Cryptography Reference
In-Depth Information
3
Wie Daten abgehört werden können
In diesem Buch kann Mallory jede zwischen Alice und Bob verschickte Nachricht
mitlesen. Bevor wir so etwas aber als gegeben betrachten, sollten wir uns fragen,
ob diese Annahme realistisch ist. Müssen wir wirklich bei jeder E-Mail, bei jeder
Webseite, bei jedem Fernzugriff auf einen Rechner und bei jedem Telefonat mit
einem unbekannten Dritten rechnen? Diese Frage ist ganz eindeutig mit »jein« zu
beantworten. Ganz so krass wie bei Alice, Bob und Mallory geht es in der Reali-
tät zum Glück dann doch nicht zu. Andererseits ist die Gefahr dennoch groß
genug, um unser Alice-Bob-Mallory-Modell als Grundlage für unsere Betrach-
tungen zu wählen. In den folgenden Unterkapiteln sehen wir uns die Sache
genauer an.
Search WWH ::




Custom Search