Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:authentizitaet:start [31.03.2022 19:12] – sbel | faecher:informatik:oberstufe:kryptographie:authentizitaet:start [31.03.2022 19:41] – sbel | ||
---|---|---|---|
Zeile 4: | Zeile 4: | ||
Es ist wichtig zu verstehen, dass man wirklich sicher sein muss, dass ein öffentlicher Schlüssel, den man besitzt wirklich dem Kommunikationspartner gehört, den man als Besitzer betrachtet. | Es ist wichtig zu verstehen, dass man wirklich sicher sein muss, dass ein öffentlicher Schlüssel, den man besitzt wirklich dem Kommunikationspartner gehört, den man als Besitzer betrachtet. | ||
+ | |||
+ | ---- | ||
+ | {{: | ||
+ | === (A1) === | ||
+ | |||
+ | Eine solche Situation kann beispielsweise eintreten, wenn man sich öffentlich Schlüssel von sogenannten " | ||
+ | |||
{{ : | {{ : | ||
+ | |||
+ | * Was bedeutet in diesem Zusammenhang die Aussage | ||
+ | * Welche Folgen hat die im Schaubild dargestellte Situation für die Vertraulichkeit der Kommunikation? | ||
+ | * In welcher Weise sind digitale Signaturen von dieser Situation betroffen? | ||
+ | |||
+ | ==== Web of trust ==== | ||
+ | |||
+ | GnuPG verfolgt zur Lösung des Authemtizitätsproblems einen dezentralen Ansatz, das sogenannte Web-of-trust. Dabei werden nach eingehender Prüfung die öffentlichen Schlüssel von Personen, die man beispielsweise auf einer [[wpde> | ||