SEARCH
You are in browse mode. You must login to use MEMORY

   Log in to start


From course:

IT-Sicherheit

» Start this Course
(Practice similar questions for free)
Question:

Diffi-Hellmann: Man-in-the-middel-Angriff

Author: Leonard Fourier



Answer:

- Alice und Bob wechseln keinen Schlüssel - Alice mit Mallory und Bob mit Mallory -> Verschlüsselung kann von Mallory unbemerkt abgehört werden Ursache - Authentizität des öffentlichen Schlüssels g^a mod p und g^ist nicht gewährleistet > Schlüsselauthentifizierung (MAC oder Signatur) > Nutzerauthentifikation -> A und B brauchen Vertrauensanker: - public key des Anderen - gemeinsamer symmetrischer Schlüssel (muss vorher vertrauenswürdig ausgetauscht werden) > öffentliche Schlüssel: authentisch > symmetrische Schlüssel: vertraulich und authentisch


0 / 5  (0 ratings)


- Alice und Bob wechseln keinen Schlüssel
- Alice mit Mallory und Bob mit Mallory
-> Verschlüsselung kann von Mallory unbemerkt abgehört werden

Ursache
- Authentizität des öffentlichen Schlüssels g^a mod p und g^ist nicht gewährleistet
> Schlüsselauthentifizierung (MAC oder Signatur)
> Nutzerauthentifikation

-> A und B brauchen Vertrauensanker:
- public key des Anderen
- gemeinsamer symmetrischer Schlüssel (muss vorher vertrauenswürdig ausgetauscht werden)
> öffentliche Schlüssel: authentisch
> symmetrische Schlüssel: vertraulich und authentisch
1 answer(s) in total