7. Angewandte Kryptographie Flashcards
Wofür brauchen wir eine vertrauliche Netzwerkverbindung?
Kryptographie gewährleistet Vertraulichkeit (Inhalt) aber verhindert keine Traffic Analyse (Von wo nach wo)
Traffic Analyse
Auswertung der Meta- Daten: o Quelle o Ziel o Datenmenge o Struktur der Kommunikation o Timing der Kommunikation
Onion-Routing
- Mehrere Netzwerkknoten, die miteinander Kooperieren.
- Nachrichten werden von der Quelle zum Ziel über Zwischenstationen geleitet.
- “Entry-Node” am Anfang beim Absender und “Exit-Node” am Ende beim Empfänger.
- Inhalt und Route sind asymmetrisch Verschlüsselt
- Kommunikationsanonymität gewährleistet
Onion- Routing detailierter
- Jeder Onion Router hat einen public und privat Schlüssel.
- Sender wählt eine Route durchs Netz zum Empfänger und verschlüsselt mit den public keys die Nachricht wie eine Zwiebel in der ,der Route entsprechenden Reihenfolge.
- Jeder Router weis daher immer nur, von wem er die Nachricht erhalten hat und an wen sie als nächstes geht.
Vorteil Onion-Routing
Wenn ein Angreifer eine der Nodes “knacken” kann, kann er keine Rückschlüsse über die Herkunft oder das Ziel ziehen.
End zu End Verbindung
Mit der Nachricht wird vom Empfänger für jeden auf dem Weg verwendeten Router ein dazugehöriger Schlüssel mitgeliefert, welche der Empfänger benutzt um seine Antwort auf dem Rückweg nach dem Zwiebelprinzip zu verschlüsseln.
Beispiel für Onion-Routing
Tor –> Onion Routing Network
Bitcoin
- Virtuelle Währung
- Teilnehmer besitzen Public und Private Key Paare.
- Public Key: Die öffentliche Bitcoin Adresse, an die Münzen übertragen
werden. - Private Key: Der Beweis, dass man die öffentliche Adresse, und somit die
Bitcoins, besitzt.
Blockchain
Bitcoin-System, welches aus einzelnen Blöcken zusammengesetzt ist.
Block einer Blockchain
Zusammenfassung aller Transaktionen der letzten 10 Minuten
Transaktion eines Blockes in einer Blockchain
- Atome des Systems
- Aufbau ist immer
Übertrage X coins von der Adresse Y an die Adresse Z - Kontostand ist über das Rückverfolgen der Transaktionen auswertbar