Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m183:learningunits:lu07:02 [2025/09/02 15:20] – vdemir | modul:m183:learningunits:lu07:02 [2025/09/02 15:28] (aktuell) – [Lernvideos] vdemir | ||
|---|---|---|---|
| Zeile 13: | Zeile 13: | ||
| Die Herausforderung: | Die Herausforderung: | ||
| - | * PKI = **P**ublic **K**ey **I**nfrastructure mit zentraler Zertifizierungsstelle | + | |
| - | * WoT = **W**eb **o**f **T**trust mit dezentraler gegenseitiger Bestätigung | + | |
| ==== PKI = Public Key Infrastructur ==== | ==== PKI = Public Key Infrastructur ==== | ||
| Zeile 30: | Zeile 30: | ||
| ** Lösungs(-Ansatz)** | ** Lösungs(-Ansatz)** | ||
| + | |||
| Bei der PKI wird dieser Echtheitsüberprüfung durch die Zertifizierungstelle | Bei der PKI wird dieser Echtheitsüberprüfung durch die Zertifizierungstelle | ||
| Zeile 41: | Zeile 42: | ||
| | | ||
| Somit betrachtet Alicen den Schlüssel von Carl als gültig. | Somit betrachtet Alicen den Schlüssel von Carl als gültig. | ||
| + | | ||
| + | ===== Lernvideos ===== | ||
| + | |||
| + | {{: | ||
| | | ||
| ---- | ---- | ||