Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Dresden während der Flut, Pegelstand: 9,40m (fast 8 Meter über dem Normalpegel)
Normalerweise fließt die Elbe nur unter den 4 mittleren Bögen der Brücke hindurch. Zu der Zeit war das rechte Brückenende gesperrt weil es unter Wasser stand. Nur durch die Wölbung guckt die Brücke in der Mitte und...
Das System hat ursprünglich erst einmal keinen Fehler. Wenn du meinst, ich hätte einen Fehler gefunden, dann irrst du dich.
Aber es gibt immer einen Schwachpunkt bei einem verschlüsselten Datenaustausch: Die Schlüsselübergabe.
Wenn ich dir weis machen kann, ich sei der Bundeskanzler und wir...
Ah, jetzt wirds langsam kniffelig ;)
Das wäre natürlich das Aus für meine Idee, wenn der public key fest im Chip integriert wäre. Ich glaube aber, daß aus Gründen der Sicherheit kein Dienstleister den Deal eingeht, über Jahrzehnte den gleichen private key benutzen zu müssen, weil der...
Zur Signatur:
Mein Rechner (A) verschlüsselt mit dem mir unbekannten (weil ja hardwareimplementiert) private key seine Signatur und schickt sie an meinen Fake-Server (B). B kann jetzt sichergehen, daß die Nachricht von A kommt. Super.
Jetzt schickt B eine Signatur zurück an A, verschlüsselt...
Ah, Zian. Ich dachte schon, du tauchst nie auf ;)
Aber vielleicht solltest du genau lesen, bevor du voreilige Statements abgibst:
Richtig. Hab ich auch nie behauptet.
Oben steht nur, daß möglicherweise der public key nach einem symmetrischen Verfahren verschlüsselt übertragen wird. Du...
Türlich türlich, sicher Dicker, ich lese deine Texte immer von Anfang bis Ende.
Asymetrische Verfahren stellen doch nur sicher, daß keiner außer Nutzer A einen Text entschlüsseln kann, während aber jeder beliebige Nutzer diesem eine verschlüsselte Botschaft schicken kann, richtig?
Was...
Ich glaube, du verwechselst da etwas. Die Seite betritt man über 'Enter'. 'Abflug' bedeutet, daß du von dieser Seite weitergeleitet wird. Die Adresse ist völlige Willkür. Genauso hätte man dich nach disney.com weiterleiten können.
Das ist keine Hoax-Seite, daß ist eine Ansammlung von Blödsinn.
Nicht schon wieder diese Leier! :?
Wieso sehe ich von dieser unglaublich dicken Atmosphäre auf dem Mond nix? (Bei Vollmond müsste an den Mondrändern ein heller Schleier zu sehen sein, ausserdem müsste man bei...
Das gute an RSA ist doch, daß ich den private key zum Entschlüsseln des eingehenden Datenstromes selbst besitze. Der TCPA sendet in einem symmetrischen Verfahren nun einen public key an den Zertifizierungsserver. Da dieser symmetrische Schlüssel sowohl zum verschlüsseln als auch zum...
Ich denke, der Chip verweigert die Funktion nur, wenn auf Rückfrage am Zentralserver keine Authentifizierung vorgenommen werden kann?
Wenn ich mich nun mit einem manipulierten Rechner verbinde, der meinem Fritz-Chip das Ok für die Ausführung eines Systempatches gibt, dann kann ich auch die...
Jeder Datenstrom über Kabel ist abgreif-, analysier-, manipulier- und simulierbar. Wenn ein entsprechenden Rechner dem Fritz-Chip weis machen kann, er sei ein offizieller Authentifikationsserver, dann funzt alles wieder ohne Beschränkung.
Das Problem ist glaube ich "nur" der 2048 Bit RSA.
Diese Seite verwendet Cookies, um Inhalte zu personalisieren und dich nach der Registrierung angemeldet zu halten. Durch die Nutzung unserer Webseite erklärst du dich damit einverstanden.