Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:authentizitaet:start [31.03.2022 19:12] – sbel | faecher:informatik:oberstufe:kryptographie:authentizitaet:start [31.03.2022 19:45] – [Web of trust] sbel | ||
---|---|---|---|
Zeile 4: | Zeile 4: | ||
Es ist wichtig zu verstehen, dass man wirklich sicher sein muss, dass ein öffentlicher Schlüssel, den man besitzt wirklich dem Kommunikationspartner gehört, den man als Besitzer betrachtet. | Es ist wichtig zu verstehen, dass man wirklich sicher sein muss, dass ein öffentlicher Schlüssel, den man besitzt wirklich dem Kommunikationspartner gehört, den man als Besitzer betrachtet. | ||
+ | |||
+ | ---- | ||
+ | {{: | ||
+ | === (A1) === | ||
+ | |||
+ | Eine solche Situation kann beispielsweise eintreten, wenn man sich öffentlich Schlüssel von sogenannten " | ||
+ | |||
{{ : | {{ : | ||
+ | |||
+ | * Was bedeutet in diesem Zusammenhang die Aussage | ||
+ | * Welche Folgen hat die im Schaubild dargestellte Situation für die Vertraulichkeit der Kommunikation? | ||
+ | * In welcher Weise sind digitale Signaturen von dieser Situation betroffen? | ||
+ | |||
+ | ==== Web of trust ==== | ||
+ | |||
+ | GnuPG verfolgt zur Lösung des Authentizitätsproblems einen dezentralen Ansatz, das sogenannte Web-of-Trust. Dabei werden nach eingehender Prüfung der Identität mit einem Ausweisdokument die öffentlichen Schlüssel von Personen, die man beispielsweise auf einer [[wpde> | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Die Hoffnung ist, dass man auf diese weise irgendwann in der Liste der Signaturen für einen Schlüssel auf Menschen trifft, die man tatsächlich kennt und denen man vertraut - auf diese Weise kann man dann annehmen, dass der Schlüsselbesitzer tatsächlich derjenige ist, wer er (oder sie) vorgibt zu sein. | ||
+ | |||
+ | Alternativ kann man bei bilateralen Kommunikationsvorgängen Out-of-band den Fingerabdruck des Schlüssels gegenseitig kontrollieren, | ||
+ | |||
+ | {{ : | ||