Lude: Wie funktioniert Verschluesselung bzw. sichere Datenuebertragung

Beitrag lesen

Hi,

Realisiert wird SSL durch ein Public-Key-Verfahren, welches es ermöglicht, dass die zwei Stationen trotz abgehörter Leitung Schlüsseldaten austauschen können, um einen sicheren, verschlüsselten Kanal auf der abgehörten Leitung aufzubauen.

war also gar nicht mal so doof, was ich da geschrieben habe. - Da ich nicht fragen moechte, wie das o.g. "Public-Key-Verfahren" funktioniert (zu vermutetende Antwort: "RTFM"), frage ich nur, ob das von mir vorgeschlagene Verfahren tauglich ist. Ist es das?

Alle anderen Überlegungen zu "Sicherheit" sind davon abhängig, was denn überhaupt passieren soll.

Dinge wie zentral organisierte und geprüfte Authentifizierung von Benutzern beispielsweise führt zu Stichworten wie LDAP.

Es scheint mir durchaus auch um Sicherheit zu gehen; Authentifizierungskonzepte (DT 'Sesssions', 'User', 'Rights') kuemmern sich um andere Aspekte von Sicherheit.

Gruss,
Lude