andy_m4
Admiral
- Registriert
- Aug. 2015
- Beiträge
- 7.807
Das habe ich so gar nicht gesagt.samuelclemens schrieb:Du bist der Meinung das nur explizit eine lückenlose Authentifizierung und damit auch einhergehenden Komplettüberwachung und zurückzuverfolgen sämtlicher Vertriebs und Verteilungswege die einzig wahre Lösung bietet.
Ich sag nur, das ich den Ansatz bevorzugen würde Daten kryptografisch zu signieren, statt Fälschungen zu taggen (aus den genannten Gründen).
Dazu braucht man nicht mehr oder weniger Überwachung als jetzt auch schon. Ich hatte ja das Beispiel mit der Webseite gebracht.
Und es muss ja auch nicht alles kryptografisch signiert sein. Bei vielen Sachen kommt es ja gar nicht drauf an, ob das authentisch ist. Bei Katzenvideos im Internet ist mir wurscht ob die signiert sind.
Nein. Das ist ja gerade der Witz dabei. Das einzige, was ich brauche ist den Pubkey des Senders.samuelclemens schrieb:Und Authentifizierung erfordert immer einen gesicherten, lückenlosen Vertriebsweg.
Das Problem ist hier nicht, wie die Daten authentisch und unmanipuliert zu mir kommen. Das ist damit ja gelöst. Das beschränkt sich darauf (wie mein Vorredner schon sagte) sicher an den Pubkey zu kommen.
Das war ja jetzt auch nur ein Beispiel.samuelclemens schrieb:Ich rede hier nicht explizit vom Enkeltrick oder ähnliches, das von Handy zu Handy durchgeführt wird.
Und vom Handy war (zumindest von meiner Seite her) gar nicht unbedingt die Rede. Das ist EIN Anwendungsbereich. Es ist aber keinesfalls darauf beschränkt.
Also sag mal: Welche Szenarien hast Du im Sinn?
Dann können wir ja darüber reden.