Suchergebnisse

Suchergebnisse 1-4 von insgesamt 4.

  • Benutzer-Avatarbild

    Für den Schlüsselaustausch kannst du ja ein Signaturverfahren verwenden. Ich weiß jetzt nicht in wie weit du dich schon damit auseinander gesetzt hast, aber das Funktionsprinzip dahinter: Um eine Nachricht zu übertragen, erstellst du über die Nutzdaten eine Prüfsumme (Hash mit z.B. SHA) und verschlüsselst sie mit dem eigenen Private Key. Anschließend hängst du Nachricht und verschlüsselte Prüfsumme aneinander und verschlüsselst die mit dem Public Key des Empfängers und schickst die entstandene N…

  • Benutzer-Avatarbild

    Und eben dagegen hilft eine Signatur, denn sobald der Angreifer die Nachricht manipulier, ist die Prüfsumme anders. Daher weiß der Empfänger dass die Nachricht manipuliert wurde. Und kann folglich entweder die Anfrage verwerfen oder eine Re-Transmission anfordern (muss halt inneinem Protokoll definiert werden). Lg Radinator PS: In der IHK Abschlussprüfung Winter 2015 sollte man anhand eines Schaubildes den Ablauf erklären. Gezeigt war eben ein Signaturverfahren. Bei Bdarf einfach mich per PN ans…

  • Benutzer-Avatarbild

    Ä-hem...hat überhaupt irgendwer meinen Beitrag gelesen? @Mr. Johny: Das Problem mit dem MITM kannst du über diese Signaturen umgehen. Wenn jetzt der Angreifer die Nachricht ändert, kann er das nicht tun ohne auch die Signatur zu ändern...d.h wr muss erst die Nachricht ändern, dann die veränderte Nachricht mit dem Privten Schlüssel des Sender verschlüsseln (den er ned hat) und dann das ganze zusammenketten und weiter schicken (was er ned kann, weil er den privaten Key des Senders ned hat). Er kan…

  • Benutzer-Avatarbild

    @Moderation: Ich stell hiermit den Antrag die Diskussion über den sicheren Austausch von Daten aus diesem Thread in einen extrigen auszulagern. Sonst wird der Post unübersichtlich Danke! Lg Radinator