Wozu soll ich mich informieren, das machst Du ja schon.
Das mit dem "Public-Key" ist mir bekannt. Aber nun sag mir doch bitte mal, wie meine IT an die Information Deines "Private-Key" gelangt und umgekehrt. Ich kann also meine E-Mails verschlüsseln wie ich will, sobald Du sie lesen willst, benötigt Deine software den Key. Das Dingens zu hacken, so völlig ohne Key, sollte ja eigentlich nicht funktionieren.
Als passionierter Evolutionist gehst Du bestimmt davon aus, daß das schon irgendwie geht, auch wenn die Information nicht von mir zu Dir übertragen worden ist, Du sie dann irgendwann doch irgendwie hast und damit dann die hochverschlüsselten E-Mails decodieren kannst. In Hollywood-Filmen geht das, bei Jules Verne auch. Aber ich wüßte echt zu gern, wie das tatsächlich, also außerhalb der Stadtgrenzen von Hollywood gehen soll.
Spionage ohne Grenzen.
#21 Re: Spionage ohne Grenzen.
Meine Hilfe kommt von Jahweh, der Himmel und Erde gemacht hat. [Ps 121;2]
#22 Re: Spionage ohne Grenzen.
Tut es auch nicht.Abischai hat geschrieben:Das mit dem "Public-Key" ist mir bekannt. Aber nun sag mir doch bitte mal, wie meine IT an die Information Deines "Private-Key" gelangt und umgekehrt. Ich kann also meine E-Mails verschlüsseln wie ich will, sobald Du sie lesen willst, benötigt Deine software den Key. Das Dingens zu hacken, so völlig ohne Key, sollte ja eigentlich nicht funktionieren.
Wikipedia schreibt bspw. dazu:
Nebenbei funktioniert SSL (ITU-T Standard: X509) auf der Basis eines solchen asymmetrischen Verschlüsselungsverfahrens mittels digitalen Zertifikaten.Der entscheidende Vorteil von asymmetrischen Verfahren ist, dass sie das Schlüsselverteilungsproblem vermindern. Bei symmetrischen Verfahren muss vor der Verwendung ein Schlüssel über einen sicheren, d. h. abhörsicheren und manipulationsgeschützten, Kanal ausgetauscht werden. Da der öffentliche Schlüssel nicht geheim ist, braucht bei asymmetrischen Verfahren der Kanal nicht abhörsicher zu sein; wichtig ist nur, dass der öffentliche Schlüssel dem Inhaber des dazugehörigen geheimen Schlüssels zweifelsfrei zugeordnet werden kann. Dazu kann beispielsweise eine vertrauenswürdige Zertifizierungsstelle ein digitales Zertifikat ausstellen, welches den öffentlichen Schlüssel dem privaten Schlüssel(inhaber) zuordnet. Als Alternative dazu kann auch ohne zentrale Stelle durch gegenseitiges Zertifizieren von Schlüsseln ein Vertrauensnetz (Web of Trust) aufgebaut werden.
Das ist ein polemisches Strohmann-Argument!Als passionierter Evolutionist gehst Du bestimmt davon aus, daß das schon irgendwie geht,
Deine Unterstellung, ich würde durch mein (aus Deiner Sicht) falsches Weltbild wilde Annahmen zugrundelegen, ist nichts als gequirlter Quark!
Lies einfach mal wie SSL prinzipiell funktioniert, dann kannst du dich selbst davon überzeugen, dass solche Verschlüsselungssysteme in der Praxis tatsächlich existieren.
PS:
Ich weiß, dass SSL neulich bei E-Bay geknackt wurde, aber es handelte sich dabei NICHT um einen Systemfehler, sondern war auf einen Programmierfehler in der Umsetzung des Prinzips zurückzuführen, der mittlerweile korrigiert wurde. Das Sicherheitsprinzip "SSL" (https: - X509) bleibt davon unberührt.
Der Naturalist sagt nichts Abschließendes darüber, was in der Welt ist.