On Mo, 2003-08-18 at 07:21, Kristian Koehntopp wrote:
> Der einzige Fall, in dem ich mir vorstellen kann, daß die
> Bezeugung der physikalischen Existenz eines Gerätes wichtig ist,
> ist DRM. Fallen jemandem Gegenbeispiele ein?

<!--X-Subject: Privacy&#45;enhancing uses for TCPA -->
<!--X-Date: Sun, 4 Aug 2002 02:05:08 +0800 -->
<!--X-Message-Id: [EMAIL PROTECTED] -->

Wer rechtzeitig das inet-one.com/cypherpunks archiv gespiegelt
hat findet den artikel in : (alle anderen suchen halt per google)
www.inet-one.com/cypherpunks/dir.2002.07.29-2002.08.04/msg00459.html


Mir fällt noch ein zweites scenario ein:
Wann immer man einen frei zugänglichen Rechner nutzt
ist unklar, ob dieser sicher oder gehackt ist. 
Wäre es nicht fein, ein kleines geräte (PDA, USB token, ...)
anzuschliessen, und das etwa durch ein led sagt ob der
rechner vertrauenswürdig ist oder nicht?

TCPA macht sowas möglich. Zugegeben, mit allen feinheiten muss
der rechner momentan vom netz getrennt sein, und größe und
verkabelung soweit sichtbar, das man sieht das nur ein rechner
vorhanden ist, und es keinen "machine in the middle" angriff gibt.
diese anforderungen machen das ganze natürlich fast nutzlos,
aber eben nur fast.

seti&co wäre auch noch eine tolle anwendung: man kann endlich
verteilt rechnen, und kann dabei sicher sein, das der ziel
rechner wirklich exisitiert, wirklich rechner, und sofern
gewünscht die daten nicht an fremde herausgibt - man kann also
auch vertrauliche daten verteilt rechnen lassen.

Tschüss, Andreas

Antwort per Email an