Gemeint ist wohl, wenn Eve Nachrichten manipulieren kann: Also wenn Eve sich für Bob ausgibt gegenüber Alice und sich für Alice ausgibt gegenüber Bob. Dann kann sie quasi ihren eigenen privaten Schlüssel dazu verwenden um private Nachrichten von beiden beliebig zu modifizieren und natürlich auch eigene zu schicken. Nennt sich treffenderweise Man-In-The-Middle-Angriff.
Genau, und spätestens dann braucht man Signaturen, die wiederum nur funktionieren, wenn man einer Zertifizierungsstelle vertraut, die Signaturen auf ihre Richtigkeit überprüft. Oder wenn sich Alice und Bob mindestens einmal im Leben getroffen haben. Ähnlich Threema und dem Abscannen des QR-Codes.
Kommentare
Gast (nicht überprüft)
0
0
Selten so eine schlechte Erklärung gehört, wie kommt der eigentlich auf 16^54 = 3^(24*54) und 15^24 = 3^(24*54)?
Nein, es braucht nicht "literally forever". Es braucht nur ewig wenn a) alle möglichen Kombinationen durchgegangen werden müssen und b) pure "Rechenpower" nicht mehr weiterentwickelt wird und c) niemandem ein möglicher Angriff einfällt und d) niemand der an diese Information will auf diesen "Trick" hier kommt: https://xkcd.com/538/ den ich mal zusammen mit allen anderen "Tricks" unter "social engineering" *hust* zusammenfasse
Wenn du dich selbst etwas fragst und die Antwort dann hier postest ist das als wenn du dich auf den Marktplatz stellst und laut rufst "Ich habe mich gerade gefragt was ich heute esse. Habe mich für Kartoffelpuffer entschieden."
c) bisher unbekannter/unerkannter man-in-the-middle-Angriff
Lt. Reginald Brokoli (nicht überprüft)
1
0
Gemeint ist wohl, wenn Eve Nachrichten manipulieren kann: Also wenn Eve sich für Bob ausgibt gegenüber Alice und sich für Alice ausgibt gegenüber Bob. Dann kann sie quasi ihren eigenen privaten Schlüssel dazu verwenden um private Nachrichten von beiden beliebig zu modifizieren und natürlich auch eigene zu schicken. Nennt sich treffenderweise Man-In-The-Middle-Angriff.
Genau, und spätestens dann braucht man Signaturen, die wiederum nur funktionieren, wenn man einer Zertifizierungsstelle vertraut, die Signaturen auf ihre Richtigkeit überprüft. Oder wenn sich Alice und Bob mindestens einmal im Leben getroffen haben. Ähnlich Threema und dem Abscannen des QR-Codes.