Analyse und effiziente Überwachung sicherheitskritischer Bitcoin-Adressen / Najlacnejšie knihy
Analyse und effiziente Überwachung sicherheitskritischer Bitcoin-Adressen

Kód: 18052269

Analyse und effiziente Überwachung sicherheitskritischer Bitcoin-Adressen

Autor Daniel Szameitat, Norman Luring, Sebastian Hollermann

Akademische Arbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 1,3, Hochschule Ruhr West, Sprache: Deutsch, Abstract: In dieser Arbeit werden sicherheitskritische Aspekte der Kryptowährung Bitcoin analysiert. ... celý popis

44.37


Skladom u dodávateľa
Odosielame za 14 - 18 dní
Pridať medzi želanie

Mohlo by sa vám tiež páčiť

Darčekový poukaz: Radosť zaručená
  1. Darujte poukaz v ľubovoľnej hodnote, a my sa postaráme o zvyšok.
  2. Poukaz sa vzťahuje na všetky produkty v našej ponuke.
  3. Elektronický poukaz si vytlačíte z e-mailu a môžete ho ihneď darovať.
  4. Platnosť poukazu je 12 mesiacov od dátumu vystavenia.

Objednať darčekový poukazViac informácií

Viac informácií o knihe Analyse und effiziente Überwachung sicherheitskritischer Bitcoin-Adressen

Nákupom získate 109 bodov

Anotácia knihy

Akademische Arbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 1,3, Hochschule Ruhr West, Sprache: Deutsch, Abstract: In dieser Arbeit werden sicherheitskritische Aspekte der Kryptowährung Bitcoin analysiert. Dabei werden ausschließlich Angriffe betrachtet, die den direkten Diebstahl von Bitcoins durch das Erlangen des privaten Schlüssels ermöglichen. Ziel ist dabei nicht die Übernahme eines bestimmten Kontos, sondern die Überwachung eines Raumes von Adressen. Der Raum besteht dabei aus liquiden Adressen oder Adressen, die aktiv benutzt werden. Die grundlegende Annahme dabei ist, dass genutzte Konten nicht gleichmäßig über den verfügbaren Schlüsselraum verteilt sind und es somit einen Unterschied zwischen der theoretischen und praktischen Sicherheit von Bitcoins gibt. Deswegen stellt das Paper Bitcoin spezifische Bruteforce Verfahren vor, die nach aktiven Bitcoin-Adressen in vordefinierten Teilen des Schlüsselraumes suchen. Ein weiteres entscheidendes Kriterium ist dabei, wie viele Adressen pro Sekunde durchsucht werden können. Zum einen, um eine möglichst große Menge von Adressen definieren und durchsuchen zu können und zum anderen, um möglichst viele Adressen, die regelmäßig genutzt werden, permanent überwachen zu können. Ein Fokus liegt dabei auf performante offline Bruteforce Angriffe mit Hilfe von modernen GPUs und effizienten Datenstrukturen.

Parametre knihy

Zaradenie knihy Knihy po nemecky Naturwissenschaften, Medizin, Informatik, Technik Informatik, EDV Datenkommunikation, Netzwerke

44.37

Obľúbené z iného súdka



Osobný odber Bratislava a 2642 dalších

Copyright ©2008-24 najlacnejsie-knihy.sk Všetky práva vyhradenéSúkromieCookies


Môj účet: Prihlásiť sa
Všetky knihy sveta na jednom mieste. Navyše za skvelé ceny.

Nákupný košík ( prázdny )

Vyzdvihnutie v Zásielkovni
zadarmo nad 59,99 €.

Nachádzate sa: