i

Authentifizierung

Um zu verifizieren (überprüfen), ob eine Nachricht tatsächlich von Absender stammt, verwenden wir wieder unsere zwei Schlüssel, den öffentlichen und den privaten Schlüssel eines Schlüsselpaares.

Authentifizierung mit Schlüsseln

Den privaten Schlüssel von Mika kennt nur Mika selbst!
Deshalb kann man diesen privaten Schlüssel zur Authentifizierung verwenden, indem Mika die Nachricht mit dem privaten Schlüssel verschlüsselt. Jeder kann diese Nachricht schließlich entschlüsseln und weiß, ob die Nachricht von Mika stammt.

Aufgabe 1:

Kreuze an, womit du dich in der jeweiligen Situation authentifizierst:

Überraschung

Mika und Toni freuen sich, dass sie ihre Kommunikation nun sicher gestalten können und immer wissen, dass die Nachricht auch wirklich von ihnen gegenseitig kommt.

Irgendwann informiert Toni über eine gesendete Mail an Mika und Mika öffnet die Mail von Toni:

Mika weiß, dass die Mail von Toni kommt, aber der Inhalt klingt dennoch seltsam und nach Betrug. Toni versichert Mika auf Nachfrage, dass kein Link in der Mail gewesen sei...

Aufgabe 2:

Stelle Vermutungen auf, was passiert sein könnte.

Integrität

Unser aktuelles System reicht offensichtlich nicht aus!

Wir benötigen eine Methode oder ein System, nicht nur um herauszufinden, ob eine Nachricht tatsächlich vom Absender stammt, sondern auch um sicherzustellen, dass sie nicht verändert wurde.

Die Sicherheit, dass eine Nachricht nicht verändert oder manipuliert wurde nennt man Integrität

Suche

v
K100.142.9 Authentifizierung
Kopieren durch Anklicken

Rückmeldung geben