Survivorship Bias
Die Tendenz bei Analyse von Daten nur auf Überlebende Beispiele oder Erfolgsgeschichten zu schauen, während man die gescheiterten außer Acht lässt.
-> Ein Beispiel hierfür wäre Unternehmen die Bankrott gegangen sind, dadurch könnte man zu falschen Schlussfolgerungen kommen
-> führt zu einer verzerrten Perspektive, da man einen Teil der Daten nicht beachtet
Kryptowährungen
Digitale Währungen die Kryptografie und Blockchain-Technologie nutzen. Im Gegensatz zu traditionellen Währungen sind diese dezentralisiert und unabhängig von Regierungen.
Datenintegrität
bezieht sich darauf, dass Daten genau, vollständig und unverändert bleiben. Müssen korrekt und so bleiben wie sie erfasst wurden.
-> entscheidend um sicherzustellen, dass Informationen zuverlässig und vertrauenswürdig sind.
-> um dies zu gewährleisten kommt der Einsatz von Sicherheitsmaßnahmen wie bspw. Verschlüsselungen
Ziel ist es, unabsichtige Änderungen von Informationen zu verhindern
Gewährleistet die Genauigkeit und Konsistenz von Daten über ihren gesamten Lebenszyklus
Datenvalidierung ist Voraussetzung für die Datenintegrität
Menschliches Versagen kann zum Versagen der Datenintegrität führen
Unbeabsichtigte Veränderung von Daten, die zu einem Ausfall der Datenintegrität führen kann:
-> Menschliches Versagen, Unerwarteter Hardwarefehler, Böswillige Absicht, Verarbeitungsvorgang
Arten von Verschlüsselung
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
1 Schlüssel (Private Key / Secret Key)
Wer den Schlüssel hat / kennt kann Daten verschlüsseln, lesen und beliebig verändern.
Eine Person kann sehr viele Schlüssel generieren, muss aber daraufachten, dass der Schlüssel nicht in die falsche Hände kommt.
-> 1 Schlüssel für Verschlüsselung und Entschlüsselung
2 Schlüssel (Private und Public Key)
Wer den Private oder Public Key hat kann Daten verschlüsseln
Wer den anderen Key vom Schlüsselpartnrr hat kann Daten lesen
Manipulationen sind deutlich schwieriger
Eine Person kann sehr viele Schlüsselpaare generieren
-> Wer den Public Key hat, kann Daten verschlüsseln, die nur die Person mit Private Key lesen kann.
-> Wer den Private Key hat, kann Daten verschlüsseln, die jede Person mit Public Key lesen kann.
Besonderheiten der Hash-Funktion
Mathematischer Algo. Erzeugt aus beliebig langem Text einen Hash-Wert fester Länge
Einwegfunktion: aus dem Hash-Wert kann nicht der Originaltext erzeugt werden
Kollisionssicherheit: kleinste Änderungen am Text führen zu deutlichen Veränderungen des Hash Wertes
Schnelligkeit: Berechnung des Hash-Wertes geht schnell
Was braucht ein Signiertes Dokument
Dokument
Notarielle Beglaubigung
Unterschrift / Signatur
Was braucht ein digital signiertes Dokument
Hash-Wert des Dokumentes
Signatur mit Private Key codierten Hash-Wert des Original Hash-Wertes
Public Key
Double Spending
Das Problem bei digitalen Währungen und Transaktionssytemen, bei dem dieselbe Einheit einer Währung mehr als einmal ausgegeben wird.
Krypto Mining
Der Prozess, durch den neue Einheiten einer Kryptowährung erstellt und Transaktionen in einer Blockchain verifiziert werden.
SHA-256
Secure Hash Algorithm 256 Bit
Was wird beim Ledger gespeichert
Transaktionen
Wie viele Transaktionen speichert ein Bitcoin Block
2500
Wofür steht NFT
Non-fungible Token
Vor - und Nachreile der Blockchain
Vorteile:
Dezentral
Transparent
Sicher
Nachteile:
Höherer Energieverbrauch als Visa/PayPal (weniger Nachhaltig)
Langsamer als Visa/PayPal
Komplex
Was sind NFTs
Der Eigentumnachweis und damit verbriefte Rechte über beliebe meist digitale Objekte.
-> Werden in einer Blockchain gespeichert
Welche Komponente wird fürs Bitcoin Mining am meisten benötigt?
GPU
Einsatzbereiche von NFTs
Proof of Attendance
Proof of Ownership
Wie wird Double spending verhindert
Bsp.: Bei Immobilien -> Grundbuch = Fortlaufende Eintragung in einem Buch. Manipulation fallen schneller auf
Bei Bticoin und Blockchain -> fortlaufend verkettete Dokumente, diese helfen dabei
die Datenintegrität aller Dokumente sicherzustellen
Manipulation einzelner Dokumente zu erschweren
Eine Mehrfachweitergabe (Double Spending) zu verhindern
Reihenfolge einer Bitcoin Transaktion
Eine Anfrage wird an das Bitcoin Netzwerk gesendet
Meiner prüfen die Transaktionen
Meiner lösen Mathe Quiz, um einen Block an die Blockchain zu hängen
Transaktionen wird zur Blockchain hinzugefügt
Andere Mitglieder prüfen die Arbeit der Miner
Last changed10 months ago