faecher:informatik:oberstufe:kryptographie:authentizitaet:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Letzte ÜberarbeitungBeide Seiten, nächste Überarbeitung
faecher:informatik:oberstufe:kryptographie:authentizitaet:start [31.03.2022 19:45] – [Web of trust] sbelfaecher:informatik:oberstufe:kryptographie:authentizitaet:start [25.04.2023 09:53] – [Authentizität] sron
Zeile 1: Zeile 1:
 ====== Authentizität ====== ====== Authentizität ======
  
-Ein wesentliches Ziel kryptographischer Verfahren ist **Authentizität** - man möchte sicher stellen, dass man tatsächlich mit dem richtigen Kommunikationspartner kommuniziert. Ist diese Verifizierung nicht möglich, kann ein Angreifer, der sich in einem günstigen Moment in den Kommunikationsvorgang einschaltet mit einem Man in the Middle Angriff (MITM) die scheinbar perfekt verschlüsselte Kommunikation mitlesen und sogar verändern.+Ein wesentliches Ziel kryptographischer Verfahren ist **Authentizität** - man möchte sicher stellen, dass man tatsächlich mit dem richtigen Kommunikationspartner kommuniziert. Ist diese Verifizierung nicht möglich, kann ein Angreifer, der sich in einem günstigen Moment in den Kommunikationsvorgang einschaltetmit einem Man in the Middle Angriff (MITM) die scheinbar perfekt verschlüsselte Kommunikation mitlesen und sogar verändern.
  
 Es ist wichtig zu verstehen, dass man wirklich sicher sein muss, dass ein öffentlicher Schlüssel, den man besitzt wirklich dem Kommunikationspartner gehört, den man als Besitzer betrachtet. Es ist wichtig zu verstehen, dass man wirklich sicher sein muss, dass ein öffentlicher Schlüssel, den man besitzt wirklich dem Kommunikationspartner gehört, den man als Besitzer betrachtet.
  • faecher/informatik/oberstufe/kryptographie/authentizitaet/start.txt
  • Zuletzt geändert: 25.04.2023 10:19
  • von sron