Kurs:Wie funktioniert eigentlich Bitcoin
Hier entsteht ein neuer Kurs für die Deutsche Schüler Akademie. Dieser ist ähnlich wie die beiden existierenden Kurse Kurs:Wie_funktioniert_eigentlich_ein_Computer und Kurs:Das_Internet_als_verlängerter_Arm_des_Militärs?
Ressourcen als Leitfaden für wissenschaftliches Schreiben:
Posterthemen
[Bearbeiten]Basiswissen Angewandte Kryptographie
[Bearbeiten]Schnorr Signaturen
[Bearbeiten]Lernziele
- Wie berechnet man eine Signatur?
- Wie verifiziert man eine Signatur?
- Was für Eigenschaften haben Signaturen?
- Was ist das besondere an der Linearität von Schnorr Signaturen?
- Was ist die zufällige Nonce und warum ist sie wichtig?
Nützliche Resourcen
- Schnorr Signaturen | Kryptographie Elliptischer Kurven | Nonce
- "2.1.1 'Klassische' IT-Sicherheits-Schutzziele" im 'Datenschutz: Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie' (1. Auflage) von Ronald Petrlic und Christoph Sorge (Hinweis: J9 hat eine digitale Kopie)
- "Method for identifying subscribers and for generating and verifying electronic signatures in a data exchange system" (U.S. Patent 4,995,082) von Claus P. Schnorr [EN]
- "How Schnorr signatures may improve Bitcoin" von Stepan Snigirev [EN]
- "Introduction to Schnorr Signatures for Bitcoin & Lightning Network" (1. Teil, 2. Teil, 3. Teil) von René Pickhardt [EN]
- Blind Schnorr Signature Interactive Demo [EN]
ECDSA
[Bearbeiten]Lernziele
- Wie berechnet man eine Signatur?
- Wie verifiziert man eine Signatur?
- Was für Eigenschaften haben Signaturen?
- Was ist die zufällige Nonce und warum ist sie wichtig?
Nützliche Resourcen
- Kryptographie Elliptischer Kurven | Digitale Signaturen Algorithmen auf Elliptischen Kurven | Nonce
- "2.1.1 'Klassische' IT-Sicherheits-Schutzziele" im 'Datenschutz: Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie' (1. Auflage) von Ronald Petrlic und Christoph Sorge (Hinweis: J9 hat eine digitale Kopie)
- "Digitale Signatur mit elliptischen Kurven (ECDSA)" von Prof.Dr. Michael Anders (Achtung: verwendete Software ist nicht überprüft!)
- "13.1. Krypto-Systeme auf Basis elliptischer Kurven" im 'Kryptografie -- Verfahren, Protokolle, Infrastrukturen' (5. Auflage) von Klaus Schmeh (Hinweis: J9 hat eine digitale Kopie)
- "Elliptic Curve Cryptography Explained," "Digital Signatures (ECDSA)" im 'Mastering Bitcoin' von Andreas Antonopoulos [EN]
Diffie Hellmann Schlüsselaustausch
[Bearbeiten]Lernziele
- Wie kann man nicht interaktiv ein gemeinsames Geheimnis erstellen?
- Wie berechnet man den gemeinsamen Schlüssel?
- Warum ist es nützlich einen gemeinsamen Geheimen Schlüssel zu besitzen?
Entweder im Fall des Elliptic Curve Diffie Hellman Schlüsselaustauschs oder wahlweise in der Version ohne Elliptische Kurven. Im Falle Elliptischer Kurven ist der Schlüsseltausch aus meiner Sicht einfacher zu verstehen, braucht aber mehr Vorwissen.
Nützliche Resourcen
- Diffie Hellman Schlüsselaustausch
- "2.1.1 'Klassische' IT-Sicherheits-Schutzziele" im 'Datenschutz: Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie' (1. Auflage) von Ronald Petrlic und Christoph Sorge (Hinweis: J9 hat eine digitale Kopie)
- "11.2. Der Diffie-Hellman-Schlüsselaustausch" und "13.1.3. Die wichtigsten ECC-Verfahren" im 'Kryptografie -- Verfahren, Protokolle, Infrastrukturen' (5. Auflage) von Klaus Schmeh (Hinweis: J9 hat eine digitale Kopie)
- "8.3.1 Signal-Protokoll" im 'Datenschutz: Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie' (1. Auflage) von Ronald Petrlic und Christoph Sorge (Hinweis: J9 hat eine digitale Kopie)
- Video Tutorial zum Beweis warum Diffie Hellmann Schlüsselaustausch im Fall Elliptischer Kurven funktioniert (6 Minuten von 51:12 bis 57:30): https://www.youtube.com/watch?v=5YfQpMITUfI&t=3072s [EN]
- Video Tutorial zur Berechnung für den Fall ohne elliptische Kurven: https://www.youtube.com/watch?v=iHDNpH_Xw4Y [EN]
Elektronische Münzen
[Bearbeiten]Was ist E-Cash?
[Bearbeiten]Lernziele
- Wie definiert man eine elektronische Münze? (Als Kette Digitaler Signaturen, aber was bedeutet das?)
- Was ist das Double Spend Problem?
- Welche beiden Lösungen sind für das Double Spend Problem bekannt?
- Was ist HashCash? B-Money? RPOW? Welchem Zweck dient es?
- Was ist das UTXO Model?
Nützliche Resourcen
- "The Byzantine Generals Problem" von Leslie Lamport, Robert Shostak, Marshall Pease, und "Distributed Systems: Byzantine Agreement" (Übersicht) von Siqiu Yao et al. [EN]
- "Game Theory & Blockchain" von Blockchain Academy Mittweida (BCAM) [EN]
- "Was ist ein 'Double Spend'?" von Blocktrainer
- "Was ist 'Double Spending' und warum ist es ein Problem?" von BitPanda
- "Blind Signatures for Untraceable Payments" von David Chaum (1983) [EN]
- "Hashcash - A Denial of Service Counter-Measure" von Adam Back (May 1997 / August 2002) [EN]
- Wei Dai's B-Money (November 1998) [EN]
- "Reusable Proofs of Work" von Hal Finney (2004) [EN]
- "Was sind 'Cypherpunks'?" von Blocktrainer
- "Bitcoin: A Peer-to-Peer Electronic Cash System" [EN] / Bitcoin: Ein elektronisches Peer-to-Peer-Bezahlsystem" von Satoshi Nakamoto (insbesondere Kapitel 1-3)
- "Constructing a Transaction," "Bitcoin Addresses, Balances, and Other Abstractions," "Transaction Outputs and Inputs," und "Segregated Witness" im 'Mastering Bitcoin' von Andreas Antonopoulos [EN]
- "Bitcoin's Academic Pedigree" von Arvind Narayanan und Jeremy Clark [EN]
- "But How Does Bitcoin Actually Work?" von Grant Sanderson aka 3Blue1Brown [EN]
- "Bitcoin Privacy: On- and Off-Chain" von Janine Römer [EN] (insbesondere die Folien 10-17)
- Privacy and UTXO: Part 1 und Part 2 von Patrícia Estevão [EN]
- "Privatsphäre und Skalierung für Bitcoin: Was sind Federated (Chaumian) Mints?" von Blocktrainer
- "Blinding Custodians with Cashu" und "Scaling Bitcoin Privacy" von Calle [EN]
- "Magic Future Money: (Un)mögliche Geschichten vom Geld der Zukunft" von Friedemann Brenneis
- "The Luddite's Guide to Defending Cash" (Rede) von Brett Scott [EN]
Transaktionsformat Bitcoin Transaktionen
[Bearbeiten]Lernziele
- Welche Informationen sind in einer Bitcoin-Transaktion enthalten?
- Was sind Inputs und Outputs?
- Was ist Bitcoin Script?
- Wann wird eine Transaktion als 'valide' betrachtet?
Nützliche Resourcen
- https://en.bitcoin.it/wiki/Transaction
- "Dissecting a P2PKH Bitcoin Transaction down to the last Byte" (Zerlegung einer Bitcoin Transaktion auf Byte Ebene) von René Pickhardt [EN]
- https://en.bitcoin.it/wiki/Script
- "But How Does Bitcoin Actually Work?" von Grant Sanderson aka 3Blue1Brown [EN]
- "Constructing a Transaction," "Bitcoin Addresses, Balances, and Other Abstractions," "Transaction Outputs and Inputs," "Segregated Witness," und "Appendix A: Transaction Script Language Operators, Constants, and Symbols" im 'Mastering Bitcoin' von Andreas Antonopoulos [EN]
- "Multisignature Addresses and P2SH," "Multisignature" im 'Mastering Bitcoin' von Andreas Antonopoulos [EN]
- "Mastering the Lightning Network [EN] / "Kapitel 3. Wie das Lightning-Netzwerk funktioniert" (bsw. Seite 71), "Kapitel 7. Zahlungskanäle" (bsw. Seite 189), und "Anhang A: Bitcoin-Grundlagen" (bsw. Seite 410) im 'Einführung in das Lightning Netzwerk' von Andreas Antonopoulos, René Pickhardt, und Olaoluwa Osuntokun (Hinweis: René und J9 haben beide ein in Papierform)
Proof of Work
[Bearbeiten]Kryptographische Commitments & Merkle Bäume
[Bearbeiten]Lernziele
- Was ist ein Kryptographisches Commitment?
- Was versteht man unter Binding & Hiding?
- was sind die 2 Phasen eines Kryptographischen Commitments?
Nützliche Resourcen
- Video Tutorial: https://www.youtube.com/watch?v=bBC-nXj3Ng4
- Hashfunktion
- Kryptographische_Hashfunktion
- Kollisionsangriff
- Geburtstagsparadoxon
- Hash-Baum
- Commitment-Verfahren
- "Hashcash - A Denial of Service Counter-Measure" von Adam Back [EN]
- "Merkle Trees," "Constructing the Block Header" im 'Mastering Bitcoin' von Andreas Antonopoulos [EN]
Hash-Funktionen & Hashcash
[Bearbeiten]Lernziele
- Was ist eine Einwegfunktion (englisch: one-way function)?
- Welche kryptografischen Einwegfunktionen werden in Bitcoin verwendet?
- Was ist eine Hash-Kollision?
- Was ist HashCash? Welchem Zweck dient es?
- Welche Rolle spielt die Suche nach Hash-Kollisionen in Bitcoin?
- Was ist ein ASIC? Warum verwenden Bitcoin-Miner sie heute?
- Wie funktioniert ein Mining-Pool bei der Lösung des Proof-of-Work?
Nützliche Resourcen
- Hash-Funktion | Kryptographische Hashfunktion | Secure Hash Algorithm | Kollisionsangriff | Geburtstagsparadoxon
- "The Art of Mining Bitcoin" von 'D++' [EN]
- "But How Does Bitcoin Actually Work?" von Grant Sanderson aka 3Blue1Brown [EN]
- "2.3.4 Kryptographische Hashfunktion" im 'Datenschutz: Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie' (1. Auflage) von Ronald Petrlic und Christoph Sorge (Hinweis: J9 hat eine digitale Kopie)
- "14. Kryptografische Hashfunktionen" im 'Kryptografie -- Verfahren, Protokolle, Infrastrukturen' (5. Auflage) von Klaus Schmeh (Hinweis: J9 hat eine digitale Kopie)
- "Hashcash - A Denial of Service Counter-Measure" von Adam Back [EN]
- "Bitcoin Addresses," "Mining the Block" im 'Mastering Bitcoin' von Andreas Antonopoulos [EN]
- "Bitcoin Mining," "Node Types and Roles," Mining and Consensus," "Security Principles" im 'Mastering Bitcoin' von Andreas Antonopoulos [EN]
- Cambridge Bitcoin Electricity Consumption Index (CBECI) von University of Cambridge [EN]
Zahlungskanäle
[Bearbeiten]Konstruktion von Zahlungskanälen
[Bearbeiten]Lernziele
- Wem gehören Bitcoins auf einem Multisignature Wallet?
- Was bedeutet es dass einem Bitcoin's genau dann gehören, wenn man kontrollieren kann, wie sie ausgegeben werden
- Was ist die Funktion der Commitment Transaktion?
- Was versteht man unter der Refund Transaktion?
Nützliche Resourcen
- "Multisignature Addresses and P2SH," "Multisignature" im 'Mastering Bitcoin' von Andreas Antonopoulos [EN]
- "Mastering the Lightning Network [EN] / "Kapitel 3. Wie das Lightning-Netzwerk funktioniert" (bsw. Seite 71), "Kapitel 7. Zahlungskanäle" (bsw. Seite 189), und "Anhang A: Bitcoin-Grundlagen" (bsw. Seite 410) im 'Einführung in das Lightning Netzwerk' von Andreas Antonopoulos, René Pickhardt, und Olaoluwa Osuntokun (Hinweis: René und J9 haben beide ein in Papierform)
- BOLT #2: Peer Protocol for Channel Management [EN]
Statusmachine von Kanälen
[Bearbeiten]Lernziele
- Wie verändert man die Bilanz in einem Zahlungskanal?
- Durch welchen Trick lässt sich die bisherige Bilanz invalidieren?
- Was versteht man unter einem Revocation Key bzw. Revocation Secret?
- Welche Nachrichten Kommunizieren 2 Knoten im Netzwerk um eine HTLC zu offerieren?
- Was passiert, wenn man ein Altes Backup verwendet?
Nützliche Resourcen
- "Sending Payments Across the Channel," "Channel Operation and Payment Forwarding" im 'Mastering the Lightning Network' von Andreas Antonopoulos, René Pickhardt, und Olaoluwa Osuntokun [EN]
- "Fundamental Limits of Lightning von René Pickhardt [EN]
- https://ellemouton.com/posts/normal-operation-pre-taproot/
- https://github.com/lightning/bolts/blob/master/02-peer-protocol.md#normal-operation
Schließen von Kanälen (insbesondere Force Close und Pentality)
[Bearbeiten]Lernziele
- Auf welche 3 Wege lässt sich ein Zahlungskanal schließen?
- Wieso muss man regelmäßig online sein, um sein Geld im Kanal sicher zu wissen?
- Wieso sind "Force Closes" in der Regel sehr teuer?
Nützliche Resourcen
- https://github.com/lnbook/lnbook/blob/develop/07_payment_channels.asciidoc
- https://github.com/lightning/bolts/blob/master/02-peer-protocol.md#channel-close
Routing von Zahlungen
[Bearbeiten]Atomare Swaps via HTLCs
[Bearbeiten]Lernziele
- Was bedeutet es in der Informatik, wenn ein Vorgang ```atomar``` ist?
- In fern sind Hashed Time Locked Contracts atomar?
- (optional) Case study: Was ist das free American Call Option Problem?
- Wieso ermöglicht das verketten von HTLCs Zahlungen zu routen?
Nützliche Resourcen
- https://github.com/lnbook/lnbook/blob/develop/08_routing_htlcs.asciidoc
- https://www.youtube.com/watch?v=Ol12GrAy8yk
- https://github.com/lightning/bolts/blob/master/03-transactions.md
Onion Routing
[Bearbeiten]Lernziele
- Wieso spricht man beim Onion-Routing von einem Source-Routing Verfahren?
- Welche Daten und Informationen werden in den Onions des Lighting Netzwerks transportiert?
- Welche Daten über zwischenliegende Nodes / Hops braucht 'Alice' (der Zahlungsabsender), um eine Onion-Route zu bauen? Welche Daten braucht 'Alice' von dem finalen Node (dem Zahlungsempfänger, 'Dina')?
- Welche Schlüssel werden aus dem Shared Secret des Diffie-Hellman-Schlüsselaustauschs generiert? Wann / wo werden sie verwendet?
- Was bedeutet der Replay-Schutz im Kontext von Lightning?
- Warum müssen zwischenliegende Nodes "die Onion wieder auffüllen"?
- Was sind die Vor- und Nachteile des Onion Routings im Lightning Netzwerk?
- Warum ist die Unsicherheit über die Liquidität eine Herausforderung für die Zuverlässigkeit von Zahlungsvorgängen?
Nützliche Resourcen
- Onion-Routing | Tor Netzwerk
- "Anonymous Connections and Onion Routing" (1998) von Michael G. Reed, Paul F. Syverson, und David M. Goldschlag [EN]
- "Anonymity Loves Company: Usability and the Network Effect" (2006) von Roger Dingledine und Nick Mathewson [EN]
- "4.4 Onion Routing / Tor" im 'Datenschutz: Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie' (1. Auflage) von Ronald Petrlic und Christoph Sorge (Hinweis: J9 hat eine digitale Kopie)
- "Sphinx: A Compact and Provably Secure Mix Format" (2009) von George Danezis und Ian Goldberg [EN]
- Protokollspezifikation - BOLT #4: Onion Routing Protocol [EN]
- "Onion Routing," "Pathfinding and Payment Delivery," und "Security and Privacy of the Lightning Network" im 'Mastering the Lightning Network' [EN] / "Kapitel 10. Onion Routing" (Seiten 257 bis 291) im "Einführung in das Lightning Netzwerk' von Andreas Antonopoulos, René Pickhardt, und Olaoluwa Osuntokun (Hinweis: René und J9 haben beide ein in Papierform)
- "Onion Routing with HTLCs on the Lightning Network explained!" von René Pickhardt [EN]
- "Lightning Privacy 101: The Basics of Second-Layer Bitcoin Transactions" von Janine Römer [EN]
Minimum-Cost Flows
[Bearbeiten]Lernziele
- Was hat das Minimum Cost Flow Problem mit Zahlungen im Lightning Netzwerk zu tun?
- Welche möglichen Wahlen der Kostenfunktion sind plausibel?
- Wie aufwändig sind Minimum Cost-Flow Probleme zu berechnen?
Nützliche Resourcen
- Minimum-Cost Flow Problem
- "Optimally Reliable & Cheap Payment Flows on the Lightning Network" von René Pickhardt und Stefan Richter [EN]
(Liquidity Management & alles um on chain fees fehlt.)
Privatsphäre und Sicherheit
[Bearbeiten]Blockchain Analyse
[Bearbeiten]Lernziele
- Was ist der Unterschied zwischen Pseudonymität und Anonymität?
- Auf welche Weisen lassen sich Bitcoinaddressen bzw. UTXOs clustern? Was sind Heuristiken zur Blockchain-Analyse?
- Wie aussagekräftig sind Verfahren der Blockchainanalyse? Bzw. was ist das Problem mit der Aussagekraft solcher Analysen?
- Was ist der Unterschied zwischen Blockchain-Analyse und Überwachung, i.e. wann wird die Analyse zur Überwachung?
Nützliche Resourcen
- "The Identity, Fungibility, and Anonymity of Money" von Alastair Berg [EN] (insbesondere "the legal fungibility of banknotes")
- Fungibilität
- https://en.bitcoin.it/wiki/Fungibility [EN]
- "Mastering the Lightning Network" [EN] / "Kapitel 16. Sicherheit und Privatsphäre im Lightning-Netzwerk" (Seiten 365-387) im 'Einführung in das Lightning Netzwerk' von Andreas Antonopoulos, René Pickhardt, und Olaoluwa Osuntokun (Hinweis: René und J9 haben beide ein in Papierform)
- "Building Your Privacy Foundation: Frameworks, Tools, Strategies" von Janine Römer [EN]
- "Bitcoin Privacy: On- and Off-Chain" von Janine Römer [EN]
- Bitcoin Privacy Wiki [EN]
- "Bitcoin Privacy Guide" von 'Bitcoin QnA' [EN]
- "Wallet Privacy" und "The PayJoin Experience" von Bitcoin Design Guide [EN]
- "Lightning Privacy Research" von Ben Carman, Evan Kaloudis, Max Hillebrand, Paul Miller, und Tony Giorgio [EN]
- "Blockchain Surveillance, Cyber Mercenaries & State Intelligence" von Janine Römer [EN]
- "Bitcoin Fungibility, Mixing and the Legal Limits on Maintaining Privacy" von Sasha Hodder und Rafael Yakobi [EN]
- "Blockchain Analytics Is More Art Than Science" von Coinbase [EN]
- "Lektion 19: Privatsphäre ist nicht tot" von 21 Lessons und Blocktrainer
- "Privacy Talk" Podcast mit OrangedMike und Gästen
- "This Month In Bitcoin Privacy Newsletter" von Janine Römer [EN]
CoinJoin Methoden
[Bearbeiten]Lernziele
- Was ist ein CoinJoin?
- Was ist ein PayJoin?
- Was ist ein Change Output?
- Was bedeutet Fungibilität?
- Was ist das Ziel von CoinJoin-Verfahren?
- (Wie) ist der Schutz der Privatsphäre mit Bitcoin möglich?
Nützliche Resourcen
- "The Identity, Fungibility, and Anonymity of Money" von Alastair Berg [EN]
- Fungibilität
- https://en.bitcoin.it/wiki/Fungibility [EN]
- "CoinJoin: Bitcoin Privacy for the Real World" von Greg Maxwell [EN]
- "Bitcoin Privacy 101: An Introduction to CoinJoin" und "Lightning Privacy 101: The Basics of Second-Layer Bitcoin Transactions" von Janine Römer [EN]
- "Bitcoin Privacy: On- and Off-Chain" von Janine Römer [EN]
- Bitcoin Privacy Wiki [EN]
- "Bitcoin Privacy Guide: Separating your Bitcoin (from its past)" von 'Bitcoin QnA' [EN]
- Bitcoin Privacy Resources von Jameson Lopp [EN]
- "Wallet Privacy" und "The PayJoin Experience" von Bitcoin Design Guide [EN]
- "Lightning Privacy Research" von Ben Carman, Evan Kaloudis, Max Hillebrand, Paul Miller, und Tony Giorgio [EN]
- "Bitcoin Fungibility, Mixing and the Legal Limits on Maintaining Privacy" von Sasha Hodder und Rafael Yakobi [EN]
- "Trezor Hardware-Wallet erhält CoinJoin-Funktionalität" und "Trezor Model T – CoinJoin Anleitung" von Blocktrainer
- "BTCPay Server and Trezor Add CoinJoin" von Janine Römer [EN]
Schlüssel Management
[Bearbeiten]Lernziele
- Was ist eine (Pseudo)zufallszahl?
- Warum ist die Zufälligkeit in der Public-Key-Kryptographie und bei digitalen Signaturen so wichtig?
- Was sind gute Quellen für Zufälligkeit bei der Generierung privater Schlüssel? Wie kann man sicher eine Zufällige Zahl (mit bzw. ohne Computer) generieren?
- Wie sieht ein privater Schlüssel aus?
- Wie haben BIP-32 und BIP-39 die Benutzerfreundlichkeit von Bitcoin verbessert?
- Wie verbessert BIP-47 den Datenschutz beim Empfang von Bitcoin?
- Wie lassen sich private Schlüssel sicher aufbewahren? Auf was ist zu achten?
- Wenn man mit offenen Lightning-Kanälen arbeitet, welche zusätzlichen Informationen außer dem privaten Schlüssel muss man auch verwalten?
Nützliche Resourcen
- Pseudozufall | Zufallszahlengenerator
- "15. Kryptografische Zufallsgeneratoren" im 'Kryptografie -- Verfahren, Protokolle, Infrastrukturen' (5. Auflage) von Klaus Schmeh (Hinweis: J9 hat eine digitale Kopie)
- "Pseudozufallsgeneratoren" von Rupert J. Hartung
- "Zufälligkeit und Wahrscheinlichkeit -- Eine algorithmische Begründung der Wahrscheinlichkeitstheorie" von Claus P. Schnorr (Hinweis: J9 hat eine digitale Kopie)
- "3.3 Differential Privacy" im 'Datenschutz: Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie' (1. Auflage) von Ronald Petrlic und Christoph Sorge (Hinweis: J9 hat eine digitale Kopie)
- "Wissen: Bitcoin Public Key & Private Key" und "Richtig gute Passwörter und Passphrases" von OrangedMike
- "Private Key Management" von Bitcoin Design Guide [EN]
- "Weighing The Options Of Bitcoin Private Key Management" von Shinobi [EN]
- "But How Does Bitcoin Actually Work?" von Grant Sanderson aka 3Blue1Brown [EN]
- "BIP-32: Hierarchical Deterministic Wallets" von Pieter Wuille [EN]
- "BIP-39: Mnemonic Code For Generating Deterministic Keys" von Marek Palatinus, Pavol Rusnak, Aaron Voisine, und Sean Bowe [EN]
- Interaktives Tutorial: "Mnemonic Seed" von Greg Walker [EN]
- "Tutorial: Seed Wörter würfeln" von OrangedMike
- "BIP-47: Reusable Payment Codes for Hierarchical Deterministic Wallets" von Justus Ranvier [EN]
- "Tutorial: Was ist PayNym und welche Vorteile bringt es mir?" von OrangedMike
- "Keys, Addresses" und Wallets" im 'Mastering Bitcoin' von Andreas Antonopoulos [EN]
- "Zugriff auf Wallet verloren? Was tun?" von Blocktrainer
- "Wallets Recovery Guide" von Rodolfo Novak und Janine Römer [EN]
- "Operating a Lightning Network Node" insb. 'Node and Channel Backups' im 'Einführung in das Lightning Netzwerk' von Andreas Antonopoulos, René Pickhardt, und Olaoluwa Osuntokun [EN]
Aktivitäten
[Bearbeiten]Im Folgenden eine erste Idee für mögliche Themen, die als interaktive Aktivitäten durchgeführt werden könnten.
- Signieren und Verifizieren mit PGP
- "DSA Coin" (mit einer Kette von PGP-signierten E-Mails und/oder Rollenspielen)
- Onion Routing (mit einem Staffelrennen und/oder Briefumschlägen)
- Eine Lesung von Kapiteln aus dem Buch "Wie Wir Menschen Die Welt Eroberten" (Yuval Noah Harari) über den sozialen Konsens
- etwas zum Thema Privatsphäre
Lernziele
[Bearbeiten]- Was ist Geld und was sind seine Funktionen?
- Was ist elektronisches Geld?
- Was leisten digitale Signaturen?
- Wie funktionieren Digitale Signatur Schemata?
- Was ist ein kryptographisches Commitment?
- Wie beweist man mathematische Eigentum an einem digitalem Gut?
- Wie hilft HashCash bzw. Proof of Work um die Zentrale Authorität eines Geldsystems zu entfernen
- Was ist ein verteiltes elektronisches Kassenbuch?
- Was sind Unspent Transaction Outputs?
- Was sind die Limitierungen von Blockchain Systemen?
- Warum braucht es das Lightning Netzwerk um Bitcoin zahlungen effizient und effektiv durchführen zu können?
- Wann bzw. wie kann man eine elektronische Münze besitzen?
- Was ist digitale Identität?
- Was bedeutet Privatsphäre?
- Wieso herrscht im Lightning Netzwerk unsicherheit über die Liquidität?
- Wie schafft man Konsens in einem verteilten System über die Ordnung (Sortierung bzw. das Auftreten) von Ereignissen (z.b. Übertragung von Werten)
- Was ist ein Zahlungskanal?
- Welche Optimierungsprobleme müssen gelöst werden, um Bitcoin Zahlungen im Lightning Netzwerk durchführen zu können