Kapitel 14: „Blockchain-Technologie“ - Prof. Dr. Norbert Pohlmann
Kapitel 14: „Blockchain-Technologie“ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Übungsaufgabe 1 Was ist der prinzipielle Unterschied einer zentralen Architektur und einer dezentralen Blockchain-Architektur von Transaktionsspeichern?
Bei einer zentralen Architektur wird die Vertrauenswürdigkeit durch eine zentrale
Instanz / Treuhänder umgesetzt, was kostenaufwändig ist. Übungsaufgabe 2 Wie wird das Cyber-Sicherheitsattribute „in der Zeitfolge protokolliert nachvollziehbar“ umgesetzt?
Durch die Blockverkettung mit Hilfe des Hashwertes „HashPrev“. Übungsaufgabe 3 Welche Cyber-Sicherheitseigenschaften hat eine Blockchain-Technologie und mit welchen Cyber-Sicherheitsmechanismen werden sie umgesetzt?
Übungsaufgabe 4 Erläuterten Sie den Unterschied zwischen einem Soft und Hard Fork!
Bei einem Hard Fork spaltet sich die Blockchain und die ursprünglichen Regeln werden erweitert. Übungsaufgabe 5 Nennen und beschreiben Sie mögliche Angriffspotentiale auf die Blockchain-Infrastruktur!
Übungsaufgabe 6 Nennen und beschreiben Sie mögliche Angriffspotentiale auf die Blockchain-Anwendung!
Angriff auf die geheimen Schlüssel Übungsaufgabe 7 Nennen und beschreiben Sie mögliche Konsensfindungsverfahren! Welches Verfahren hat sich für die Bitcoin-Blockchain durchgesetzt und warum?
Konsensfindung Übungsaufgabe 8 Wie werden Transaktionen in der Bitcoin-Blockchain autorisiert? Nennen und beschreiben Sie die grundlegende Technologie dahinter! Gehen Sie bei der Beschreibung sowohl auf die Sichtweise des Senders, als auch die des Empfängers ein. Was müssen die Besitzer von digitalen Währungen im Kontext der verwendeten Technologie besonders beachten?
Asymmetrische Verschlüsselung ohne PKI + Übungsaufgabe 9 Sie wurden damit beauftragt für eine unternehmensübergreifende Datenspeicherung einen Blockchain-Ansatz zu erarbeiten. Welche Anforderungen ergeben sich aus dieser Aufgabenstellung im Gegensatz zu den Anforderungen an die Bitcoin-Blockchain?
Berechtigungsarchitektur + Übungsaufgabe 10 Welche konzeptionellen Probleme müssen bei der Planung des Blockchain-Ansatzes berücksichtigt werden, wenn die langfristige Archivierung von Daten über mehrere Jahrzehnte im Vordergrund steht?
Kryptographische Funktionen und Schlüssel können ggf. gebrochen werden + Übungsaufgabe 11 Bitte kreuzen Sie Ihre Antworten an!
Diese Tabelle ist auf Ihrem Gerät nicht anzeigbar.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||