Sven Rautenberg: Wie funktioniert Verschluesselung bzw. sichere Datenuebertragung

Beitrag lesen

Moin!

war also gar nicht mal so doof, was ich da geschrieben habe. - Da ich nicht fragen moechte, wie das o.g. "Public-Key-Verfahren" funktioniert (zu vermutetende Antwort: "RTFM"), frage ich nur, ob das von mir vorgeschlagene Verfahren tauglich ist. Ist es das?

Du hast geschrieben, dass du sowas wie SSL implementieren wolltest. SSL arbeite mit zwei Stationen, nicht mit dreien. Dein Konzept taugt nichts, weil du dich von einer dritten Station abhängig machst, die laut deinem Konzept nicht zwingend deiner Kontrolle untersteht.

Es scheint mir durchaus auch um Sicherheit zu gehen; Authentifizierungskonzepte (DT 'Sesssions', 'User', 'Rights') kuemmern sich um andere Aspekte von Sicherheit.

"Scheint"? Werd' mal konkret.

- Sven Rautenberg

--
"Beim Stuff für's Web gibts kein Material, was sonst das Zeugs ist, aus dem die Sachen sind."
(fastix®, 13. Oktober 2003, 02:26 Uhr -> </archiv/2003/10/60137/#m338340>)