On Mo, 2003-08-18 at 07:21, Kristian Koehntopp wrote: > Der einzige Fall, in dem ich mir vorstellen kann, daß die > Bezeugung der physikalischen Existenz eines Gerätes wichtig ist, > ist DRM. Fallen jemandem Gegenbeispiele ein?
<!--X-Subject: Privacy-enhancing uses for TCPA --> <!--X-Date: Sun, 4 Aug 2002 02:05:08 +0800 --> <!--X-Message-Id: [EMAIL PROTECTED] --> Wer rechtzeitig das inet-one.com/cypherpunks archiv gespiegelt hat findet den artikel in : (alle anderen suchen halt per google) www.inet-one.com/cypherpunks/dir.2002.07.29-2002.08.04/msg00459.html Mir fällt noch ein zweites scenario ein: Wann immer man einen frei zugänglichen Rechner nutzt ist unklar, ob dieser sicher oder gehackt ist. Wäre es nicht fein, ein kleines geräte (PDA, USB token, ...) anzuschliessen, und das etwa durch ein led sagt ob der rechner vertrauenswürdig ist oder nicht? TCPA macht sowas möglich. Zugegeben, mit allen feinheiten muss der rechner momentan vom netz getrennt sein, und größe und verkabelung soweit sichtbar, das man sieht das nur ein rechner vorhanden ist, und es keinen "machine in the middle" angriff gibt. diese anforderungen machen das ganze natürlich fast nutzlos, aber eben nur fast. seti&co wäre auch noch eine tolle anwendung: man kann endlich verteilt rechnen, und kann dabei sicher sein, das der ziel rechner wirklich exisitiert, wirklich rechner, und sofern gewünscht die daten nicht an fremde herausgibt - man kann also auch vertrauliche daten verteilt rechnen lassen. Tschüss, Andreas