Eigene Fragen - 3. Vorlesung Flashcards
Asymmetrische Verschlüsselungssysteme - Beispiele
RSA
Diffie Hellman
Verteidigung gegen “Man in the Middle” Attacken
Schlüsselzertifizierung:
Eine dritte Person bestätigt mit elektronischer Signatur, dass der Public Key zu einer bestimmten Person gehört
Was ist eine “Man in the Middle” Attacke
Eine Dritte Person lauscht bei einer Kommunikation zwischen zwei anderen Personen mit
Konzept der Asym. Verschlüsselung
Es werden zwei Schlüssel verwendet:
Public Key - dient nur zum Verschlüsseln
Private Key - Schlüsseltext kann nur mit Hilfe eines PKs entschlüsselt werden
Privater Schlüssel kann aus dem öffentlichen Schlüssel nicht praktikabel berechnet werden
Der öffentliche Schlüssel kann frei verteilt werden, auch über unsichere Wege
Nachrichten werden mit dem Öffentlichen Schlüssel des Empfängers verschlüsselt
Nur der Empfänger besitzt den privaten Schlüssel zum Entschlüsseln
Durchführbare Angriffe und Schwachstellen von PGP (Pretty Good Privacy)
- Brute-Force-Attacken auf den Passwortschutz
- Trojanische Pferd, modifizierter PGP-Code
- Nicht-technische Angriffe
- Analyse der elektromagnetischen Abstrahlung
- Verwirrung der Nutzer
Web of Trust
Jeder Inhaber eines Schlüssels kann als CA(Certification Authority) tätig werden
Nutzer müssen Zertifikate selbst beurteilen
Bsp: PGP
Möglichkeiten zur Zertifizierung von öffentlichen Schlüsseln (PKI)
Zentrale Zertifizierungsstelle (CA)
Hierarchisches Zertifizierungssystem
Web of Trust