Zitat von
Phoenix:
Das kann Hagen z.B. bei Verwendung von Public Key Verfahren mathematisch sicher nachweisen. Und ich hab den Beweis in meiner Datensicherheitsvorlesung auch schonmal nachrechnen dürfen - auch wenn ich es jetzt nicht mehr könnte
Da wär ich ja mal gespannt. Hoffentlich versteh ich dann Hagens Erklärungen auch
Klar, wenn ich schonmal Kommunikation mit der Person hatte und weiß, dass es diese Person war, kann ich das vielleicht mithilfe von Fingerprints verhindern. Aber wenn von Anfang an der Kommunikationspartner ein anderer als der gedachte ist?