Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:authentizitaet:start [31.03.2022 19:41] – sbel | faecher:informatik:oberstufe:kryptographie:authentizitaet:start [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Authentizität ====== | ||
- | |||
- | Ein wesentliches Ziel kryptographischer Verfahren ist **Authentizität** - man möchte sicher stellen, dass man tatsächlich mit dem richtigen Kommunikationspartner kommuniziert. Ist diese Verifizierung nicht möglich, kann ein Angreifer, der sich in einem günstigen Moment in den Kommunikationsvorgang einschaltet mit einem Man in the Middle Angriff (MITM) die scheinbar perfekt verschlüsselte Kommunikation mitlesen und sogar verändern. | ||
- | |||
- | Es ist wichtig zu verstehen, dass man wirklich sicher sein muss, dass ein öffentlicher Schlüssel, den man besitzt wirklich dem Kommunikationspartner gehört, den man als Besitzer betrachtet. | ||
- | |||
- | ---- | ||
- | {{: | ||
- | === (A1) === | ||
- | |||
- | Eine solche Situation kann beispielsweise eintreten, wenn man sich öffentlich Schlüssel von sogenannten " | ||
- | |||
- | |||
- | {{ : | ||
- | |||
- | |||
- | * Was bedeutet in diesem Zusammenhang die Aussage | ||
- | * Welche Folgen hat die im Schaubild dargestellte Situation für die Vertraulichkeit der Kommunikation? | ||
- | * In welcher Weise sind digitale Signaturen von dieser Situation betroffen? | ||
- | |||
- | ==== Web of trust ==== | ||
- | |||
- | GnuPG verfolgt zur Lösung des Authemtizitätsproblems einen dezentralen Ansatz, das sogenannte Web-of-trust. Dabei werden nach eingehender Prüfung die öffentlichen Schlüssel von Personen, die man beispielsweise auf einer [[wpde> | ||