Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu07:02 [2025/09/02 14:07] – vdemir | modul:m183:learningunits:lu07:02 [2025/09/02 15:28] (aktuell) – [Lernvideos] vdemir | ||
---|---|---|---|
Zeile 9: | Zeile 9: | ||
===== Einleitung ===== | ===== Einleitung ===== | ||
Verschlüsselung schützt Daten und ermöglicht die sichere Identifikation von Kommunikationspartnern. Damit das funktioniert, | Verschlüsselung schützt Daten und ermöglicht die sichere Identifikation von Kommunikationspartnern. Damit das funktioniert, | ||
- | |||
- | Die Herausforderung: | ||
===== Konzepte der Schlüsselverteilung ===== | ===== Konzepte der Schlüsselverteilung ===== | ||
- | Unabhängig von der gewählten Verschlüsselungsart (Symmetrisch oder Asymmetrisch), | + | Die Herausforderung: |
- | * PKI = **P**ublic **K**ey **I**nfrastructure | + | |
- | * WoT = **W**eb **o**f **T**trust | + | |
==== PKI = Public Key Infrastructur ==== | ==== PKI = Public Key Infrastructur ==== | ||
- | Mit Public-Key-Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen | + | Mit Public-Key-Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet rechnergestützter Kommunikation verwendet. |
- | kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet | + | |
- | rechnergestützter Kommunikation verwendet. | + | |
{{: | {{: | ||
Zeile 34: | Zeile 30: | ||
** Lösungs(-Ansatz)** | ** Lösungs(-Ansatz)** | ||
+ | |||
Bei der PKI wird dieser Echtheitsüberprüfung durch die Zertifizierungstelle | Bei der PKI wird dieser Echtheitsüberprüfung durch die Zertifizierungstelle | ||
Zeile 45: | Zeile 42: | ||
| | ||
Somit betrachtet Alicen den Schlüssel von Carl als gültig. | Somit betrachtet Alicen den Schlüssel von Carl als gültig. | ||
+ | | ||
+ | ===== Lernvideos ===== | ||
+ | |||
+ | {{: | ||
| | ||
---- | ---- |