Linus
đ€ SpeakerAppearances Over Time
Podcast Appearances
und unsere zentrale Forderung oder unsere zentrale Empfehlung damals war, schreibt doch bitte einfach irgendeinen Standard, irgendeine Anforderung, völlig egal, und sagt, die Wahlergebnisse, die da eingereicht werden, die mĂŒssen kryptografisch signiert werden. Dann hast du nĂ€mlich...
und unsere zentrale Forderung oder unsere zentrale Empfehlung damals war, schreibt doch bitte einfach irgendeinen Standard, irgendeine Anforderung, völlig egal, und sagt, die Wahlergebnisse, die da eingereicht werden, die mĂŒssen kryptografisch signiert werden. Dann hast du nĂ€mlich...
und unsere zentrale Forderung oder unsere zentrale Empfehlung damals war, schreibt doch bitte einfach irgendeinen Standard, irgendeine Anforderung, völlig egal, und sagt, die Wahlergebnisse, die da eingereicht werden, die mĂŒssen kryptografisch signiert werden. Dann hast du nĂ€mlich...
egal wie Schrott deine Software danach ist, kannst du dann ein legitimes eingereichtes Wahlergebnis von einem verĂ€nderten unterscheiden. Signaturen, du beweist, du machst eine kryptografische Operation ĂŒber einen Inhalt mit einem SchlĂŒssel, der dich als du ausweist. Und das machst du mit asymmetrischer Kryptographie.
egal wie Schrott deine Software danach ist, kannst du dann ein legitimes eingereichtes Wahlergebnis von einem verĂ€nderten unterscheiden. Signaturen, du beweist, du machst eine kryptografische Operation ĂŒber einen Inhalt mit einem SchlĂŒssel, der dich als du ausweist. Und das machst du mit asymmetrischer Kryptographie.
egal wie Schrott deine Software danach ist, kannst du dann ein legitimes eingereichtes Wahlergebnis von einem verĂ€nderten unterscheiden. Signaturen, du beweist, du machst eine kryptografische Operation ĂŒber einen Inhalt mit einem SchlĂŒssel, der dich als du ausweist. Und das machst du mit asymmetrischer Kryptographie.
Asymmetrische Kryptographie will ich jetzt nicht auch noch im Detail erklĂ€ren, aber heiĂt, du kannst beweisen, dass du du bist, ohne dass du und derjenige, der dich authentifiziert, ein Geheimnis teilen. Das heiĂt, derjenige, dem gegenĂŒber du dich authentifizierst, kann auch danach, obwohl der die Zufahrtszahl kennt, die du ihm signiert hast, Nicht dich selber fĂ€lschen.
Asymmetrische Kryptographie will ich jetzt nicht auch noch im Detail erklĂ€ren, aber heiĂt, du kannst beweisen, dass du du bist, ohne dass du und derjenige, der dich authentifiziert, ein Geheimnis teilen. Das heiĂt, derjenige, dem gegenĂŒber du dich authentifizierst, kann auch danach, obwohl der die Zufahrtszahl kennt, die du ihm signiert hast, Nicht dich selber fĂ€lschen.
Asymmetrische Kryptographie will ich jetzt nicht auch noch im Detail erklĂ€ren, aber heiĂt, du kannst beweisen, dass du du bist, ohne dass du und derjenige, der dich authentifiziert, ein Geheimnis teilen. Das heiĂt, derjenige, dem gegenĂŒber du dich authentifizierst, kann auch danach, obwohl der die Zufahrtszahl kennt, die du ihm signiert hast, Nicht dich selber fĂ€lschen.
Das ist ein ganz, ganz entscheidender Punkt. Auch das, wir haben es gerade schon alles erklÀrt. Kryptografie, Erkenntnisse des letzten Jahrhunderts.
Das ist ein ganz, ganz entscheidender Punkt. Auch das, wir haben es gerade schon alles erklÀrt. Kryptografie, Erkenntnisse des letzten Jahrhunderts.
Das ist ein ganz, ganz entscheidender Punkt. Auch das, wir haben es gerade schon alles erklÀrt. Kryptografie, Erkenntnisse des letzten Jahrhunderts.
Stand der Technik des letzten Jahrhunderts. Findet ĂŒberall Anwendung, wenn in eurem Browser oben ein grĂŒnes Schloss ist, dann liegt das daran, dass da jemand sich mit einem Zertifikat ausgewiesen hat, das eine CA signiert hat. Wenn irgendwann mal die EPA fĂŒr alle... abgesichert ist, dann liegt das daran, dass ihr mit der Karte signiert habt.
Stand der Technik des letzten Jahrhunderts. Findet ĂŒberall Anwendung, wenn in eurem Browser oben ein grĂŒnes Schloss ist, dann liegt das daran, dass da jemand sich mit einem Zertifikat ausgewiesen hat, das eine CA signiert hat. Wenn irgendwann mal die EPA fĂŒr alle... abgesichert ist, dann liegt das daran, dass ihr mit der Karte signiert habt.
Stand der Technik des letzten Jahrhunderts. Findet ĂŒberall Anwendung, wenn in eurem Browser oben ein grĂŒnes Schloss ist, dann liegt das daran, dass da jemand sich mit einem Zertifikat ausgewiesen hat, das eine CA signiert hat. Wenn irgendwann mal die EPA fĂŒr alle... abgesichert ist, dann liegt das daran, dass ihr mit der Karte signiert habt.
Wenn du dich bei einem Mobilfunknetz mit deiner SIM-Karte anmeldest, liegt das daran, dass deine SIM-Karte etwas signiert hat. Das hĂ€tte man mit den Wahlergebnissen machen sollen. Und wir hĂ€tten auch die Technologie dafĂŒr, habe ich auch schon erklĂ€rt, man hĂ€tte das zum Beispiel auch mit einem Personalausweis signieren können.
Wenn du dich bei einem Mobilfunknetz mit deiner SIM-Karte anmeldest, liegt das daran, dass deine SIM-Karte etwas signiert hat. Das hĂ€tte man mit den Wahlergebnissen machen sollen. Und wir hĂ€tten auch die Technologie dafĂŒr, habe ich auch schon erklĂ€rt, man hĂ€tte das zum Beispiel auch mit einem Personalausweis signieren können.
Wenn du dich bei einem Mobilfunknetz mit deiner SIM-Karte anmeldest, liegt das daran, dass deine SIM-Karte etwas signiert hat. Das hĂ€tte man mit den Wahlergebnissen machen sollen. Und wir hĂ€tten auch die Technologie dafĂŒr, habe ich auch schon erklĂ€rt, man hĂ€tte das zum Beispiel auch mit einem Personalausweis signieren können.
Dann sagst du eben hier, zack, Wahlergebnis wurde von dem berufenen Wahlstand, einen berufenen Wahlvorstand hier signiert. Gut, hĂ€tte, da muss man wirklich sagen hĂ€tte, weil die Technologie ist zwar auf jedem Personalausweis, aber es gibt keine Ăbermittlungen von...
Dann sagst du eben hier, zack, Wahlergebnis wurde von dem berufenen Wahlstand, einen berufenen Wahlvorstand hier signiert. Gut, hĂ€tte, da muss man wirklich sagen hĂ€tte, weil die Technologie ist zwar auf jedem Personalausweis, aber es gibt keine Ăbermittlungen von...