Algorithmische Kryptographie (WS2015/16)
Kapitel 8 Elektronisches Geld
Walter Unger
Lehrstuhl für Informatik 1
9:52 Uhr, den 7. Januar 2016
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8 Inhaltsverzeichnis Walter Unger 7.1.2016 9:52 WS2015/16 Z
Inhalt I
1 Einleitung Anforderungen Einfaches Protokoll
Sicherheitsaspekte zum einfachen Protokoll Einfaches Protokoll mit Steuersatz
2 BitCoins Einleitung Münze weiterreichen
3 Motivation Grundlagen Anonymes Geld Ziel
4 Grundlagen Motivation
Idee: Schnorrs Identifikation
Schnorrs Identifikation (nicht-interaktive Version)
Sicherheit
Aufbau einer blinden Unterschrift
5 Sicherheit
Sicherheit des Kunden Sicherheit der Bank
6 Protokolle
Blinde Unterschriften
Blinde Unterschrift mit zwei gleichen Logarithmen
7 Aufbau
Faires Elektronisches Geld (Systemaufbau)
8 On-Line System Einleitung
Münze von der Bank abheben Zahlungsverkehr
Sicherheitsaspekte Zusammenfassung
9 Off-Line System Einleitung
Münze von der Bank abheben Bezahlung im Geschäft Einzahlung bei der Bank
10 Sicherheitsaspekte Rückverfolgung
Sicherheitsaspekte und zugrundeliegende Probleme
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:1 Anforderungen 1/6 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Anforderungen an Elektronisches Geld
1 Soll mindestens so sicher sein wie eine normale Brieftasche.
2 Sollte denselben Freiheitsgrad wie beim Umgang mit Geld liefern.
3 Sollte anonymen Zahlungsverkehr ermöglichen.
4 Sollte keine hohen Zusatzkosten benötigen.
Die ersten beiden Forderungen wurden bereits 1978 durch ein Protokoll von Shimon Even realisiert.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:1 Anforderungen 2/6 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Anforderungen an Elektronisches Geld
1 Soll mindestens so sicher sein wie eine normale Brieftasche.
2 Sollte denselben Freiheitsgrad wie beim Umgang mit Geld liefern.
3 Sollte anonymen Zahlungsverkehr ermöglichen.
4 Sollte keine hohen Zusatzkosten benötigen.
Die ersten beiden Forderungen wurden bereits 1978 durch ein Protokoll von Shimon Even realisiert.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:1 Anforderungen 3/6 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Anforderungen an Elektronisches Geld
1 Soll mindestens so sicher sein wie eine normale Brieftasche.
2 Sollte denselben Freiheitsgrad wie beim Umgang mit Geld liefern.
3 Sollte anonymen Zahlungsverkehr ermöglichen.
4 Sollte keine hohen Zusatzkosten benötigen.
Die ersten beiden Forderungen wurden bereits 1978 durch ein Protokoll von Shimon Even realisiert.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:1 Anforderungen 4/6 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Anforderungen an Elektronisches Geld
1 Soll mindestens so sicher sein wie eine normale Brieftasche.
2 Sollte denselben Freiheitsgrad wie beim Umgang mit Geld liefern.
3 Sollte anonymen Zahlungsverkehr ermöglichen.
4 Sollte keine hohen Zusatzkosten benötigen.
Die ersten beiden Forderungen wurden bereits 1978 durch ein Protokoll von Shimon Even realisiert.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:1 Anforderungen 5/6 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Anforderungen an Elektronisches Geld
1 Soll mindestens so sicher sein wie eine normale Brieftasche.
2 Sollte denselben Freiheitsgrad wie beim Umgang mit Geld liefern.
3 Sollte anonymen Zahlungsverkehr ermöglichen.
4 Sollte keine hohen Zusatzkosten benötigen.
Die ersten beiden Forderungen wurden bereits 1978 durch ein Protokoll von Shimon Even realisiert.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:1 Anforderungen 6/6 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Anforderungen an Elektronisches Geld
1 Soll mindestens so sicher sein wie eine normale Brieftasche.
2 Sollte denselben Freiheitsgrad wie beim Umgang mit Geld liefern.
3 Sollte anonymen Zahlungsverkehr ermöglichen.
4 Sollte keine hohen Zusatzkosten benötigen.
Die ersten beiden Forderungen wurden bereits 1978 durch ein Protokoll von Shimon Even realisiert.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:2 Einfaches Protokoll 1/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Idee
BankX:
Kunde A: Kunde B:
Sehr einfache Idee.
Einfache Anwendung von Unterschriften.
Entspricht also Schuldschein und Quittung.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:2 Einfaches Protokoll 2/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Idee
1
BankX:
Kunde A: Kunde B:
sigX(Aist Kunde vonX) Konto vonAenthält: 2300
−1500=800
Sehr einfache Idee.
Einfache Anwendung von Unterschriften.
Entspricht also Schuldschein und Quittung.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:2 Einfaches Protokoll 3/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Idee
1 2
BankX:
Kunde A: Kunde B:
sigX(Aist Kunde vonX) Konto vonAenthält: 2300
−1500=800
sigX(Bist Kunde vonX) Konto vonBenthällt: 12000
+1500=13500
Sehr einfache Idee.
Einfache Anwendung von Unterschriften.
Entspricht also Schuldschein und Quittung.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:2 Einfaches Protokoll 4/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Idee
1 2
3 BankX:
Kunde A: Kunde B:
sigX(Aist Kunde vonX) Konto vonAenthält: 2300
−1500=800
sigX(Bist Kunde vonX) Konto vonBenthällt: 12000
+1500=13500
sigA(Azahlt anB1500)
Sehr einfache Idee.
Einfache Anwendung von Unterschriften.
Entspricht also Schuldschein und Quittung.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:2 Einfaches Protokoll 5/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Idee
1 2
3 4 BankX:
Kunde A: Kunde B:
sigX(Aist Kunde vonX) Konto vonAenthält: 2300
−1500=800
sigX(Bist Kunde vonX) Konto vonBenthällt: 12000
+1500=13500
sigA(Azahlt anB1500) sigB(Azahlt anB1500)
Sehr einfache Idee.
Einfache Anwendung von Unterschriften.
Entspricht also Schuldschein und Quittung.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:2 Einfaches Protokoll 6/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Idee
1 2
3 4
5
BankX:
Kunde A: Kunde B:
sigX(Aist Kunde vonX) Konto vonAenthält: 2300
−1500=800
sigX(Bist Kunde vonX) Konto vonBenthällt: 12000
+1500=13500
sigA(Azahlt anB1500) sigB(Azahlt anB1500)
sigB(Azahlt anB1500)
Sehr einfache Idee.
Einfache Anwendung von Unterschriften.
Entspricht also Schuldschein und Quittung.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:2 Einfaches Protokoll 7/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Idee
1 2
3 4
5 6
BankX:
Kunde A: Kunde B:
sigX(Aist Kunde vonX) Konto vonAenthält: 2300
−1500=800
sigX(Bist Kunde vonX) Konto vonBenthällt: 12000
+1500=13500
sigA(Azahlt anB1500) sigB(Azahlt anB1500)
sigB(Azahlt anB1500) sigA(Azahlt anB1500)
Sehr einfache Idee.
Einfache Anwendung von Unterschriften.
Entspricht also Schuldschein und Quittung.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:2 Einfaches Protokoll 8/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Idee
1 2
3 4
5 6
BankX:
Kunde A: Kunde B:
sigX(Aist Kunde vonX) Konto vonAenthält: 2300−1500=800
sigX(Bist Kunde vonX) Konto vonBenthällt: 12000+1500=13500
sigA(Azahlt anB1500) sigB(Azahlt anB1500)
sigB(Azahlt anB1500) sigA(Azahlt anB1500)
Sehr einfache Idee.
Einfache Anwendung von Unterschriften.
Entspricht also Schuldschein und Quittung.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:3 Einfaches Protokoll 1/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Einleitung
Direkte Anwendung von Public-Keys.
Basierte auf dem Austausch von Quittungen und Unterschriften.
Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.
Gerät sollte gegen gewaltsames Öffnen gesichert sein.
Ein automatischer Einzug von Steuern würde möglich.
Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.
Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.
Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.
Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:3 Einfaches Protokoll 2/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Einleitung
Direkte Anwendung von Public-Keys.
Basierte auf dem Austausch von Quittungen und Unterschriften.
Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.
Gerät sollte gegen gewaltsames Öffnen gesichert sein.
Ein automatischer Einzug von Steuern würde möglich.
Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.
Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.
Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.
Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:3 Einfaches Protokoll 3/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Einleitung
Direkte Anwendung von Public-Keys.
Basierte auf dem Austausch von Quittungen und Unterschriften.
Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.
Gerät sollte gegen gewaltsames Öffnen gesichert sein.
Ein automatischer Einzug von Steuern würde möglich.
Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.
Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.
Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.
Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:3 Einfaches Protokoll 4/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Einleitung
Direkte Anwendung von Public-Keys.
Basierte auf dem Austausch von Quittungen und Unterschriften.
Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.
Gerät sollte gegen gewaltsames Öffnen gesichert sein.
Ein automatischer Einzug von Steuern würde möglich.
Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.
Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.
Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.
Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:3 Einfaches Protokoll 5/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Einleitung
Direkte Anwendung von Public-Keys.
Basierte auf dem Austausch von Quittungen und Unterschriften.
Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.
Gerät sollte gegen gewaltsames Öffnen gesichert sein.
Ein automatischer Einzug von Steuern würde möglich.
Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.
Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.
Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.
Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:3 Einfaches Protokoll 6/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Einleitung
Direkte Anwendung von Public-Keys.
Basierte auf dem Austausch von Quittungen und Unterschriften.
Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.
Gerät sollte gegen gewaltsames Öffnen gesichert sein.
Ein automatischer Einzug von Steuern würde möglich.
Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.
Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.
Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.
Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:3 Einfaches Protokoll 7/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Einleitung
Direkte Anwendung von Public-Keys.
Basierte auf dem Austausch von Quittungen und Unterschriften.
Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.
Gerät sollte gegen gewaltsames Öffnen gesichert sein.
Ein automatischer Einzug von Steuern würde möglich.
Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.
Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.
Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.
Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:3 Einfaches Protokoll 8/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Einleitung
Direkte Anwendung von Public-Keys.
Basierte auf dem Austausch von Quittungen und Unterschriften.
Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.
Gerät sollte gegen gewaltsames Öffnen gesichert sein.
Ein automatischer Einzug von Steuern würde möglich.
Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.
Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.
Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.
Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:3 Einfaches Protokoll 9/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Einleitung
Direkte Anwendung von Public-Keys.
Basierte auf dem Austausch von Quittungen und Unterschriften.
Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.
Gerät sollte gegen gewaltsames Öffnen gesichert sein.
Ein automatischer Einzug von Steuern würde möglich.
Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.
Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.
Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.
Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 1/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 2/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 3/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 4/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 5/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 6/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 7/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 8/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 9/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 10/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 11/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 12/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 13/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 14/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:4 Einfaches Protokoll 15/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Systemaufbau
Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).
Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.
X:DX,EX
A:
B:
Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DA,EA,IA,t,n
EX,DA,EA,IA,t,n
Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert
t=aktuelle Zeit EX,DB,EB,IB,t,n
EX,DB,EB,IB,t,n
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:5 Einfaches Protokoll 1/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Übertragung von Geld zwischen A und B
A:DA,EA,EX,DX(EA),nA,tA, B:DB,EB,EX,DX(EB),nB,tB zA(zu sendender Betrag) zB(zu empfangender Betrag)
A,zA,DX(EA)
testet:zB=!zA r:=Zufallszahl B,zB,tB,r,DX(EB)
testet:zB=!zA
|tA−tB|< εSekunden testet:nA>zA
nA:=nA−zA A,zA,tA,r,DA(zAtAr)
zAtAr=!EA(DA(zAtAr)) nB:=nB+zB B,DB(−zAtBr)
−zAtBr=!EB(DB(−zAtBr))
Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte
8:5 Einfaches Protokoll 2/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z
Übertragung von Geld zwischen A und B
A:DA,EA,EX,DX(EA),nA,tA, B:DB,EB,EX,DX(EB),nB,tB zA(zu sendender Betrag) zB(zu empfangender Betrag)
A,zA,DX(EA)
testet:zB=!zA r:=Zufallszahl B,zB,tB,r,DX(EB)
testet:zB=!zA
|tA−tB|< εSekunden testet:nA>zA
nA:=nA−zA A,zA,tA,r,DA(zAtAr)
zAtAr=!EA(DA(zAtAr)) nB:=nB+zB B,DB(−zAtBr)
−zAtBr=!EB(DB(−zAtBr))