We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Against the silos: usable encrypted email & the quest for privacy-aware services

00:00

Formale Metadaten

Titel
Against the silos: usable encrypted email & the quest for privacy-aware services
Serientitel
Teil
56
Anzahl der Teile
Autor
Lizenz
CC-Namensnennung - keine kommerzielle Nutzung - Weitergabe unter gleichen Bedingungen 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen und nicht-kommerziellen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen und das Werk bzw. diesen Inhalt auch in veränderter Form nur unter den Bedingungen dieser Lizenz weitergeben
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
Kali Kaneko - Against the silos: usable encrypted email & the quest for privacy-aware services At the LEAP Encryption Access Project we aim to make secure communications both easy to use and easy to provide. We bring some tales (and some, hopefully, tools) from the quest for user-friendly crypto software. How to make people love the email experience in the 21st century, without risking their privacy. How to encrypt data locally, sync it to servers that you can lose, and still be sexy. ----- Technologies that allow for privacy in the communications, allowing the escape from the pervasive massive surveillance, have been there for some years now, but yet its use by the general public is far from widespread. The challenge, in our view, can be defined by one of making usable crypto. Usable for the end user, usable for the sysadmin and for the fellow application developer. In the quest for massive adoption of encryption technologies, we've been forging several python packages to solve different problems, always standing in the shoulders of giants. We bring some tales from the trenches to share, from our humble experience trying to deploy clients and servers to provide Secured Encrypted Internet Tunnels and Encrypted Email. This includes interesting challenges dealing with key management, automatic and secure software updates, and processing of email while using stock cloud providers, while still being resistant to hostile environments. We'll show a webmail email user agent based on this architecture, a promising future for decentralization and privacy. We'll also talk about how to store locally encrypted data, and will present Soledad (Synchronization of Locally Encrypted Data Across Devices). Soledad is a library with server and client components that allows the development of different applications based on client-side, end-to-end and cloud-syncable encryption of private data. We'll play with some toy apps to showcase its features and potential.
E-MailRechenschieberProtokoll <Datenverarbeitungssystem>BitRechter WinkelZahlenbereichServerBeobachtungsstudieVorlesung/Konferenz
Ordnung <Mathematik>Spannweite <Stochastik>CodierungUmsetzung <Informatik>Exogene VariableMereologieE-MailComputersicherheitMailing-ListeComputeranimation
Strategisches SpielMAPProjektive EbeneProgrammbibliothekMereologieChiffrierungRechter WinkelMultiplikationsoperatorCASE <Informatik>BenutzerfreundlichkeitVorlesung/KonferenzComputeranimation
DatenmissbrauchEndliche ModelltheorieRechter WinkelBenutzerfreundlichkeitMAPSummierbarkeitSoundverarbeitungGüte der AnpassungProjektive EbenePunktEinfache GenauigkeitComputeranimationVorlesung/Konferenz
Einfache GenauigkeitPunktZahlenbereichSoftwareProjektive EbeneMailing-ListeUmwandlungsenthalpieVorlesung/KonferenzZeichnung
Monster-GruppeAnwendungsspezifischer ProzessorDatenfeldAbenteuerspielVererbungshierarchieKategorie <Mathematik>ProgrammbibliothekRückkopplungMonster-GruppeCASE <Informatik>Gewicht <Ausgleichsrechnung>Rechter WinkelComputeranimationVorlesung/Konferenz
Affiner RaumSchnelltasteMomentenproblemTelekommunikationComputeranimationVorlesung/Konferenz
Rechter WinkelDatenmissbrauchAnwendungsspezifischer ProzessorKontextbezogenes SystemRechter WinkelUmsetzung <Informatik>QuellcodeProzess <Informatik>MomentenproblemFundamentalsatz der AlgebraTelekommunikationCASE <Informatik>ProgrammierumgebungVorlesung/KonferenzComputeranimation
F-TestHackerKlasse <Mathematik>BitGüte der AnpassungVorlesung/KonferenzComputeranimation
E-MailSoftwarewartungArithmetisches MittelVorzeichen <Mathematik>PlastikkartePunktPhysikalische TheorieComputeranimationVorlesung/Konferenz
Cookie <Internet>PlastikkarteBerners-Lee, TimMomentenproblemKryptologiePunktFormation <Mathematik>WasserdampftafelDatenmissbrauchDemoszene <Programmierung>Vorlesung/Konferenz
ChiffrierungOffene MengeApp <Programm>DifferenteMinimumMailing-ListeComputersicherheitOpen SourceDemoszene <Programmierung>Rechter Winkel
BruchrechnungArithmetisches MittelFigurierte ZahlTwitter <Softwareplattform>TelekommunikationPunktProtokoll <Datenverarbeitungssystem>TeilbarkeitComputeranimationBesprechung/InterviewVorlesung/Konferenz
FreewareSchlüsselverwaltungNichtlinearer OperatorApp <Programm>MetadatenOpen SourceInternetworkingFreewareProgrammbibliothekPunktwolkeExistenzsatzQuellcodeFlächeninhaltComputeranimation
FreewareGefrierenE-MailChiffrierungDatenmissbrauchSystemverwaltungForcingVorlesung/Konferenz
SystemplattformSoftwareentwicklerMobiles InternetMinimumInterface <Schaltung>BenutzerfreundlichkeitProgrammbibliothekSoftwareentwicklerVerzweigendes ProgrammSchreib-Lese-KopfComputeranimationVorlesung/Konferenz
Mobiles InternetSystemplattformSoftwareentwicklerSystemverwaltungDefaultMereologiePhysikalisches SystemWald <Graphentheorie>SystemplattformAnalytische FortsetzungKartesische KoordinatenE-MailSichtenkonzeptSchnittmengeZahlenbereichServerComputersicherheitDatenmissbrauchPublic-Key-KryptosystemSoftwareentwicklerPunktEndliche ModelltheorieGrundraumHierarchische StrukturStabilitätstheorie <Logik>Gebäude <Mathematik>QuellcodeComputeranimationVorlesung/Konferenz
KryptologieBitrateTelekommunikationTeilmengeE-MailKryptologieFormale SprachePerspektiveSpezifisches VolumenTwitter <Softwareplattform>FacebookGüte der AnpassungOffice-PaketProgrammierumgebungVorlesung/Konferenz
SondierungStatistikMereologieMinimumIntegralWort <Informatik>FließgleichgewichtRhombus <Mathematik>KryptologieLeckSynchronisierungClientDiagrammVorlesung/Konferenz
DatenmissbrauchBildschirmfensterBenutzerfreundlichkeitBeobachtungsstudieVorlesung/KonferenzComputeranimation
PunktwolkeSchlüsselverwaltungAutomatische HandlungsplanungBeobachtungsstudieMultiplikationsoperatorKryptologieServerProjektive EbeneEndliche ModelltheorieMereologieClientMomentenproblemDatenverwaltungCodierungNormalvektorRechter WinkelTabelleProgrammierumgebungBenutzerfreundlichkeitComputeranimationVorlesung/Konferenz
SchlüsselverwaltungLokales MinimumStellenringInformationsspeicherungChiffrierungSynchronisierungClientPunktwolkeWiderspruchsfreiheitFahne <Mathematik>Konflikt <Informatik>MultiplikationMobiles InternetEinfache GenauigkeitPunktPasswortZeitbereichWiederherstellung <Informatik>ServerAuthentifikationOperations ResearchKryptologieDerivation <Algebra>Konsistenz <Informatik>Projektive EbeneCodierungMereologieProgrammfehlerAbstraktionsebeneComputersicherheitDatenverwaltungHackerMathematische LogikMetadatenGeradeZellularer AutomatSchlüsselverwaltungEndliche ModelltheorieServerTaskProgrammbibliothekChiffrierungSynchronisierungInformationsspeicherungFahne <Mathematik>WiderspruchsfreiheitKartesische KoordinatenPasswortProxy ServerEin-AusgabeClientLipschitz-StetigkeitSkriptspracheSchnelltasteMinimumComputerspielInstantiierungWinkelHalbleiterspeicherFlächeninhaltEinfache GenauigkeitSchnittmengeVariableTouchscreenRelativitätstheorieGraphCASE <Informatik>Wort <Informatik>Prozess <Informatik>QuellcodeParametersystemInklusion <Mathematik>ChiffrePunktComputeranimation
SynchronisierungInformationsspeicherungBeobachtungsstudieRechter WinkelInformationsspeicherungE-MailMechanismus-Design-TheorieSchlüsselverwaltungREST <Informatik>Computeranimation
ClientServerProjektive EbeneMereologieClientServerLoopProxy ServerWeb logChiffrierungPlug inE-MailDatenreplikationGebäude <Mathematik>Mailing-ListeComputeranimation
BeschreibungskomplexitätVererbungshierarchieATMMinkowski-MetrikMaßerweiterungDatenparallelitätEntscheidungsmodellROM <Informatik>WiderspruchsfreiheitWiederherstellung <Informatik>SynchronisierungMomentenproblemVorzeichen <Mathematik>Wort <Informatik>MereologieDemoszene <Programmierung>LoopDifferenteLuenberger-BeobachterE-MailPunktCASE <Informatik>SpieltheorieKlasse <Mathematik>Monster-GruppeREST <Informatik>ClientWiderspruchsfreiheitLastArithmetisches MittelElektronischer FingerabdruckLogischer SchlussBridge <Kommunikationstechnik>Mechanismus-Design-TheorieMathematikBitrateComputerspielTelekommunikationTypentheoriePhysikalisches SystemRechter WinkelKartesische KoordinatenServerGruppenoperationOffene MengeDämon <Informatik>Projektive EbeneATMSchlüsselverwaltungProtokoll <Datenverarbeitungssystem>ProgrammierparadigmaEreignishorizontOrdinalzahlProgrammfehlerZentrische StreckungFeuchteleitungCodierungGerichteter GraphDatenmissbrauchVererbungshierarchiePublic-Key-KryptosystemSchlüsselverteilungAbenteuerspielSoftwareFehlermeldungTwitter <Softwareplattform>HalbleiterspeicherComputeranimation
Automatische IndexierungCASE <Informatik>ClientE-MailServerRelativitätstheorieKlasse <Mathematik>ProgrammbibliothekQuick-SortSchlüsselverwaltungMultiplikationsoperatorChiffrierungProjektive EbeneInformationsspeicherungDifferenteCodierungMetadatenTopologieSchreib-Lese-KopfPixelFront-End <Software>Computeranimation
BeschreibungskomplexitätService providerChiffrierungInformationsspeicherungDatenreplikationDifferenteServerClientStellenringNebenbedingungBenutzerbeteiligungFokalpunktGrundsätze ordnungsmäßiger DatenverarbeitungBeobachtungsstudieNichtlinearer OperatorFormale SpracheFlächeninhaltMultiplikationsoperatorBoolesche AlgebraComputeranimation
Vollständiger VerbandE-MailArithmetisches MittelChiffrierungCodierungSchiefe WahrscheinlichkeitsverteilungPartikelsystemMailing-ListeGamecontrollerDatenmissbrauchSpieltheorieIdentitätsverwaltungOpen SourceGrundraumData MiningInstantiierungNP-hartes ProblemService providerLesen <Datenverarbeitung>Umsetzung <Informatik>Skeleton <Programmierung>DialektQuick-SortFramework <Informatik>DruckverlaufFormale SpracheIterationComputeranimation
IdentitätsverwaltungService providerPasswortE-MailArithmetisches MittelTwitter <Softwareplattform>GSM-Software-Management AGPhysikalisches SystemVorlesung/Konferenz
Arithmetisches MittelMultiplikationsoperatorWald <Graphentheorie>Virtuelle MaschineGruppenoperationGrundraumGraphBitrateProtokoll <Datenverarbeitungssystem>ComputersicherheitStrategisches SpielPartikelsystemSoftwareHackerMetadatenE-MailPunktVorlesung/Konferenz
DoS-AttackeCOMFormale SpracheE-MailProgrammierungMessage-PassingGruppenoperationMultiplikationsoperatorKryptologieMaßerweiterungProtokoll <Datenverarbeitungssystem>SoftwaretestBenutzerfreundlichkeitDatenreplikationOpen SourceNormalvektorComputervirusp-BlockWort <Informatik>TermBildschirmsymbolE-MailRandwertOrdnung <Mathematik>ComputersicherheitInteraktives FernsehenComputeranimation
Kanal <Bildverarbeitung>LASER <Mikrocomputer>WeitverkehrsnetzAusgleichsrechnungKartesische KoordinatenProxy ServerRechter WinkelGruppenoperationMultiplikationsoperatorDifferenteMereologieSystemplattformClientProzess <Informatik>Mailing-ListeBeobachtungsstudieProjektive EbeneE-MailEndliche ModelltheorieTrojanisches Pferd <Informatik>PortabilitätRückkopplungComputeranimation
Transkript: English(automatisch erzeugt)