08.10.2013 Aufrufe

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Trusted Third Party<br />

Der direkte Austausch öffentlicher Schlüssel wird wegen des Man in the<br />

Middle-Problems vermieden. Stattdessen wird jemand Drittes eingeschaltet,<br />

dem man vertraut.<br />

☞ Trusted Third Party (TTP)<br />

Als Trusted Third Parties könnte ein öffentliches Schlüsselregister<br />

fungieren.<br />

Alice hinterlegt ihren Schlüssel<br />

Bob fordert ihn an<br />

Schlüsselregister übergibt ihn Bob <strong>und</strong> bestätigt seine Echtheit<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/22 © Prof. Dr. H. König

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!