Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts
Linus
egal wie Schrott deine Software danach ist, kannst du dann ein legitimes eingereichtes Wahlergebnis von einem veränderten unterscheiden. Signaturen, du beweist, du machst eine kryptografische Operation über einen Inhalt mit einem Schlüssel, der dich als du ausweist. Und das machst du mit asymmetrischer Kryptographie.
0
💬
0
Comments
Log in to comment.
There are no comments yet.