Wissen

Über Signaturen, Verschlüsselung und PKI

Das Thema digitaler Signaturen und anderer Sicherungsmaßnahmen wird immer präsenter – in Unternehmen genauso wie im privaten Anwendungsbereich. Im Sinne einer vollständigen Bewertung aus Entscheider-Perspektive ist es zunächst wichtig, die Grundlagen zu ver...

Über die Verteidigung verteilter Systeme

Im vorangegangenen Beitrag zum Byzantinischen Fehlermodell haben wir gezeigt, wie bereits ein Anteil von einem Drittel an gekaperten Knoten den Consensus verhindern und die Vertrauenswürdigkeit des gesamten Clusters zerstören kann. Daraus ergibt sich die fo...

Über die Angreifbarkeit verteilter Systeme

In diesem und dem nächsten Beitrag befassen wir uns anhand einfacher Beispiele mit der Wirkung von Angriffen nach dem Modell des Byzantinischen Fehlers. Dabei geht es vorrangig um die Frage, unter welchen Umständen innerhalb eines verteilten Systems ein A...