Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung | |||
faecher:informatik:oberstufe:kryptographie:authentizitaet:start [25.04.2023 07:53] – [Authentizität] sron | faecher:informatik:oberstufe:kryptographie:authentizitaet:start [25.04.2023 08:19] (aktuell) – [Web of trust] sron | ||
---|---|---|---|
Zeile 25: | Zeile 25: | ||
{{ : | {{ : | ||
- | Die Hoffnung ist, dass man auf diese weise irgendwann in der Liste der Signaturen für einen Schlüssel auf Menschen trifft, die man tatsächlich kennt und denen man vertraut - auf diese Weise kann man dann annehmen, dass der Schlüsselbesitzer tatsächlich derjenige ist, wer er (oder sie) vorgibt zu sein. | + | Die Hoffnung ist, dass man auf diese Weise irgendwann in der Liste der Signaturen für einen Schlüssel auf Menschen trifft, die man tatsächlich kennt und denen man vertraut - auf diese Weise kann man dann annehmen, dass der Schlüsselbesitzer tatsächlich derjenige ist, wer er (oder sie) vorgibt zu sein. |
Alternativ kann man bei bilateralen Kommunikationsvorgängen Out-of-band den Fingerabdruck des Schlüssels gegenseitig kontrollieren, | Alternativ kann man bei bilateralen Kommunikationsvorgängen Out-of-band den Fingerabdruck des Schlüssels gegenseitig kontrollieren, |