O'Reilly logo

Netzwerkangriffe von innen by Paul Sebastian Ziegler

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Die technische Umsetzung

Die Verschlüsselung von Daten mithilfe von TLS ist ein relativ komplexer Vorgang, der sich nur schwer in einem Zuge erklären lässt. Wir werden uns daher die einzelnen Komponenten getrennt voneinander genauer anschauen.

Zertifikate

TLS nutzt sowohl Verfahren der symmetrischen als auch der asymmetrischen Kryptographie, um eine gesicherte Kommunikation unter möglichst vielen Umständen zu gewährleisten. Der zu authentifizierende Kommunikationspartner gibt seinen öffentlichen Schlüssel bekannt und erlaubt dem Client, ihn zu identifizieren. Es ist auch möglich, dass sich sowohl Server als auch Client mithilfe von Zertifikaten gegenseitig authentifizieren. In den meisten Fällen authentifiziert sich aber lediglich der Server. Die ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required