mit Bitcoin dann schicke ich das ja entweder mit PKI an den Public Key oder mit PKI an den Public Key also im Endeffekt stehen dann ja in der Blockchain diese Authentifizierung da muss man ein bisschen unterscheiden das eine ist das Geld rübersenden was ein Blockchain intern ist, das befindet sich sozusagen in der Welt der Blockchain bleiben wir mal beim Bitcoin, das befindet sich wirklich in dieser intrinsischen Welt aber mir ging es hier um die Informationsablage um die Daten die man von außerhalb reinschreibt das kannst du mit einer Überweisung machen richtig das kann ich ja nur mit einer Überweisung machen und in einer Überweisung bei Bitcoin gibt es ja immer Inputs und Outputs aber die stehen erstmal drin danach muss diese Information an mich rankommen wie kommt diese Information an mich ranken entweder dieser Input oder dieser Output entweder Input oder Output enthält ein Public Key oder Public Key Hash aber woher weiß ich an welcher Adresse das kommen muss das weiß ich ja auch nicht bei einem Public Key Infrastructure irgendwo muss ich erst mal austausen da gibt es dann eben Adressen die man dann halt irgendwie vorher austausen genau und dieses vorher austauschen erfolgt in der Regel indem ich eine Homepage aufrufe die eben diese Adresse da drin hat und dies schließt Public Key Infrastructure ein das ist notwendig gut gibt es uns noch Fragen ein bisschen Zeit hätten wir noch eine letzte würde ich noch nehmen wenn nicht, gut dann nicht mehr, dann sage ich noch mal vielen vielen herzlichen Dank Wasili herzlichen Dank und bis zum nächsten Mal