Hallo, * Thomas Templin schrieb am 16.Apr.2002:
Ich habe in dem Zenario folgenden Ablauf geschildert - A erzeugt ein key pair - A schickt den public Key an B
Wie schicken, es muß sichergestellt sein, daß der public Key auch wirklich von B kommt, sonst hat alles keinen Sinn. Bestimmt nicht über das Internet. Und Schneckenpost ist auch zu unsicher.
- A schickt eine mit seinem Private Key verschlüsselte Nachricht an B - B entschlüsselt diese Nachricht mit dem public key, den er von A bekommen hat
Nein, das ist Quark. Der Publicschlüssel kann jeder haben, und somit jeder lesen. Dieser Weg ergibt keinen Sinn.
- B schickt eine mit dem public key von A verschlüsselte Nachricht an A - A entschlüsselt die von B kommende Nachricht, die mit seinem eigenen public key verschlüsselt wurde, mit seinem private key
Dieser Weg ist Sinnvoll. Wenn auch in der anderen Richtung Nachrichten verschickt werden sollen, so muß auch B ein key pair generieren, und den Public key A geben, dann kann auch A Nachrichten, die er B senden will mit dessen Public key verschlüsseln und B kann diese Nachricht anschließend mit seinem private key entschlüsseln. Wenn es in beiden Richtungen gehen soll, dann müssen zwei Schlüsselpaare erzeugt werden. Der Public key darf auch weitergegeben werden, dafür ist der da. Es wird immer mit dem public key des Empfängers verschlüsselt, und der Empfänger entschlüsselt mit seinem private key. Nur bei Signaturen ist es umgekehrt. Hier kommt es nicht darauf an, eine Nachricht vor Mitleser geheim zu halten, sondern darauf an, zu bestätigen, daß man der Verfasser der Nachricht ist. Daher verschlüsselt man es mit seinem privaten Schlüssel, den man nur selber hat. Bernd -- LILO funktioniert nicht? Hast Du /etc/lilo.conf verändert und vergessen, lilo aufzurufen? Ist Deine /boot-Partition unter der 1024 Zylindergrenze? Bei anderen LILO Problemen mal in der SDB nachschauen: http://localhost/doc/sdb/de/html/rb_bootdisk.html |Zufallssignatur 6