Spionage ohne Grenzen.

Politik und Weltgeschehen
Abischai
Beiträge: 3190
Registriert: Sa 27. Apr 2013, 14:25

#21 Re: Spionage ohne Grenzen.

Beitrag von Abischai » Mo 14. Jul 2014, 10:51

Wozu soll ich mich informieren, das machst Du ja schon.
Das mit dem "Public-Key" ist mir bekannt. Aber nun sag mir doch bitte mal, wie meine IT an die Information Deines "Private-Key" gelangt und umgekehrt. Ich kann also meine E-Mails verschlüsseln wie ich will, sobald Du sie lesen willst, benötigt Deine software den Key. Das Dingens zu hacken, so völlig ohne Key, sollte ja eigentlich nicht funktionieren.

Als passionierter Evolutionist gehst Du bestimmt davon aus, daß das schon irgendwie geht, auch wenn die Information nicht von mir zu Dir übertragen worden ist, Du sie dann irgendwann doch irgendwie hast und damit dann die hochverschlüsselten E-Mails decodieren kannst. In Hollywood-Filmen geht das, bei Jules Verne auch. Aber ich wüßte echt zu gern, wie das tatsächlich, also außerhalb der Stadtgrenzen von Hollywood gehen soll.
Meine Hilfe kommt von Jahweh, der Himmel und Erde gemacht hat. [Ps 121;2]

Pluto
Administrator
Beiträge: 43975
Registriert: Mo 15. Apr 2013, 23:56
Wohnort: Deutschland

#22 Re: Spionage ohne Grenzen.

Beitrag von Pluto » Mo 14. Jul 2014, 11:09

Abischai hat geschrieben:Das mit dem "Public-Key" ist mir bekannt. Aber nun sag mir doch bitte mal, wie meine IT an die Information Deines "Private-Key" gelangt und umgekehrt. Ich kann also meine E-Mails verschlüsseln wie ich will, sobald Du sie lesen willst, benötigt Deine software den Key. Das Dingens zu hacken, so völlig ohne Key, sollte ja eigentlich nicht funktionieren.
Tut es auch nicht.
Wikipedia schreibt bspw. dazu:
Der entscheidende Vorteil von asymmetrischen Verfahren ist, dass sie das Schlüsselverteilungsproblem vermindern. Bei symmetrischen Verfahren muss vor der Verwendung ein Schlüssel über einen sicheren, d. h. abhörsicheren und manipulationsgeschützten, Kanal ausgetauscht werden. Da der öffentliche Schlüssel nicht geheim ist, braucht bei asymmetrischen Verfahren der Kanal nicht abhörsicher zu sein; wichtig ist nur, dass der öffentliche Schlüssel dem Inhaber des dazugehörigen geheimen Schlüssels zweifelsfrei zugeordnet werden kann. Dazu kann beispielsweise eine vertrauenswürdige Zertifizierungsstelle ein digitales Zertifikat ausstellen, welches den öffentlichen Schlüssel dem privaten Schlüssel(inhaber) zuordnet. Als Alternative dazu kann auch ohne zentrale Stelle durch gegenseitiges Zertifizieren von Schlüsseln ein Vertrauensnetz (Web of Trust) aufgebaut werden.
Nebenbei funktioniert SSL (ITU-T Standard: X509) auf der Basis eines solchen asymmetrischen Verschlüsselungsverfahrens mittels digitalen Zertifikaten.

Als passionierter Evolutionist gehst Du bestimmt davon aus, daß das schon irgendwie geht,
Das ist ein polemisches Strohmann-Argument!
Deine Unterstellung, ich würde durch mein (aus Deiner Sicht) falsches Weltbild wilde Annahmen zugrundelegen, ist nichts als gequirlter Quark!

Lies einfach mal wie SSL prinzipiell funktioniert, dann kannst du dich selbst davon überzeugen, dass solche Verschlüsselungssysteme in der Praxis tatsächlich existieren.

PS:
Ich weiß, dass SSL neulich bei E-Bay geknackt wurde, aber es handelte sich dabei NICHT um einen Systemfehler, sondern war auf einen Programmierfehler in der Umsetzung des Prinzips zurückzuführen, der mittlerweile korrigiert wurde. Das Sicherheitsprinzip "SSL" (https: - X509) bleibt davon unberührt.
Der Naturalist sagt nichts Abschließendes darüber, was in der Welt ist.

Antworten