3 Wie und vom wem Daten abgehört werden
In diesem Buch kann Mallory jede zwischen Alice und Bob verschickte Nachricht mitlesen. Bevor wir so etwas aber als gegeben betrachten, sollten wir uns fragen, ob diese Annahme realistisch ist. Müssen wir wirklich bei jeder E-Mail, bei jeder Webseite, bei jedem Fernzugriff auf einen Rechner und bei jedem Telefonat mit einem unbekannten Dritten rechnen? Diese Frage ist ganz eindeutig mit »jein« zu beantworten. Ganz so krass wie bei Alice, Bob und Mallory geht es in der Realität zum Glück dann doch nicht zu. Andererseits ist die Gefahr dennoch groß genug, um unser Alice-Bob-Mallory-Modell als Grundlage für ...
Get Kryptografie now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.