Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:authentizitaet:start [31.03.2022 17:45] – [Web of trust] sbel | faecher:informatik:oberstufe:kryptographie:authentizitaet:start [12.05.2025 14:29] (aktuell) – Svenja Müller | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Authentizität ====== | ====== Authentizität ====== | ||
- | Ein wesentliches Ziel kryptographischer Verfahren ist **Authentizität** - man möchte | + | Ein wesentliches Ziel kryptographischer Verfahren ist **Authentizität** - man möchte |
Es ist wichtig zu verstehen, dass man wirklich sicher sein muss, dass ein öffentlicher Schlüssel, den man besitzt wirklich dem Kommunikationspartner gehört, den man als Besitzer betrachtet. | Es ist wichtig zu verstehen, dass man wirklich sicher sein muss, dass ein öffentlicher Schlüssel, den man besitzt wirklich dem Kommunikationspartner gehört, den man als Besitzer betrachtet. | ||
Zeile 25: | Zeile 25: | ||
{{ : | {{ : | ||
- | Die Hoffnung ist, dass man auf diese weise irgendwann in der Liste der Signaturen für einen Schlüssel auf Menschen trifft, die man tatsächlich kennt und denen man vertraut - auf diese Weise kann man dann annehmen, dass der Schlüsselbesitzer tatsächlich derjenige ist, wer er (oder sie) vorgibt zu sein. | + | Die Hoffnung ist, dass man auf diese Weise irgendwann in der Liste der Signaturen für einen Schlüssel auf Menschen trifft, die man tatsächlich kennt und denen man vertraut - auf diese Weise kann man dann annehmen, dass der Schlüsselbesitzer tatsächlich derjenige ist, wer er (oder sie) vorgibt zu sein. |
Alternativ kann man bei bilateralen Kommunikationsvorgängen Out-of-band den Fingerabdruck des Schlüssels gegenseitig kontrollieren, | Alternativ kann man bei bilateralen Kommunikationsvorgängen Out-of-band den Fingerabdruck des Schlüssels gegenseitig kontrollieren, |