 außerhalb des Camps und ich kann jetzt, ich habe jetzt die große Freude, Rüdiger Weiß vorzustellen. Er ist ein Informatikprofessor und sein Doktorant Bruno Kirsch, die geben einen Talk über soziale Interaktionen, die beschützt von Mathe wird. Okay, vielleicht ist das ein bisschen Hobby für Mathematiker, Leute zu motivieren, eine andere Meinung über Mathe zu entwickeln. Und was ich heute zeigen will mit meinem Kollegen Bruno Kirschner, ist eine Kombination von sehr harter, sehr komplizierter Mathematik, sehr netter Mathematik und wie man das in schon existierende Apps oder reinbringen kann, um soziale Interaktionen zu verbessern und um Anonymität zu identifizieren. Lasst uns mit einem Zitat anfangen von Bruce Schneier, Vertrauer der Mathematik, Verschlüsselung ist dein Freund. Wenn du dir das anschaust, kannst du sehen, dass Mathe wirklich dein Freund sein kann, wenn du Privatsphäre schützen möchtest und wenn du alles irgendwie zeigen möchtest und Kryptografie ist wirklich das, was helfen kann, bei allem, was wir digital verteilen. Und ich glaube, es ist wirklich sehr interessant, wenn du die aktuelle Situation anschaust, die Regierung ist nicht in der Lage oder möchte nicht. Unsere Kommunikation schützen vor Geheimorganisationen von anderen Ländern irgendwie und mit dieser Art von Verschlüsselung kannst du im Prinzip das Spiel verändern. Also wenn du irgendwie Kryptografie verwendest, dann kannst du wirklich deine Privatsphäre schützen und wir möchten das erweitern, um auch soziale Interaktionen zu schützen und ein neues Vertrauensmodell aufzubauen. Lasst uns anfangen mit dem, was wir schon in Protokollen haben und das sind elliptische Kurven. Jetzt gebe ich euch eine kurze Einführung in elliptische Kurven. Das ist sehr lustig, ein Statement von Gauss sagt, wenn Mathematik die die Königin der Wissenschaften ist, dann ist Zahlentheorie die Königin der Mathematik. Und warum? Weil es sehr nutzlos ist. Manche sehr, sehr wichtige Mathematiker haben eigentlich gesagt, dass Zahlentheorie ziemlich nutzlos ist, aber jetzt wissen wir, dass Zahlentheorie tatsächlich sehr, sehr wichtig ist heute, um unsere Privatsphäre im Internet zu beschützen. Also jetzt lasst uns mal ein kurzes Statement bringen, elliptische Kurven sind, weil sie wirklich sehr, sehr nützlich sind, können vielleicht gesehen werden als Königin der praktischen Zahlentheorie. Okay, wenn du jetzt denkst, dass Mathematik immer schwierig ist und dann jetzt muss man auch noch bedenken, dass Zahlentheorie sogar für Mathematik sehr schwierig ist und in dieser sehr, sehr komplizierten Wissenschaft sind elliptische Kurven wirklich mit am schwierigsten auf der Welt, wenn man irgendwie Forschung darüber machen möchte. Also wir sehen, dass das uns irgendwie mit einer besonderen Art von Mathematik verbindet. Und wenn du in der Vergangenheit irgendwie meine Talks angehört hast, dann weißt du, dass ich ein bisschen kritisch bin, dass ich ein paar kritische Aspekte dieser elliptischen Kurven habe, aber ich glaube trotzdem, dass elliptische Kurven wirklich sehr interessant sind und einige sehr interessante Eigenschaften haben. Und zwar geht es um sehr, sehr kurze Schlüssellängen. In vielen anderen Systemen haben wir, benutzen wir diese elliptische Kurvenkriptografie sehr stark, zum Beispiel in Bitcoins. Und es gibt im Prinzip drei Probleme. Zum einen ist die Mathematik sehr kompliziert. Es ist so kompliziert, dass wirklich nur einige wenige Menschen in der Lage sind, überhaupt zu sehen, ob das funktioniert. Der zweite Punkt ist, dass es wichtig ist, wenn du irgendwie über Embedded Systems denkst, brauchst du wirklich einen starken Zufallscenerator für elliptischen Kurven. Und das ist wirklich ein Problem für Embedded Systems, die, wo es sehr, sehr schwierig ist, Zufälligkeit zu bekommen. Und das Letzte ist, man muss sich bewusst sein, dass Quanten Computer existieren. Ich muss zeigen, also wirklich sagen, dass elliptische Kurven sehr, sehr große Probleme haben, wenn du Quantencomputer benutzen kannst. Aber wir wissen eigentlich nicht, ob das wahr ist, weil, ob das wirklich so ein riesiges Problem ist, weil wir wissen nicht, ob es Quantencomputer überhaupt schon gibt. 2017 gab es ein sehr, sehr schönes Statement von Corblitz und Jim Ennis über die Enigma und die diskutieren auf relativ lange, warum es nicht, warum es möglicherweise eine nicht so gute Idee sein kann, zu elliptischen Kurven zu ändern, insbesondere wegen der Quantencomputer. Diese Zelle sagt, dass die NSA 3072 bevorzugen würde, weil es einfacher gegen gegen Attacks von Quantencomputern ist, als die normalerweise verwendeten ECC256 und ECC384. Und das Hauptstatement ist wirklich, dass wenn wir Quantencomputer haben, dann sind die Möglichkeiten, das irgendwie anzugreifen, ist sehr, sehr stark verknüpft mit der Länge der Schlüssel. Deswegen, glaube ich, sogar elliptische Kurven mit 512-Bits würden nicht so sicher sein wie RSA 4096. Vielleicht auch 3072, aber das müsste man sich genauer anschauen. Also deswegen sage ich auf jeden Fall, dass elliptische Kurven wirklich ein großes Problem haben könnten, wenn wir Quantencomputer wirklich in der Praxis hätten. Also es ist auch interessant, Kryptowährungen sich anzuschauen, die elliptische Kurven benutzen, also vor allem Bitcoins. Da gibt es viele Eigenschaften, die in Bitcoins, die irgendwie Angriffe durch Quantencomputer nicht so problematisch machen wie in anderen Anwendungsfällen. Dennoch ist es wichtig, auch die Probleme von elliptischen Signature, elliptischen Kurven zu sehen. Aber ich habe jetzt auch was Gutes zu erzählen und ich habe eine Diplomarbeit betreut in Mathematik über elliptische Kurven und ich habe immer noch nicht das Gefühl, dass ich irgendwie elliptische Kurven tief verstehen kann. Also deswegen ist es wirklich sehr, sehr kompliziert, also sehr komplizierte Mathematik. Okay, jetzt zum zweiten Punkt. Wir benutzen blinde Signaturen. Blinde Signaturen sind wirklich einfach zu verstehen. Eine normale Aufgabe in der Kryptografie kannst du wirklich innerhalb von zwei Monaten zeigen und diese Einfachheit hat wirklich ein paar sehr, sehr schöne Eigenschaften. Also zum Beispiel ist diese Sicherheit sehr verstand, sehr verständlich und blinde Signaturen wurden hauptsächlich von Davis Schaum eingeführt in Krypto 1982 und wurde zuerst mal bei DigiCash eingeführt und waren so die ersten, die ein anonymes digitales Bargeldsystem eingeführt haben. Kryptografisch interessant ist, dass man da ein neues Vertrauensmodell einbauen kann und man kann dieses Vertrauensmodell benutzen im elektronischen Wahlen und manche Kryptowährungs-Provider sorgen damit dafür, dass man irgendwie ein bisschen Anonymität hat und dass in so ein paar Ideen elektrische Kurven sind, sind vielleicht problematisch, aber es werden sehr, sehr stark benutzt. Und als Forscherin und als Hackerin ist es tatsächlich ganz interessant, sich diese aktuell benutzten Technologien anzuschauen. Aber wir haben uns überlegt, dass wir vielleicht blinde Signaturen im elektrischen Kurvensystem benutzen wollen. Also speziell im OpenPKP System und das ist irgendwie die fantastische Arbeit meines Studenten und Kollegen und der wird das im zweiten Teil dieses Talks erklären. Okay. Okay, ja, danke für die Einführung, wie ihr euch gerade erklärt hat, mein Anteil an der Sache war, dass ich blinde Signaturen dazu verwende, um das in der offenen Softwarewelt einzuführen. Das war in meiner Abschlussarbeit und ich sollte zeigen, wie blinde Signaturen wirklich funktionieren und was die Idee dahinter ist, weil normal, wenn man mit jemanden drüber redet, dann haben die entweder noch nicht davon gehört oder haben keine Ahnung, was genau vor sich geht oder wie es funktioniert und als erstes möchte ich mal zeigen, wie es in der echten Welt funktionieren würde ohne Elektronik und da ist jetzt ein Dokument zum Beispiel, dass ihr signieren wollt und die Person, die es signieren soll, sollte nicht wissen, was in dem Brief drin steht. Das heißt, du nimmst den Brief, packst ihn in den Umschlag und ein extra Papier dazu, wenn die andere Person dann diesen Umschlag kriegt, dann kann diese Person die Außenseite des Briefumstags überschreiben und die Signatur ebenfalls noch auf das zweite Papier schreiben, sodass wenn man das beides übergibt, kann man das überprüfen, ob die Signatur beeinstimmt. Und die Idee ist jetzt dieselbe, wenn wir uns der elektronischen Signatur zuwenden. Wir verschlüsseln dabei Daten, sodass sie nicht verändert werden können. Wir packen die Signatur dazu, die deschiffrieren ist und dann muss die Signatur immer noch erhalten bleiben. Das seht ihr hier auch auf der Grafik. Dafür gibt es aber einige Probleme. Normalerweise will man halt nicht etwas unterschreiben, was man nicht weiß, was man da unterschreibt, weil dann kann passieren, dass man etwas Schlechtes unterschreibt oder dass man was verliert dabei. Also möchte man verifizieren, dass die Person, mit der man interagiert, einem nur valide Information, wahre Information übergibt und was man dann machen könnte, ist wir machen eine Wahl unserer Firma und wenn du hier in der Firma arbeitest, musst du mir zeigen, dass du hier arbeitest. Aber wenn man sich das jetzt in einem größeren Kontext anschaut, ist das nicht mehr so einfach. Normalerweise will man halt auch nicht, dass der Signierer weiß, wer du wirklich bist, weil es könnte zum Beispiel sein, dass die Person dann weiß, dass man teilnimmt an einer Wahl oder dass man zum Beispiel bei Kryptowährungen benutzt. Das könnte gegen einen verwendet werden. Also was man dann macht ist, dass man eine dritte Partei als Identitätsvermittler einschaltet, der das quasi die die Authentifizierung übernimmt, die sicherstellt, dass das die Person ist, die sie vorgibt und die Person erhält dann ein Zertifikat und dieses Zertifikat enthält den öffentlichen Schlüssel, so dass wenn man teilnimmt an der Wahl, dann gibt man den Umschlag ab und zeigt seinen Zertifikat und dann können die verifizieren, dass du die Person bist und das übernimmt dir den Umschlag und wenn man keinen extra Vermittler einbauen will, dann das kann man zum Beispiel nur dann machen, wenn die Daten irgendwie zufällig sind, dann gibt mir 100 Umschläge und ich mache 99 davon auf und wenn die 99 die Sortedaten enthält, die ich erwarte, dann übernehme ich die eine, aber das funktioniert natürlich nur, wenn die Daten da drin zufällig sind und die halt, wo es egal ist, ob jetzt da irgendwie ein Präfix dabei ist oder ein Suffix oder so, also wo die Daten quasi beliebig genommen werden können, weil sonst gehen sie kaputt. Und die nächste Idee ist jetzt die der der blinden Signaturen, wie machen wir das jetzt besser, wie können wir die verteilen und die Idee ist jetzt, wie können wir diese Idee verbreiten, dass es unter die Masse kommt, können wir es einfacher machen, können wir es besser erklären, können wir es einfach irgendwie vorschreiben und wenn wir das jetzt irgendwie einfacher machen, dann können das mehr Leute implementieren, wenn wir zum Beispiel zeigen können, dass man das einfach in andere Standards einbauen kann, dann könnte das relativ schnell sich verbreiten und was wir lange gemacht haben ist, wir haben uns OpenPGP zugewendet, also OpenBGB, das ist eine sehr verbreitete Methode, um verschlüsselte Dokumente zentral zu übermitteln, die ist sehr verbreitet, wenn man zum Beispiel E-Mails verschlüsseln will oder andere Kommunikationsmittel, dann war das im Prinzip der Standard-Weg und wir wollten zeigen, dass es relativ einfach zu integrieren ist, dass es einfach zu benutzen ist, dass es flexibel ist und insbesondere wenn jemand Daten signieren will, dann sollte er nicht sich die Mühe machen müssen, erst mal Schlüssel zu erzeugen, zu verteilen und wir wollten aber auch vermeiden, dass man die Signaturdefinition von PGP verändert, weil das dann Kompatibilitätsproblem erzeugen würde und die sollten einfach kompatibel sein, so dass die Programme keine Unterschiede dabei feststellen können, das heißt, wir mussten eine Sache hinzufügen, um es zu ermöglichen, dass Verblindungsschema, also die Art und Weise, mit der man die blinden Signaturen bearbeitet, weil die Schema da, die man bisher hat für RSA und ECDSA, da mussten wir die Definition enden, wie die Signatur hinterher verifiziert wird und wir mussten festlegen, dass die Signatur festlegt, welches Blendungsschema benutzt werden soll und es ist so, dass man zum Beispiel bei ECDSA kann man den Schlüssel weiter verwenden für verschiedene Blendenschema und deswegen mussten wir eine kleine Änderung machen. Hier könnt ihr sehen, wie eine typische Signatur in OpenPGP funktioniert, es ist relativ einfach, der obere Teil, es sind einfach nur Metataten, also zum Beispiel die Signaturtyp, die Algorithmen, das sind die Metainformation der Signatur und dann gibt es noch die anderen Teile, also der Teil da unten ist die eigentliche Signatur, also die signierten Daten. Der interessante Teil sind aber die verschiedenen Typen von unter Paketen, also Teilpaketen, das sind keine Metadaten, sondern Extradaten, die nicht nötig sind, um die Signatur zu verifizieren, die aber sind aber wichtig. Interessanter sind die gehashten Teilpakete, die sind dafür da, dass man auch die Signatur verifizieren kann, also zum Beispiel ob es zu einem bestimmten Zeitpunkt erstellt wurde und welches Blendenschema zum Beispiel verwendet wurde. Das heißt, wir haben entschieden, dass das Blendenschema ein Teil der gehashten Teilpakete ist, so dass wenn jemand das ändert und damit einen Angriff fahren könnte, dass das dann auch die Signatur kaputt machen würde. Das ist jetzt der Kommando-Zeien-Output. Das ist nicht so interessant, im Prinzip all das, was ihr da vorher gesehen habt auf dem Diagramm ist hier aufgelistet, zum Beispiel das gehashte Teilpaket 2, der Länge 4 und das rot markierte hier ist das Neue, was wir hinzugefügt haben, also das ist ein kritisches gehashtes Teilpaket. Kritisch heißt hier, dass wenn die Implementierung von oben pgp realisiert, dass wenn sie das nicht versteht, dann kann sie das auch nicht verifizieren. Das heißt, es ist halt essentiell, um die Entschlüsselung zu machen, um zu verhindern, dass es oben pgp, wenn es ist, nicht kann, es einfach versucht und dann sowieso viel steckt. Es ist im Moment Typ 100, weil es ein Experimentiertellis-Verfahren noch ist. Später wird das eine andere Nummer kriegen. Die Nummer 1 ist zum Beispiel ECDSA Schema, dann gibt es auch ein Paket SEO, das ist auch ein Blend Schema. Also zum Beispiel, wenn man keinen Blend Schema hat, dann wäre das null. Das wichtigste ist hierbei, dass der Nutzer, der die Signatur erhält, die blinde Signatur, dass da kein Unterschied in der Anwendung ist. Derjenige wird einfach die üblichen Kommandozahlenbefehle verwenden und es wird genauso funktionieren wie vorher. Also es prüft einfach, ist eine Signatur drin und ist sehr valide. Das heißt, wurde die Signatur durch Blendung erzeugt. Die Informationen sind immer noch online. Das ist jetzt schon ein paar Jahre her. Ich habe jetzt die letzten Tage versucht, das wieder online zu kriegen. Ich bin nicht mehr ganz sicher, wie ich es ans Saufen kriege, gerade ich arbeite aber noch dran. Aber ihr könnt auch gerne dran teilhaben. Wo will es einmal mal aus? Vielen Dank. Und jetzt will ich das ganze beenden mit einem kurzen Statement von Edward Snowden von vor ein paar Jahren. Das hatte ich schon vielleicht beim letzten Camp erklärt. Kryptografie funktioniert. Es ist keine irgendwie schwarze Kunst und es ist wirklich eine Art, um uns zu schützen, eine grundlegende Art zu uns beschützen, die wir wirklich implementieren müssen und forschen. Und ich glaube, das ist wirklich eine sehr wichtige Aufgabe für Forscherinnen und Heckerinnen, wenn man seine Menschen beschützen möchte, vor im Prinzip illegalen Interaktionen und dann in politischen Systemen, habe ich vor vier Jahren schon den Witz gemacht, die Regierung ist irgendwie nicht in der Lage oder bereit, europäische Menschen zu beschützen vor der amerikanischen und anderen westlichen, westlichen Geheimdiensten. Und ich muss jetzt sagen, dass das jetzt mit der neuen Regierung in den USA nicht unbedingt besser geworden ist. Und ich glaube, die Diskussionen, die wir vielleicht über die Regierung haben, wir sollten, wir müssen eigentlich nicht unbedingt eine starke Diskussion im Bereich Privatsphäre haben. Wir wissen, dass andere Geheimdienste das wirklich gemacht haben. Das ist zwar nicht illegal in den USA. Die haben da irgendwie ein Gesetz, dass Menschen, die nicht aus den USA sind, deutlich weniger geschützt sind. Das ist auch für den deutschen Geheimdienst so. Aber wenn man irgendwie entscheidet, dass jede Regierung die Bevölkerung anderer Länder ausspionieren kann, dann selbst wenn unsere Regierung das nicht tut, haben wir große Probleme. Und in der Politik wissen wir, dass diese Geheimdienste, was gegen die Bevölkerung tun möchte. Und wenn das nicht erlaubt ist, dann werden sie versuchen, das möglich zu machen, indem sie mit anderen Geheimdiensten zusammenarbeiten. Und wirklich Kryptografie ist eine Art von Schutz, die nur funktioniert, wenn man Verhalten in der Masse hat. Und das ist eine Art von offene Wissenschaft. Die wichtigsten Resultate in der Kryptografie kommen von öffentlicher Forschung. Und es ist wirklich einfach wichtig, das zu schützen. Und was auch wichtig ist, wir haben wirklich sehr, sehr viele komplizierte Kryptografie-Protokolle. Wir können neue Vertrauensmodelle bauen. Wenn man sich anschaut, neue Protokolle im Bereich elektronische Wahlen, findet man sehr viele überraschende Ideen. Wirklich komische, fast magische Dinge, die wirklich komische, fast magische Dinge tun. Also, sobald wir, also nur die Idee, dass wir irgendwie ein privates Geld haben, dass man vervielfachen kann und das wirklich privat ist. Und das möglich zu machen, irgendwie DigiCash mit blinder Signatur, das ist echt großartig. Und was sogar noch großartiger ist, das habe ich schon im ersten Teil gesagt. Ich habe schon gesagt, elliptische Kurven sind sehr, sehr kompliziert. Blinde Signaturen sind nicht sehr hart, nicht sehr schwierig zu verstehen und auch nicht sehr schwierig zu implementieren. Und die zeigen, die geben wirklich eine neue Art von Schutz für soziale Interaktionen. Und deswegen will ich wirklich euch alle einladen, euch die Mathematik anzuschauen. Vielleicht nicht unbedingt elliptische Kurven als erstes, das ist wirklich sehr schwierig. Aber die blinden Signaturen sind wirklich sehr einfach zu verstehen und das ist dann nicht nur gut zu implementieren, sondern auch für Mathematikerinnen ist es sehr gut, weil es wirklich einfach ist, Eigenschaften nachzuweisen. Und ganz kurz, blinde Signaturen sind verstanden, einfach zu implementieren und wirklich eine Art von Sicherheit. Okay, ihr müsst euch das anschauen, aber es ist wirklich nachgewiesen als nachgewiesene Kryptografie. Aber dennoch sind blinde Signaturen ein sehr interessantes Level. Vor ein paar Jahren hatten wir eine sehr lustige und sehr erfolgreiche Piratenpartei in Deutschland und die hatten wirklich sehr interessante Ideen, für die man wirklich Kryptografie-Forschung benutzen kann und diese Sachen sind seit den 80ern und 90ern bekannt. Die können wir benutzen, um Privatsphäre herzustellen und um neue Wege zu finden. Also die beiden Nachrichten, die wir euch zeigen wollen, sind Kryptografie ist sehr wichtig, integriert es überall, wo es möglich ist. Und da bin ich vielleicht ein bisschen optimistischer als in anderen Bereichen, wenn ich das jetzt vergleiche mit vor vier Jahren. Kryptografie ist wirklich stärker geworden in den letzten vier Jahren. Es ist nicht mehr ein exotisches Hacker-Hobby, sondern viele dieser Instant-Messaging-Ups wie WhatsApp oder Telegram nutzen sehr gute, öffentlich verifizierte Kryptografie. Und das zweite ist, es ist einfach verständlich, dass wir Open Source verwenden sollen, also offene Software, freie Software. Und wir sollen über die Probleme nachdenken, die es gibt. Eine der meiner Lieblingsdoktorarbeiten, die ich gelesen habe, war eine Arbeit einer Studentin, die 1,6 Millionen verschiedene Signaturarten zeigt. Also irgendwie blinde Signaturen und so. Also jetzt haben wir 1,6 Millionen verschiedene Arten, diese Signaturen zu erzeugen. Jetzt brauchen wir nur noch Applications, in die wir die einbauen können. Wenn ihr euch ein neues Vertrauensmodell anschaut oder ausdenkt. Und dann irgendwie die Zertifizierungsstelle. Ihr müsst der Zertifizierungsstelle nicht unbedingt vertrauen. Wenn ihr eine Zertifikat mit diesem Protokoll macht, dann ist das auch ein rechtlicher Schutz für diese Zertifizierungsstelle. Und jetzt einfach nur um irgendwie festzustellen, was richtig ist. Also zum Beispiel, wie lange sollen Schlüsse leben? Welche Schlüsse benutze ich, wofür? Und ich denke, das ist sehr wichtig. Und wir Hackerinnen sollten echt uns überlegen, was könnten neue Vertrauensmodelle sein? Was für neue Ideen für soziale Interaktionen haben? Dann sprecht doch einfach mit eurer lokalen Kryptografikerin über irgendwie gute Dinge, die rumliegen, die man vielleicht benutzen könnte. Und wie gesagt, blinde Signaturen sind ein sehr guter Anfangspunkt, weil die sehr einfach sind und sehr einfach zu benutzen. Vielen Dank. Vielen Dank, Rüdien Brumo. Und wir haben jetzt relativ viel Zeit für Fragen und Antworten. Also es gibt Mikrofonenengel, einen in dem Fall. Wenn ihr Fragen habt, geht einfach dahin. Okay, das war einfach nur ein Hund. Okay, danke. Was für Technologien außer blinder Signaturen sehen Sie als wichtig an, die man irgendwie in letzter Zeit ihre Patentsicherheit, ihre Patente verloren haben? Zum Beispiel Zero Knowledge. Das ist eine ganze Familie, die ich auch sehr gerne hier vorstellen würde, aber das ist ein bisschen komplizierter. Die Idee ist, man kann zeigen, man kann einige Eigenschaften nachweisen, ohne den Inhalt zu analysieren. Und es gibt irgendwie ein paar Implikationen davon, aber interessant ist halt vor allem Zero Knowledge ist super interessant, aber es ist tatsächlich sehr viel komplizierter als das Protokoll, das wir gezeigt haben. Und hier ist es wirklich nur eine Multiplizierung mit einer zufälligen Zahl. Und diese Beweise sind sehr einfach zu verstehen und ein guter Punkt, um anzufangen. Und wenn dich das interessiert hat und du das interessant fandest, dann schau dir einfach an Open Knowledge. Da gibt es irgendwie 20 bis 30 Protokolle, die alle implementiert werden wollen. Es ist kompliziert. Das ist irgendwie Technologie von 1982. Und das war eine der ersten Implimentierungen, wurde 2016 veröffentlicht. Also irgendwie mehr als 30 Jahre dazwischen. Und das ist wirklich das, was ich sage als für Mathematiker, kommuniziert das mehr und macht es vielleicht ein bisschen einfacher. Und dann können Leute, die diese Fragen haben, wie können wir die Kryptografie und Kommunikation verbessern? Ich ab zum Beispiel in der Vergangenheit, ich gebe übermorgen einen kurzen Talk über verschiedene Blockchain-Constructions und das in einer öffentlichen Blockchain ist alles lesbar bis zum Ende der Zeit. Wenn du keine Kryptografie benutzt, ist das im Prinzip ein Albtraum. Und manche Leute sagen ja, okay, es wird eh niemand mich angreifen. Aber wir wissen ja, wenn es irgendwie Daten gibt, dann wissen wir, es gibt Hackerinnen, die vielleicht irgendwie geheimen Diensten helfen wollen oder überhaupt und die da hacken können. Und das ist wirklich eine Art von etwas, das die Welt verändern kann. Und wenn du irgendwie Libra oder Bitcoin oder Empenza verwendest, kannst du tatsächlich in einem Privatsphäre-Albtraum aufwachen. Und ich denke, vor allem als Kryptowährung musst du irgendeine Art von Privatsphäre zeigen. Also wirklich auf einem sehr niedrigen Level. In dem Fall ist es wirklich auf dem Layer von einzelnen Bits. Es ist nicht einfach, das anzugreifen. Und dieser Layer ist dann wirklich mathematisch sicher. Du, ihr habt erklärt die Idee von blinden Signaturen und ich würde gerne wissen, wie funktioniert das in Wirklichkeit. Also, will ich das verstehe? Habt ihr irgendwas verschlüsselt? Wahrscheinlich symmetrischt. Und ihr wollt die Signature asymmetrische Verschlüsselung? Es gibt keine symmetrische Verschlüsselung in dem Fall. Also man benutzt Public-Private-Schlüsselpaare. Aber hauptsächlich macht man eine Multiplizierung mit einer zuverlägenden Zahl. Es ist nicht symmetrische Kryptografie. Die Hauptidee ist irgendwie, mit blinden Signaturen ist einfach, wir multiplizieren das mit einer zufälligen Zahl. Und das ist dann einfach sehr einfach, die Mathematik zu verändern. Und das ist wirklich sehr einfach. Okay, es gibt noch eine Frage. Habt ihr irgendwie interessante Anwendungen gesehen von blinden Signaturen in den letzten paar Jahren? Nicht so viele tatsächlich ist die Antwort. Aber es gibt ein paar Bargeld-Digital-Bargeld-Protokolle. Es gibt ein paar Wahlprotokolle, beides aber nicht so erfolgreich und ein bisschen Diskussion und ein klares Statement von mir. Ich bin kein großer Freund von elektronischen Wahlen, selbst mit Kryptografie. Ich glaube, es ist gut, dass wir das auf Papier lassen. Und ich glaube, Wahlen sind einfach besser auf Papier, weil wir das seit Jahrzehnten und Jahrhunderten kennen. Wir können mit Kryptografie viele Probleme lösen, aber dieses Problem von, dieses Problem mit der Wahlen, elektronische Wahlen haben einfach ganz andere Probleme. Aber trotzdem können Kryptografische Lösungen momentan, elektronische Wahlen deutlich sicherer machen als solche ohne Kryptografie. Aber es ist trotzdem wichtig, dass wir wirklich Wahlen sicher haben, weil Wahlen philosophisch der einzige Weg ist, um Macht zu verteilen in einer Demokratie. Und wir sollten das wirklich nicht verändern oder irgendwie da Experimente machen. Und als Letztes, wenn du dir anschaust in so Mix-Mix-Vermischungs-Schemes von Digitalwährungen, da gibt es ein paar blinde Signaturenanwendungen, aber es ist wirklich nicht viel. Und wir hoffen, wir können das wirklich verbessern. Und das ist der Grund, weswegen wir Open-PGP verwendet haben, weil es wirklich auf der ganzen Welt verwendet wird und als Standard akzeptiert ist. Also wenn du das irgendwie ausprobieren willst, kannst du das irgendwie in dieser PGP World, GPT World versuchen. Es gibt keine weiteren Fragen. Also vielen Dank, dass ihr euch die Übersetzung mit Tony und Kaste angehört habt und tschüss!