hoffentlich alle sonderzeichen aus den fussnoten umgewandelt
This commit is contained in:
parent
8d66d208a0
commit
20e06aec3b
9 changed files with 531 additions and 88 deletions
|
@ -78,13 +78,42 @@ public-key
|
|||
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
|
||||
lung
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
Symmetrische Verschlüsselung ist die gebräuchlichste Methode zur Geheimhaltung
|
||||
vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl
|
||||
ver- als auch entschlüsselt wird.
|
||||
Symmetrische Verschl
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
sselung ist die gebr
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_inset
|
||||
|
||||
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
|
||||
den geheimen Code, mit dem sowohl ver- als auch entschl
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
sselt wird.
|
||||
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen.
|
||||
\end_inset
|
||||
|
||||
|
@ -127,10 +156,38 @@ collapsed false
|
|||
|
||||
\layout Standard
|
||||
|
||||
Besonders wichtig ist die korrekte Übergabe des Schlosses! Bob muss sich
|
||||
sicher sein können, ein Schloss von Alice zu benutzen.
|
||||
Bestenfalls telefoniert er mit Alice und lässt sich das Schloss genauestens
|
||||
beschreiben.
|
||||
Besonders wichtig ist die korrekte
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"U
|
||||
\end_inset
|
||||
|
||||
bergabe des Schlosses! Bob muss sich sicher sein k
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
nnen, ein Schloss von Alice zu benutzen.
|
||||
Bestenfalls telefoniert er mit Alice und l
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_inset
|
||||
|
||||
sst sich das Schloss genauestens beschreiben.
|
||||
|
||||
\end_inset
|
||||
|
||||
|
@ -167,15 +224,102 @@ collapsed false
|
|||
|
||||
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
|
||||
von Alice).
|
||||
Bob würde also die Kiste nicht mit dem Schloss von Alice verschließen,
|
||||
sondern mit dem ihres Vaters.
|
||||
Dieser könnte die Kiste dann bequem mit seinem zugehörigen Schlüssel öffnen,
|
||||
den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
||||
(welches er ja auch hat, weil es per Definition öffentlich ist) an Alice
|
||||
weiterleiten.
|
||||
Davon würde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem
|
||||
Brief erhält, verschlossen mit ihrem Schloss.
|
||||
Dieses Vorgehen wird übrigens Man-in-the-Middle-Attacke genannt.
|
||||
Bob w
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
rde also die Kiste nicht mit dem Schloss von Alice verschlie
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"ss
|
||||
\end_inset
|
||||
|
||||
en, sondern mit dem ihres Vaters.
|
||||
Dieser k
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
nnte die Kiste dann bequem mit seinem zugeh
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
rigen Schlüssel
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
||||
(welches er ja auch hat, weil es per Definition
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
ffentlich ist) an Alice weiterleiten.
|
||||
Davon w
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
|
||||
erh
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_inset
|
||||
|
||||
lt, verschlossen mit ihrem Schloss.
|
||||
Dieses Vorgehen wird
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
brigens Man-in-the-Middle-Attacke genannt.
|
||||
\end_inset
|
||||
|
||||
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue