Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych

Podobne dokumenty
Blockchain i jego zastosowania w edukacji

BITC T O C IN - wi w r i tua t lna l wa w lut l a ut w w skr k ócie i Dawid Sobieraj

Inteligentne kontrakty oparte o blockchain. Mateusz Zaborski

GLOCIN to projekt w technologii BLOCKCHAIN, umożliwiający osobom inwestującym w waluty cyfrowe (tzw. kryptowaluty), korzystanie z naszego parku

Referat wygłosi: inż. Michał Czyż

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Spis treści. Od Wydawcy

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Sytuacja na rynku Kryptowalut na przestrzeni lat Maciej Stefaniak

Przewodnik użytkownika

WSIZ Copernicus we Wrocławiu

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Informatyczne aspekty systemu kryptowaluty Bitcoin. prof. dr inż. Wojciech Nowakowski Instytut Maszyn Matematycznych

BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach

Udany Electronic Cash BitCoin. Andrzej P.Urbański

Authenticated Encryption

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bitcoin. Co? Jak? Dlaczego? Po co? Za ile? Paweł Kraszewski

LEKSYKON POJĘĆ NA TEMAT TECHNOLOGII BLOCKCHAIN I KRYPTOWALUT

SET (Secure Electronic Transaction)

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Technologia Internetowa w organizacji giełdy przemysłowej

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Kryptowaluty jako inwestycja alternatywna

PERN niepodważalne zaufanie. Grzegorz Stępniak Dyrektor PERN/OLPP Tomasz Kibil Doradztwo technologiczne EY

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Jak działa blockchain?

Współczesna Gospodarka

no F E R T A P R E Z E N T A C J A M O Ż L I W O Ś C I B L O C K C H A I N

2 Kryptografia: algorytmy symetryczne

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Analityka danych publicznych dla diagnoz i prognoz dotyczących podatników

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Technologia blockchain

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bezpieczeństwo kart elektronicznych

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Regulowanie Bitcoina. Dr Grzegorz Sobiecki Katedra Ekonomii i Polityki Gospodarczej, SGGW

Bezpieczeństwo danych, zabezpieczanie safety, security

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Konkurs wiedzy ekonomicznej

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Połączenie biznesu bitcoinowego z badawczymi pracami rozwojowymi w obszarze nowych technologii i metod fintech

Inżynieria biomedyczna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Marcin Szeliga Dane

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

AML and the world of virtual currencies. The crack in the door to regulatory supervision in the EU?

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Kryptowaluty raport tygodniowy

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Strategia gospodarki elektronicznej

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Kilka uwag z rynku DLT blockchain i walut wirtualnych okiem eksperta

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Bezpieczeństwo informacji w systemach komputerowych

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

do inwestowania w kryptowaluty Dr Przemysław Kwiecień 3 kroki DARMOWY EBOOK PUBLIKACJA X-TRADE BROKERS DM S. A. COPYRIGHTS 2017 X-TRADE BROKERS

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zastosowania informatyki w gospodarce Wykład 5

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Nowe technologie w obszarze kształtowania popytu i podaży energii elektrycznej

Sytuacja na rynku kryptowalut w 2018 roku

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Kryptografia szyfrowanie i zabezpieczanie danych

Program szkolenia: Bezpieczny kod - podstawy

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

KONTRAKTY NA WYDOBYCIE KRYPTOWALUT, CZYLI JAK OSIĄGAĆ DOCHODY PASYWNE

Czym jest kryptografia?

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Wejście TGE do PCR: harmonogram sesji na RDN, waluta prowadzenia notowań

Podpis elektroniczny

Historia rynku wierzytelności w Polsce. Determinanty rynku usług windykacji. Perspektywy rozwoju rynku wierzytelności

Szczegółowy opis przedmiotu zamówienia:

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Szyfrowanie RSA (Podróż do krainy kryptografii)

Współczesna Gospodarka

JAK ZDOBYWAĆ KRYPTOWALUTĘ MONERO (XMR)

Prognozowanie kursu kryptowalut oraz wpływ wirtualnej waluty na rynek gier wideo

Zastosowania PKI dla wirtualnych sieci prywatnych

Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA

FinTech (ang. financial technology) doc. dr Marek Grzybowski Katedra Prawa Finansowego maj 2019

Możliwości wykorzystania technologii BlockChain w biznesie

Podstawy systemów kryptograficznych z kluczem jawnym RSA

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Bitcoin a przepisy o przeciwdziałaniu praniu pieniędzy

Transkrypt:

Konferencja: Legal regulations of the blockchain technology and digital currencies in the world Uczelnia Łazarskiego, 25 maja 2017 r. Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych dr inż. Jacek Wytrębowicz Instytut Informatyki Politechniki Warszawskiej

Plan Czym jest kryptowaluta? Bitcoin najważniejsze fakty Inne kryptowaluty Poufność i uwierzytelnianie Integralność danych Rozproszona księga rachunkowa

Kryptowaluta Instrument płatniczy istniejący jedynie w formie zapisu cyfrowego, oparty o silne algorytmy kryptograficzne W założeniach niepodlegający regulacjom administracyjnym niezależny od banków centralnych wartość jest kształtowana wyłącznie poprzez mechanizmy rynkowe Techniczną podstawą jest blockchain rozproszony rejestr transakcji publicznie znane algorytmy zatwierdzone zapisy są niemodyfikowalne niemożliwe jest zatwierdzenie sprzecznych zapisów (np. dwukrotne wydanie tej samej kwoty) Jacek Wytrębowicz, II PW 3

Zalety kryptowaluty niskie koszty transakcji o atrakcyjne dla międzynarodowych mikropłatności nieodwoływalność płatności anonimowość zakupów o brak ryzyka kradzieży tożsamości nieczułość na presje polityczne o brak inflacji Wady kryptowaluty zależność wartości od doniesień medialnych ryzyko spirali deflacyjnej (?) aktywność hakerów ryzyko niestabilności na skutek gier giełdowych są zagrożeniem dla banków (?) Jacek Wytrębowicz, II PW 4

Bitcoin (BTC) Łączna wartość (podaż w obiegu) w USD 33 548 728 731 USD Źródło: blockchain.info dostęp 20.05.2017 Jacek Wytrębowicz, II PW 5

Ile w obiegu? o bitcoinów 33 548 mln USD na 20 maja 2017 o zł w banknotach i monetach 49 029 mln USD na koniec 1 kw. 2017 Liczba płatności, dziennie 352 805 maj 2017 Kantor bitcoinwarszawa.pl 20 maja 2017 o Sprzedaż 1 BTC = 8 023.31 PLN o Skup 1 BTC = 7 088.34 PLN Giełda bitmarket.pl 20 maja 2017 o Średni kurs 1 BTC = 7 560 PLN Jacek Wytrębowicz, II PW 6

Twórca BTC "Satoshi Nakamoto" 2009 1 BTC o tys. mbtc, mln µbtc, 100 mln satoshi Identyfikator portfela, np.: 1x1a4BoVyN9KoJ8URMfqNwSXpDDEGFFVE o na własnym urządzeniu o u operatora hosting portfeli Transakcja np.: X przekazuje kwotę Y do Z o czasie T o analizowana przez wiele węzłów o 10-60 min o opłata za transakcję Górnictwo o moc obliczeniowa 21 100 000 PetaFLOPS (superkomputer Sunway TaihuLight 93 PetaFLOPS) wrzesień 2016 o granica wydobycia: 21 mln BTC dotychczas wydobyto 16,3 mln Jacek Wytrębowicz, II PW 7

Kto używa BTC startupy i małe przedsiębiorstwa dostawcy usług i towarów dla komputerowych geeków kraje o rozwijające się o z dużą szarą strefą o o niskim PKB na mieszkańca Regulacje prawne Różnie w różnych krajach o zakaz o brak aktów o tolerowanie o restrykcje o stabilne regulacje pro Trwałość determinuje o liberalna polityka wielu państw o znaczne obroty handlowe Islandia wyspa Moon Źródło: bitlegal.io dostęp 20.05.2017 Jacek Wytrębowicz, II PW 8

Popularne kryptowaluty coinmarketcap.com 721 Currencies / 112 Assets / 3840 Markets Jacek Wytrębowicz, II PW 9

23 maja 2017: 46,5% 20,97% 1,75% 14,82% 1,26% Jacek Wytrębowicz, II PW 10

Przykładowe polskie giełdy kryptowalut bitstar.pl bitbay.net bitmarket.pl BTC BTC, Litecoin (LTC), Ether i Lisk BTC, LTC Polska kryptowaluta polcoin (PLC) polcoin.pl od 2014 r. Jacek Wytrębowicz, II PW 11

Poufność i uwierzytelnianie Cyfrowa reprezentacja danych, np. Ryszard Kowalski 52 79 73 7a 61 72 64 20 4b 6f 77 61 6c 73 6b 69 liczba 128 bitowa wartości dziesiętnie od 0 do ~3,4 * 10 38 Kryptografia symetryczna 1 klucz współdzielony dł. klucza: 128, 256 bitów szybka Kryptografia asymetryczna 2 klucze: prywatny i publiczny dł. klucza: 1024, 2048 bitów wolna Poufność nadawca à szyfrowanie à deszyfrowanie à odbiorca klucz publiczny klucz prywatny Uwierzytelnianie nadawca à szyfrowanie à deszyfrowanie à odbiorca klucz prywatny klucz publiczny Jacek Wytrębowicz, II PW 12

Integralność danych Funkcje skrótu dowolnej długości łańcuch bitów à liczba stałej długości, np. 128, 256, 512 bitów jest deterministyczna i szybka niemożliwe odtworzenie pierwotnego łańcucha na podstawie jego skrótu bardzo trudne znalezienie drugiego łańcucha posiadającego taki sam skrót zmiana jednego bitu łańcucha powoduje zmianę ponad połowy bitów w skrócie Drzewo skrótów dla dużych zbiorów danych szybkie sprawdzanie przynależności Jacek Wytrębowicz, II PW 13

Rozproszona księga rachunkowa blok N+1 blok N+2 blok pierwotny blok N-1 blok N blok N+1 blok N+2 blok N+K Nagłówek skrót bloku N-1 data liczba wypracowywana skrót bloku N korzeń drzewa skrótów Ciało drzewo skrótów transakcja Y transakcja X transakcja A Jacek Wytrębowicz, II PW 14

Ograniczenia techniczne BTC Rosnące zużycie energii elektrycznej Rosnące wymaganie na pamięć blockchain zajmuje już ponad 50 GB dla tej liczby transakcji co VISA przyrost byłby 3,9 GB/dzień Liczba transakcji na sek. = 7 (VISA 20 000) Czas na potwierdzenie transakcji od 10 min. do kilku godz. Przewidywany wzrost o kosztów transakcji o oczekiwania na potwierdzenie Jacek Wytrębowicz, II PW 15

Pytania? Jacek Wytrębowicz, II PW 16