Beglaubigte Unterschriften

wie kann der Absender A prüfen, daß er tatsächlich den öffentlichen Schlüssel des Empfängers B sieht?

Ein Angreifer C könnte sich als B ,,verkleiden ``: Natürlich kommt C nicht an den geheimen Schlüssel von B, aber er kann ein neues Schlüsselpaar generieren und (z. B. auf einer gefälschten Webseite) behaupten, das sei von B.

Ansatz: die Schlüssel (von B) werden von einer vertrauenswürdigen dritten Person P unterschrieben. (Der Angreifer C kann keine Unterschrift von P erlangen.)

Zentraler Ansatz: eine Hierachie von Certificate Authorities

Dezentraler Ansatz (web of trust) -- auf key signing parties bestätigen sich persönlich bekannte Personen die Richtigkeit ihrer Schlüssel.



Johannes Waldmann 2007-06-04