# IoT und Blockchain
#### Verwendung von Blockchains zur Datenspeicherung + Koordination von IoT-Anwendungen
Ein Vortrag von <br> <font color='#2ECCFA'>Daniel Fuchs und Franziska Schwarz</font>
---
# Inhalt
<br/>
- Anwendungsbeispiele und Nutzen
- Erhöhung der IoT-Sicherheit durch die Blockchain
- Risiken für Sicherheit und Privatsphäre
- Mögliche Schutzmaßnahmen
---
### Anwendungsbeispiele und Nutzen 1/3
+ Logistik
+ Tracken von Zahlungen und Bestellungen
+ Steuerung der IoT Geräte im Versandprozess
+ Blockchain erhöht Transparenz und Zuverlässigkeit
+ Smart Home
+ Entfernt zentralisierte Infrastruktur
+ Zur Sicherung der Integrität der Daten
---
### Anwendungsbeispiele und Nutzen 2/3
+ Automobilindustrie
+ smartes Parken durch Parksensor
+ automatisierte Bezahlung
+ finden von Parkplätzen
+ Agrarkultur
+ getrackte Daten zur Verbesserung der landwirtschaftlichen Prozesse
+ Zur Steigerung der Transparenz für Kunden
---
### Anwendungsbeispiele und Nutzen 3/3
+ Sharing Economy
+ Hilfe bei Erstellung dezentraler Anwendung
+ geteilte Güter werden vernetzt
+ Vermietung ohne Mittelsmann
---
### Erhöhung der IoT-Sicherheit durch die Blockchain 1/2
+ Größte Probleme
+ Unvermögen gefährdeter Geräte
+ Datenlecks
+ Von Angreifern aus der Ferne kontrollierte Geräte
+ Blockchain könnte Daten vor Manipulation schützen
---
### Erhöhung der IoT-Sicherheit durch die Blockchain 2/2
+ Informationen werden über dezentrale, kryptografisch sicheres Blockchain Netzwerk geteilt
+ Blockchain könnte Angreifer bekämpfen, indem Regeln zur Abschaltung von gefährdeten Geräten festgelegt werden
---
### Risiken für Sicherheit und Privatsphäre

---
### Risiken für Privatsphäre
- Privatsphäre der Nutzer durch anonyme Schlüssel
- Adressen für Transaktionen aus Hashwerten der öffentlichen Signaturschlüssel des Empfängers berechnet
- Nutzer müssen in der Blockchain also NICHT mit realer Identität auftreten
- brauchen jedoch Adresse im Blockchain-System, um ansprechbar zu sein
- --> keine Anonymität, sondern Pseudonymität
---
- Pseudonymität in Praxis nicht zuverlässig erreichbar
- Transaktions- und Netzwerkanalysen können dazu genutzt werden, Nutzerprofile zu erstellen, und durch Schnittstellen zur realen Welt, z.B. bei Bezahldiensten, können die Identitäten der Nutzer aufgedeckt werden
---
### Mögliche Schutzmaßnahmen
- Es stehen bereits Tools mit teils hervorragenden Erfolgsraten zur Verfügung
--> 3 Ansätze: Mixing, Ringsignaturen, Zero-Knowledge-Verfahren
- Verbesserungen im Bereich der Anonymität versprechen verschiedene alternative Kryptowährungen
- Praktische Anwendung finden ZK-Verfahren zum Beispiel in der Kryptowährung Zcash (Zero-Knowledge)
---
- um Privatsphäre in (öffentlicher) Blockchain zu verbessern gibt es die Möglichkeit, Transaktionen aus der BC auszulagern und in einem eigenen Netz abzuwickeln (Kanalnetzwerk)
---
#### Quellen
<br>
- https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Krypto/Blockchain_Analyse.pdf?__blob=publicationFile&v=5#download=1
- https://innovationatwork.ieee.org/the-potential-of-blockchain-for-iot/
- https://innovationatwork.ieee.org/promising-blockchain-pilot-programs-in-supply-chain/
- https://www.leewayhertz.com/blockchain-iot-use-cases-real-world-products/#smart
---
# Danke <br>für <br>die <br>Aufmerksamkeit.
<br/>
---
{"metaMigratedAt":"2023-06-15T08:14:54.549Z","metaMigratedFrom":"Content","title":"IoT und Blockchain","breaks":true,"contributors":"[{\"id\":\"afb6443a-ca7d-405d-a528-623737fe8aeb\",\"add\":6906,\"del\":4277},{\"id\":null,\"add\":1358,\"del\":526}]"}