Feed
Top Kommentare

Gemeint ist wohl, wenn Eve Nachrichten manipulieren kann: Also wenn Eve sich für Bob ausgibt gegenüber Alice und sich für Alice ausgibt gegenüber Bob. Dann kann sie quasi ihren eigenen privaten Schlüssel dazu verwenden um private Nachrichten von beiden beliebig zu modifizieren und natürlich auch eigene zu schicken. Nennt sich treffenderweise Man-In-The-Middle-Angriff.

Genau, und spätestens dann braucht man Signaturen, die wiederum nur funktionieren, wenn man einer Zertifizierungsstelle vertraut, die Signaturen auf ihre Richtigkeit überprüft. Oder wenn sich Alice und Bob mindestens einmal im Leben getroffen haben. Ähnlich Threema und dem Abscannen des QR-Codes.

Kommentare

Selten so eine schlechte Erklärung gehört, wie kommt der eigentlich auf 16^54 = 3^(24*54) und 15^24 = 3^(24*54)?

Tja Eve, da guckste, Bitch!

Wie der redet macht mich wahnsinnig. Als müsste er bei jedem Wort überlegen, wie man es ausspricht.

https://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch

EDITH: stand ja im Titel, NARF

Nein, es braucht nicht "literally forever". Es braucht nur ewig wenn a) alle möglichen Kombinationen durchgegangen werden müssen und b) pure "Rechenpower" nicht mehr weiterentwickelt wird und c) niemandem ein möglicher Angriff einfällt und d) niemand der an diese Information will auf diesen "Trick" hier kommt: https://xkcd.com/538/ den ich mal zusammen mit allen anderen "Tricks" unter "social engineering" *hust* zusammenfasse

Danke für die Anwort auf die Frage, die keiner gestellt hat.

Doch, ich habe mich selbst gefragt, was an der Erklärung nicht stimmen mag. Ignorier's einfach und genieße weiterhin deine Welt voller Magier :)

Wenn du dich selbst etwas fragst und die Antwort dann hier postest ist das als wenn du dich auf den Marktplatz stellst und laut rufst "Ich habe mich gerade gefragt was ich heute esse. Habe mich für Kartoffelpuffer entschieden."

Yep

Das unterschlägt aber den großen Pferdefuss: das ganze ist simpel auszuhebeln, wenn man annimmt dass Alice die Nachrichten auch manipulieren kann.

Dass Alice die Nachrichten manipulieren kann?? Erklär mal...

c) bisher unbekannter/unerkannter man-in-the-middle-Angriff

Gemeint ist wohl, wenn Eve Nachrichten manipulieren kann: Also wenn Eve sich für Bob ausgibt gegenüber Alice und sich für Alice ausgibt gegenüber Bob. Dann kann sie quasi ihren eigenen privaten Schlüssel dazu verwenden um private Nachrichten von beiden beliebig zu modifizieren und natürlich auch eigene zu schicken. Nennt sich treffenderweise Man-In-The-Middle-Angriff.

Genau, und spätestens dann braucht man Signaturen, die wiederum nur funktionieren, wenn man einer Zertifizierungsstelle vertraut, die Signaturen auf ihre Richtigkeit überprüft. Oder wenn sich Alice und Bob mindestens einmal im Leben getroffen haben. Ähnlich Threema und dem Abscannen des QR-Codes.

blablabla. hacktime quantencomputer: 0,2 s

NEU AUF INW

Gerade Hot

100%
1046
0

iNW-LiVE Daily Picdump #180424

100%
2150
3

iNW-LiVE Daily Gif-Dump #180424