Dieses Video gehört zum openHPI-Kurs Blockchain - Sicherheit auch ohne Trust Center. Möchten Sie mehr sehen?
Beim Laden des Videoplayers ist ein Fehler aufgetreten, oder es dauert lange, bis er initialisiert wird. Sie können versuchen, Ihren Browser-Cache zu leeren. Bitte versuchen Sie es später noch einmal und wenden Sie sich an den Helpdesk, wenn das Problem weiterhin besteht.
Scroll to current position
- 00:00Ich freue mich, Sie zu unserem openHPI-Workshop "Blockchain - Sicherheit auch ohne Trust Center" begrüßen zu können.
- 00:07Das ist in unserer Reihe zu den Basics der Cyber Security jetzt der dritte Kurs.
- 00:15Herzlich willkommen, Sie kennen ja, viele von Ihnen, das openHPI-Format, dass wir in Lernvideos und Selbsttests uns einem Thema nähern wollen und das ein bisschen durchdringen wollen.
- 00:28Das, was wir in diesem Kurs machen wollen, ist, dass wir uns mit Blockchain befassen.
- 00:32Blockchain, ja eine Technologie, ein Begriff, der in phantastischem Umfang in den Medien vorkommt,
- 00:40der wie eine neue Offenbarung für den technischen Fortschritt gesehen wird, der inzwischen auch kritische Stimmen hörbar macht, die sagen,
- 00:51hm, so viel und so weit ist da ja gar nicht möglich mit dieser Technologie.
- 00:56Sehr viele Projekte sind gestartet worden, die ersten Start-ups verlieren gerade den Anschluss und stellen fest, dass das vielleicht doch nicht so richtig funktioniert.
- 01:06Wenn man diesen Kontext dieser Blockchain-Technologie nicht richtig versteht, dann ist es auch ganz schwer einzuordnen,
- 01:14was man von diesem Begriff, von diesem Thema, von dieser Technologie zu halten hat, insbesondere für Nicht-Informatiker.
- 01:21Was wir also jetzt in diesem zweiten Blockchain-MOOC bei openHPI machen wollen, ist,
- 01:26uns mal die Sicherheits-Mechanismen ansehen, denn das ist eigentlich das zentrale Element der Blockchain-Technologie.
- 01:33Wir hatten ja schon einen ersten Kurs zu Blockchain gemacht, zusammen mit Frau Gayvoronskaja, wo wir uns mehr auf dem Thema,
- 01:43ist es nun ein Hype oder ist es eine Innovation, wo wir uns mehr auf das Thema der Anwendung, der verschiedenen Anwendungs-Möglichkeiten der Blockchain-Technologie konzentriert hatten.
- 01:54Hatten sehr viele Teilnehmer, über 11.000, die da im Juli letzten Jahres hier gemeinsam auf unserer openHPI-Plattform sich mit dieser Thematik befasst haben.
- 02:07Wir hatten hier diesen technischen Report, den Sie auch im Internet runterladen können, wo wir diese Thematik mal ein bisschen aufgelistet haben.
- 02:18Versuche auch einer gewissen kritischen Würdigung, die ja nach so ein paar Jahren des Hypes durchaus möglich ist.
- 02:25Was wollen wir jetzt in diesem Kurs machen, in diesen Kurs "Blockchain - Sicherheit ohne Trust Center"?
- 02:30Wir wollen diese Blockchain-Technologie tiefer durchdringen.
- 02:35Die Grundlagen sind das Thema "verteilte Systeme", es geht nämlich, grob gesagt, bei der Blockchain-Technologie darum,
- 02:44dass Netzwerke, die mit einem Master gearbeitet haben, also zum Beispiel Finanzsysteme, wo ein zentraler Vertrauenspunkt, die Bank, in der Mitte stand,
- 02:55dass deren Tätigkeit übernommen wird durch verteilte Systeme, durch ein Netzwerk von Teilnehmern ohne Master, ohne Bank in diesem finanziellen Kontext.
- 03:07Also wir müssen uns dazu ein bisschen mit der Terminologie befassen, die Herausforderungen sehen und dann die verschiedenen Lösungsansätze diskutieren.
- 03:16Es geht um die Frage des Vertrauens.
- 03:19Bleiben wir ruhig bei diesem berühmtesten aller Blockchain-Beispiele, der Bitcoin.
- 03:25Übrigens auch, diese Anwendung, diese Kryptowährungs-Anwendung hat auch die Popularisierung der Blockchain-Technologie sehr gefördert oder ist sogar der erste Einsatzpunkt für die gewesen.
- 03:42Also wie kann dieses Vertrauen, was in diese eine Bank herrscht, verteilt werden, sichergestellt werden
- 03:49in einem Netzwerk von Teilnehmern, die - bleiben wir bei dem Beispiel der Bank - sich Geld überweisen wollen, Geld empfangen wollen,
- 03:57Dinge bezahlen wollen, ohne dass da ein Schiedsrichter in der Mitte steht, dem alle trauen.
- 04:02In diesem Netzwerk, wo auch vertrauenslos, wo man die anderen Teilnehmer gar nicht kennt,
- 04:10gar nicht weiß, ob man sich auf sie verlassen kann, ob da nicht auch Betrüger dabei sind,
- 04:14also wie kann man das über technische Mechanismen, über Algorithmen, mathematische Algorithmen sicherstellen,
- 04:22dass dort auch in einem Netzwerk ohne einen solchen Vertrauenspunkt man vertraulich miteinander kommunizieren kann.
- 04:31Dabei werden wir feststellen, dass die Blockchain-Technologie ein geschicktes Zusammenspiel unterschiedlicher Sicherheits-Technologien ist, die auch alle schon bekannt waren
- 04:44und hier im Kontext dieser Etablierung dieser Kryptowährung, der Bitcoin-Währung, ganz geschickt zusammengeführt wurden
- 04:55und hier gezeigt haben, dass in der Blockchain Sicherheit möglich ist ohne ein Trust Center, ohne einen Vertrauenspunkt.
- 05:00Der Kurs hat zwei Wochen, ist also ein Workshop in unserer Terminologie.
- 05:07Da werden wir uns in der ersten Woche jetzt fragen, warum müssen überhaupt Systeme verteilt werden?
- 05:14Wie kann man sicherstellen, dass alle Teilnehmer im System über die gleiche Datenlage verfügen, dass die Konsistenz hergestellt wird?
- 05:23Wir werden sehen, was da für Fehler auftreten können bei den verschiedenen Mechanismen, diese Konsistenz herzustellen.
- 05:31Wir werden uns mit dieser Vertrauenslosigkeit in solchen verteilten Systemen befassen, das mal definieren,
- 05:38uns ein Beispiel ansehen, wie man in einem solchen Netzwerk einen Konsens herstellen kann
- 05:46und dann da Möglichkeiten diskutieren dieser Konsens-Herstellung mit den Vor- und Nachteilen hierzu.
- 05:55Dann, in der zweiten Woche, wollen wir uns dieses konstituierende Beispiel für die Blockchain-Technologie, nämlich die Bitcoin-Währung genauer ansehen.
- 06:04Das ist auch ein gutes Beispiel, um nochmal die verschiedenen Ingredienzien dieser Blockchain-Technologie nochmal zu verstehen.
- 06:15Werden gucken, wie nutzen das Endnutzer, was sind da für Datenstrukturen da, wie ist der Datenaustausch?
- 06:22Wie wird die Konsistenz hergestellt, wie wird das Vertrauen hergestellt in diesem Netzwerk?
- 06:28Das sind die Themen.
- 06:32Danach haben Sie, glaube ich, ein ganz gutes Verständnis von der Blockchain-Technologie.
- 06:36Wie ist das mit unseren Leistungsnachweisen?
- 06:40Sie wissen, dass Sie da ja Zertifikate, Teilnahmebescheinigungen erlangen können.
- 06:45Ich hatte ja schon gesagt, dieser Workshop über Blockchain ist der dritte in der Serie der Cyber Security-Workshops.
- 06:53Also nach diesem Workshop können Sie eine Teilnahmebescheinigung erhalten, wenn Sie mindestens 80 % der Lerninhalte bearbeitet haben.
- 07:04Sie können auch eine benotete Teilnahmebescheinigung erlangen, dann müssen Sie die Wochentests in den einzelnen Kursen erfolgreich abschließen,
- 07:14das heißt also, mehr als 50 % der möglichen Punkte machen.
- 07:18Und Sie können sogar einen Kombi-Leistungsnachweis, ein Zeugnis erlangen, wenn Sie in allen drei Workshops die Teilnahmebestätigung erreicht haben und die Prüfung über alle drei Kurse ablegen.
- 07:33Da bieten wir einmal im Mai und einmal im November dieses Jahres eine solche Prüfung an, dass Sie für diese drei Workshops zur Cyber Security ein qualifiziertes Zertifikat erlangen können.
- 07:47Also das qualifizierte Zertifikat, Voraussetzung wie beim Zeugnis und dann Buchung der Online-Aufsicht bei der Abschlussprüfung,
- 08:00Sie wissen, das mit der Kamera, dann können Sie auch ein Zertifikat, dann können Sie auch Kreditpunkte erlangen.
- 08:07Das heißt, dieses Cyber Security Basics entspricht dann genau unseren 6 Wochen-Kursen,
- 08:15die ja mit drei ECTS-Punkten dann auch belegt werden können, nämlich dreimal zwei Wochen zu den verschiedenen Themen.
- 08:23Also der Erwerb eines hochwertigen Zeugnisses ist möglich zum Thema Cyber Security Basics.
- 08:29Wir hatten ja in den früheren Kursen uns angesehen, wie die Sicherheit bei der Kommunikation hergestellt ist,
- 08:36wir haben uns mit der Frage der Identity, der digitalen Identität und des Schutzes der Identität befasst.
- 08:43Also mit diesem Blockchain-Kurs zusammen kann man darüber ein qualifiziertes Zertifikat mit ECTS-Punkten erlangen.
- 08:51Das kann man auch nach dem offiziellen Kursende noch erreichen, die entsprechenden Informationen sind dann bei openHPI verfügbar.
- 09:03Für die übergreifende Prüfung haben wir zwei Termine angesetzt, einmal im Mai und einmal im November,
- 09:15wo Sie über die drei Kurse hinweg eine Klausur abschließen können als Voraussetzung für dieses qualifizierte Zertifikat.
- 09:23Dazu müssen Sie natürlich für jeden der einzelnen Kurse den entsprechenden Abschluss erreicht haben.
- 09:29Also, wir wünschen viel Freude,
- 09:31bleiben Sie dran, hier sich mit den Themen, den Sicherheitsgrundlagen der Blockchain-Technologie zu befassen.
- 09:41Das wird uns auch nochmal eine schöne Möglichkeit geben, die in den anderen Kursen besprochenen Techniken,
- 09:47zum Beispiel der Umgang mit asymmetrischen Kryptografiesystemen, mit Signaturen hier nochmal in der Anwendung zu sehen.
To enable the transcript, please select a language in the video player settings menu.