Ok, also #idwallet nochmal zum Mitschreiben, dass ich das richtig verstanden habe?
Man nimmt eine staatliche eID die mit einigem kryptographischem Handwerk so designed wurde, dass
a) für jede Datenfreigabe die anfordernde Partei zweifelsfrei identifiziert werden kann, und
b) an keiner Stelle extern verifizierbare Datensätze anfallen
um daraus dann
eine sogenannte "Self-Sovereign Identity" abzuleiten, die
a) dadurch entsteht, dass sie von der Bundesdruckerei signiert wird (?!),
b) aus wertvollen signierten personenbezogenen Daten besteht, und
c) bei der man dann nicht mehr sehen kann, wem man sie übermittelt.
Das ganze auf einer Infrastruktur, die es gerade mal geschafft hat, "im mittleren 4-stelligen Bereich" an IDs auszustellen (insgesamt!, nicht pro Sekunde), bevor sie zusammenbrach.

"That’s a hell of an act," the agent says. "What do you call it?"
"The Blockchain."

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Henryk Plötz

Henryk Plötz Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @henrykploetz

3 Apr
Thread dazu, warum @Ubirch_Trust @lissi_id @IDunion_SCE Unfug sind, und warum ich dafür werbe, einen Vorschlag wie umzusetzen. // CC: @tj_tweets @BMWi_Bund

Zunächst Begriffe: 1/19
1. Eine "hash chain", allg. "merkle tree", ist eine Datenstruktur mit der besonderen Eigenschaft, dass, wenn man das aktuelle Ende ("tip") kennt, alle vorherigen Einträge darin festgeschrieben sind.
Wenn man sich, auf beliebigem Weg(!), davon überzeugt hat, dass der tip ... 2/19
... bestimmten Zeitpunkt einen bestimmten Wert hat(te), kann die Geschichte davor von niemandem(!) verändert werden.

Wichtig: Die Eintragung der hash chain macht nur Aussagen über Reihenfolge, und keine weiteren Aussagen über Validität oder irgendeine Art von Korrektheit. 3/19
Read 19 tweets
2 Apr
Ranghoher Politiker wünscht sich Beendigung der Krise

Berlin, dsa — Nach Berichten der Deutschen Satireagentur wünscht sich ein ranghoher Politiker die baldige Beendigung der Krise. "Wenn es doch nur etwas geben würde, was ich tun könnte, oder wie ich Menschen erreichen könnte",
sagte er gestern während einer bundesweit ausgestrahlten Pressekonferenz in Berlin. "Ich habe noch nichts versucht, und mir sind die Ideen ausgegangen", sagte er weiter, "ich bin für jeden Vorschlag dankbar den ich persönlich umsetzen könnte. Wir alle sind ratlos, und selbst
die Wissenschaft kann nicht vorhersagen was passieren würde."

Seit Beginn der Pandemie, vor 13 Monaten und drei Wellen, haben viele Politiker ihre Frustration darüber ausgedrückt, dass sie einfach machtlos zuschauen müssen, wie die Lage eskaliert. Letzten Monat sagte eine
Read 5 tweets
9 Mar
@hagenverfolgt Es gibt kein Problem oder Projekt welches mit irgendeiner Blockchain arbeitet das sich nicht besser, schneller, günstiger, und sicherer mit einer anderen Technik bearbeiten liesse. In der Regel ist die andere Technik eine Datenbank und eine PKI.
@hagenverfolgt Im staatlichen Kontext ist das gleich doppelt wahr, weil es immer einen eindeutigen Vertrauensanker in der Hierarchie gibt.

Ich möchte verhindern dass Blender wie ubirch für ihren Unfug Steuergelder kriegen, weil irgendwo ein politischer Schnellschuss erfolgen musste.
@hagenverfolgt Die aktuellen "Daten auf der Blockchain"-Projekte arbeiten alle nach dem Schema:
1. Daten signieren,
2. Daten in die Blockchain tun,
3. Empfänger prüft Signatur und checkt auf der Blockchain gegen.

Es gibt null Mehrwert durch die Blockchain der über einen Timestamp hinaus geht.
Read 7 tweets
15 Jun 20
Zur #CoronaWarnApp weil's gerade rumgeht.
Kryptographie ist ein hervorragendes Werkzeug, sie kann ein beliebiges Sicherheitsproblem in ein Schlüsselverwaltungsproblem transformieren.
Soweit ich das erkennen kann, tut das Google-Apple-Protokoll genau das. Das Protokoll ist fast perfekt, in dem Sinne dass es die erforderlichen Informationen/Schlüsse zulässt und (fast) keine anderen.
Fast alle Eigenschaften des Protokolls sind entweder explizit erwünscht/designed oder prinzipbedingt:

Ja, Funksignale sind prinzipiell anfällig für Wormhole-Angriffe. Geschenkt. Der zu erwartende Gewinn liegt irgendwo unter ε.
Read 8 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!

Follow Us on Twitter!

:(