Вы находитесь на странице: 1из 3

Aufgaben zur Repetition

1. Wie entsteht der private Schlüssel?

• Zufälliges Element aus einer unvorstellbar grossen Zahlenmenge

• Sämtliche Zahlen zwischen 1 und einer 78-stelligen Zahl (1,15 x 1077)

• CSPRNG Cryptographically Secure Pseudo-Random

• Einige Wallet-Implementierungen basieren auf externen Zufallsdaten, wie etwa auf


der Bewegung des Mauszeigers oder auf den Tastaturanschlägen

• Münzwerfen 256 mal Kopf oder Zahl

2. Wie entsteht der öffentliche Schlüssel?

• Aus dem privaten Schlüssel wird eine zweite zugehörige Zahl abgeleitet

• Dabei handelt es sich um einen korrespondierenden öffentlichen Schlüssel

• Öffentlicher Schlüssel ist ein Punkt auf einer elliptischen Kurve, der durch
Multiplikation auf der elliptischen Kurve entsteht

• Einwegfunktion

3. Wozu brauche ich den öffentlichen Schlüssel beispielsweise bei Bitcoin?

• Bitcoin-Adresse, öffentliche Adresse

• Identifizieren von Konten

• Briefkasten, die öffentliche Adresse ist bekannt, sodass jedermann Nachrichten


dorthin schicken kann

4. Wozu brauche ich den privaten Schlüssel beispielsweise bei Bitcoin?

• Nachweisen der Eigentumsrechte; Nachweis der Eigentümer

• Transaktion erfassen

• Authentizität und Integrität

5. Welche Nachteile könnten entstehen, wenn der Nutzer Andreas immer wieder dieselbe
Bitcoin-Adresse verwendet?

• Alle zugehörigen Transaktionen sind ersichtlich

• Muster Erkennung und leichtere Einordnung der Person

• Sobald jemand mir Geld überweist kennt er mein gesamtes Kapital und alle
einzelnen Transaktionen
6. Was sind die Vorteile eines Peer-to-Peer-Systems?

• Höhere Rechenleistung ; Sicher gegen Angriffe

• Höhere Zuverlässigkeit

• Kostensenkung

• Fähigkeit zu natürlichem Wachstum

• Jeder Teilnehmer (Peer) ist ersetzbar

• Staatliche Regulierungen fast nicht möglich

7. Was sind die Nachteile eines Peer-to-Peer-Systems?

• Höhere Aufwand für die Koordination

• Höhere Aufwand für die Kommunikation, Netzwerklatenz

• Abhängigkeit von Netzwerken

• Höhere Programmkomplexität

• Sicherheitsbelange

8. Was sind kryptografische Hashfunktionen und deren Eigenschaften?

• Eine Funktion die eine Zeichenfolge welche aus beliebiger Länge auf eine
Zeichenfolge mit fester Länge abbildet.

• Immer eine Einwegfunktion, pseudozufällig (Funktion durch Computer), schnelle


Bereitstellen von Hashwerten

• Kollisionsresistent

9. Für was werden Hashfunktionen bei der Blockchain verwendet?

• Integrität durch Hashwerte

1. Integrität der Urbilder sichern, Vergleichen von Daten

2. Jegliche Anpassung des Urbilds führt zu einem anderen Hashwert

3. Der Hashwert reagiert selbst auf kleinste Veränderung in einem Text

• Hashwerte als Arbeitsnachweis

1. Proof of Work (PoW)

2. Grundlage für Mining

3. Schutz gegen Hacker-Angriffe


10. Ver- und Entschlüsselung der Transaktionsnachricht

Verschlüsselung mit privatem Schlüssel von Gökhan


Entschlüsselung mit öffentlichem Schlüssel von Gökhan

11. Geheimhaltung
Gökhan Urs

Geheime Nachricht Geheime Nachricht

adsfj3ijswnhfajdo32vdlia
skljmihasdfjijfau4feajil
Verschlüsselung Entschlüsselung/Kontrolle
mit ____________ Schlüssel Verschlüsselte Nachricht mit ____________ Schlüssel
von _________________ von _________________

Verschlüsselung mit öffentlichem Schlüssel von Urs


Entschlüsselung mit privatem Schlüssel von Urs

Вам также может понравиться