Skip to content

Kryptographie - Identitätsprüfung, Teil 1 - Das Interlock-Protokoll

Asymmetrische Kryptosysteme vereinfachen den Schlüsselaustausch, da der für die Verschlüsselung von Nachrichten und Prüfung von Signaturen verwendete öffentliche Schlüssel nicht geheim gehalten werden muss. Er kann also problemlos zum Beispiel per ungeschützter E-Mail verschickt oder in einem öffentlichen Verzeichnis bereit gehalten werden.

Dadurch tritt aber ein anderes Problem auf: Wie stellt man sicher, auch wirklich den öffentlichen Schlüssel des jeweiligen Kommunikationspartners zu verwenden und nicht den eines bösartigen Dritten?

"Kryptographie - Identitätsprüfung, Teil 1 - Das Interlock-Protokoll" vollständig lesen