"Wir möchten also Einmalpasswörter direkt von Ihrem Endgerät generieren lassen, die Sie uns dann bei Ihren Suchen zur Authentifizierung zusenden. Allerdings müssen wir für jedes anonyme Token auf Ihrem Endgerät sicherstellen, dass dafür ein reguläres Token von Ihrem MetaGer Schlüssel abgezogen wurde, ohne (und das ist der Knackpunkt), dass wir erfahren, welcher MetaGer Schlüssel zur Generierung des anonymen Tokens verwendet wurde.",
"Wir möchten also Einmalpasswörter direkt von Ihrem Endgerät generieren lassen, die Sie uns dann bei Ihren Suchen zur Authentifizierung zusenden. Allerdings müssen wir für jedes anonyme Token auf Ihrem Endgerät sicherstellen, dass dafür ein reguläres Token von Ihrem MetaGer Schlüssel abgezogen wurde, ohne (und das ist der Knackpunkt), dass wir erfahren, welcher MetaGer Schlüssel zur Generierung des anonymen Tokens verwendet wurde.",
"Traditionell würde man dazu eine Form der kryptographischen Signatur verwenden. In diesem Fall würden wir den generierten anonymen Token signieren. Wenn Sie uns dann zu einem späteren Zeitpunkt den anonymen Token zusammen mit der Signatur zusenden, können wir sicher sein, dass der anonyme Token gültig ist. Um jedoch die Signatur zu erhalten, hätten Sie uns den anonymen Token zusammen mit Ihrem echten Schlüssel geschickt, was die Anonymität zunichte machen würde.",
"Traditionell würde man dazu eine Form der kryptographischen Signatur verwenden. In diesem Fall würden wir den generierten anonymen Token signieren. Wenn Sie uns dann zu einem späteren Zeitpunkt den anonymen Token zusammen mit der Signatur zusenden, können wir sicher sein, dass der anonyme Token gültig ist. Um jedoch die Signatur zu erhalten, hätten Sie uns den anonymen Token zusammen mit Ihrem echten Schlüssel geschickt, was die Anonymität zunichte machen würde.",
"Daher verwenden wir stattdessen eine modifizierte Form der kryptographischen Signatur, die sogenannte <a href=\"https://en.wikipedia.org/wiki/Blind_signature\">blinde Signatur</a>. Um eine Analogie zum wirklichen Leben zu schaffen ist es so, als würden Sie uns Ihren anonymen Token in einem Briefumschlag aus Kohlepapier schicken. In diesem Beispiel könnten wir den Briefumschlag nicht öffnen, aber wir könnten von außen unterschreiben, so dass unsere Unterschrift auf den anonymen Token im Inneren übertragen wird. Wenn Sie den Umschlag zurückbekommen, könnten Sie ihn entfernen und uns später das Passwort und die Unterschrift zurückschicken. Wir könnten dann bestätigen, dass es tatsächlich unsere Unterschrift ist.",
"Daher verwenden wir stattdessen eine modifizierte Form der kryptographischen Signatur, die sogenannte <a href=\"https://en.wikipedia.org/wiki/Blind_signature\" target=\"_blank\">blinde Signatur</a>. Um eine Analogie zum wirklichen Leben zu schaffen ist es so, als würden Sie uns Ihren anonymen Token in einem Briefumschlag aus Kohlepapier schicken. In diesem Beispiel könnten wir den Briefumschlag nicht öffnen, aber wir könnten von außen unterschreiben, so dass unsere Unterschrift auf den anonymen Token im Inneren übertragen wird. Wenn Sie den Umschlag zurückbekommen, könnten Sie ihn entfernen und uns später das Passwort und die Unterschrift zurückschicken. Wir könnten dann bestätigen, dass es tatsächlich unsere Unterschrift ist.",
"Tatsächlich hinkt diese Analogie ein wenig, denn im tatsächlichen Verfahren haben wir in dem Moment in dem Sie uns den anonymen Token und die Unterschrift schicken, nicht nur den anonymen Token noch nie zuvor gesehen, sondern auch die Unterschrift selbst noch nie. Und trotzdem können wir verifizieren, dass die Signatur von uns erzeugt wurde."
"Tatsächlich hinkt diese Analogie ein wenig, denn im tatsächlichen Verfahren haben wir in dem Moment in dem Sie uns den anonymen Token und die Unterschrift schicken, nicht nur den anonymen Token noch nie zuvor gesehen, sondern auch die Unterschrift selbst noch nie. Und trotzdem können wir verifizieren, dass die Signatur von uns erzeugt wurde."
]
]
},
},
"meaning":{
"meaning":{
"heading":"Was bedeutet das für meine authentifizierten Suchanfragen?",
"heading":"Was bedeutet das für Ihre authentifizierten Suchanfragen?",
"texts":[
"texts":[
"Durch die Verwendung des beschriebenen Algorithmus können wir und Sie gleichermaßen sicherstellen, dass für Ihre authentifizierten Suchanfragen von Ihnen jedes Mal ein neues zufälliges Passwort verwendet wird, das in keinem Zusammenhang mit Ihrem MetaGer Schlüssel steht.",
"Durch die Verwendung des beschriebenen Algorithmus können wir und Sie gleichermaßen sicherstellen, dass für Ihre authentifizierten Suchanfragen von Ihnen jedes Mal ein neues zufälliges Passwort verwendet wird, das in keinem Zusammenhang mit Ihrem MetaGer Schlüssel steht.",
"Das Besondere an diesem Algorithmus ist dabei, dass alle Komponenten, die die Anonymität gewährleisten lokal auf Ihrem Gerät ausgeführt werden. Dieser ausgeführte Quellcode kann jederzeit von jedem eingesehen und verifiziert werden.",
"Das Besondere an diesem Algorithmus ist dabei, dass alle Komponenten, die die Anonymität gewährleisten lokal auf Ihrem Gerät ausgeführt werden. Dieser ausgeführte Quellcode kann jederzeit von jedem eingesehen und verifiziert werden.",