IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Trusted Third Party<br />
Der direkte Austausch öffentlicher Schlüssel wird wegen des Man in the<br />
Middle-Problems vermieden. Stattdessen wird jemand Drittes eingeschaltet,<br />
dem man vertraut.<br />
☞ Trusted Third Party (TTP)<br />
Als Trusted Third Parties könnte ein öffentliches Schlüsselregister<br />
fungieren.<br />
Alice hinterlegt ihren Schlüssel<br />
Bob fordert ihn an<br />
Schlüsselregister übergibt ihn Bob <strong>und</strong> bestätigt seine Echtheit<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/22 © Prof. Dr. H. König