2025-09-13 –, C205 - FOIA arena
Language: Deutsch
Signal, GNU Taler und Analysetools gegen den Gender-Pay-Gap - sie alle nutzen fortgeschrittene kryptographische Verfahren und kryptographische Primitive, die kaum bekannt, aber für die Privatsphäre von uns allen unerlässlich sind. In diversen Vorträgen auf media.ccc.de finden sich Erläuterungen zu den Details vieler dieser Tools. In diesem Vortrag möchte ich euch die nötigen mathematischen Grundlagen (weitestgehend) ersparen und stattdessen einen Überblick über die bunte Welt der kryptographischen Möglichkeiten und ihren vielfältigen Einsatzszenarien geben, die wir noch lange nicht ausgeschöpft haben.
Wusstest Du, dass es möglich ist, einen Eintrag aus einer auf einem entfernten Server gespeicherten Datenbank abzufragen ohne dass der Server nachvollziehen kann, welcher Eintrag tatsächlich abgerufen wurde? (Und nein, der Server kann auch nicht anhand der Zugriffspatterns auf die Festplatte herausfinden, welcher Eintrag aus der Datenbank abgefragt wurde). Private Information Retrieval macht's möglich. Viele Dinge, die auf den ersten Blick kontraintuitiv oder gar völlig unmöglich erscheinen, lassen sich mit moderner Kryptographie elegant lösen. Auch Signal's Private Contact Discovery nutzt solche Privacy-Enhancing Technologies (PETs): Der Signal-Client prüft über dieses Verfahren, welche der im eigenen Adressbuch gespeicherten Kontakte ebenfalls Signal nutzen, ohne das lokale Adressbuch mit samt allen Telefonnummern (auch keine Hash-Werte davon) an den Signal-Server zu schicken.
Der Vortrag wird eine Art awesome-list im Videoformat. Sei gespannt auf eine Zusammenstellung von media.ccc.de-Talks und einen Einblick in den magischen Zauberkasten der Kryptographie.
Kryptographie-, Policy-, Linked Open Data und Utopie-Nerd aus Darmstadt.
Schreib mir auf Mastodon: https://chaos.social/@fluxx
Oder via Matrix: @fluxx:tchncs.de