Wieso sind Passwörter noch erlaubt?

In diesem Video wird beschrieben, dass unser Stromnetz zumindest in nicht unwesentlichen Teilen (ich glaub', die haben mit einfachen Angriffen in kurzer Zeit 100MW unter ihre Kontrolle gebracht...) durch primitive Passwort-basierte Verfahren vor Angriffen geschützt ist. Dabei soll es sogar Zugänge zum öffentlichen Internet geben, die mit Standard-Passwörtern, die in öffentlich zugänglichen Anleitungen stehen, geschützt sind.

Wieso dürfen Hersteller sowas überhaupt anbieten? Man darf ja auch keine Hanfplantage haben... Jedenfalls nicht ohne strenge behördliche Kontrollen... Bei Encrochat waren ja auch schon trojanische Pferde eingebaut... Bei Garagentoröffnern auch... Wieso lässt sich noch jemand sowas verkaufen?

Wieso nicht One-Time-Pad-basierte Verfahren? Man muss ja schließlich immer mal wieder vor Ort sein und kann dann das Pad (also z. B. einen USB-Stick) austauschen... Dann wäre auch gleich diese Mainstream-Verschlüsselung (Primfaktorzerlegung, TLS und so...) vom Tisch... Na klar müsste man dafür sorgen, dass das Pad nicht blödsinnig von Hackern aufgebraucht wird (man muss ja nicht jede IP zulassen... schon gar nicht, wenn sie falsch aus dem aktuellen Pad zitiert hat...)...

Smartphone, Sicherheit, Passwort, Hacker, Hackerangriff, IT-Sicherheit, password, Verschlüsselung, Fahrlässigkeit, Passwortschutz, Garagentoröffner, Gaskrise
PGP Mail schreibenn?

Ich bin so gut wie am Verzweifeln. Ich möchte eine PGP-Mail verfassen. Ich habe lediglich folgende Informationen:

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

This message is signed with the main admin key located at /pgp.txt

Current Vice City market onions;
vice2rsunli3mauak6wppu4poycjco4aj4h7rcgmf7p6eyiqzywxglid.onion
vice2ngdzwxikddrrepayyabmkycijeezindeirymxzajijmczeivef.onion
vice2kezijwexmzqgmgfkfjivtbarfumkyuituhbhtcqddnpwdgjayk.onion
-----BEGIN PGP SIGNATURE-----
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=u+ky
-----END PGP SIGNATURE-----

Wie gehe ich vor (bitte für Anfänger erklären)?

Ich arbeite mit Mozilla Thunderbird, steige aber gerne um wenns dann funktioniert. Das Problem ist, dass mir jegliche E-Mail-Adresse fehlt, noch habe ich keine Ahnung wie ich vorgehen soll...

Ein riesiges Danke an alle Antworten!

Computer, Internet, Windows, Technik, E-Mail, programmieren, Privatsphäre, Informatik, PGP, Verschlüsselung
Public-Key-Infrastruktur - Ein Verständnisproblem?

Also: So wie ich es verstanden habe ist es wie folgt: Nehmen wir Bob und Alice.

Alice will Bob etwas zusenden, sie selbst erstellt einen PiK /Private Key) und einen PuK (Public Key). Ihren PuK lässt sie bei einer Registrierungsstelle sichern, jeder kann also prüfen, ob das ihr echter PuK ist. Wenn sie nun etwas versendet, erstellt sie mit dem PiK und der Prüfsumme der Nachricht einen Haswert, diese sendet sie zusammen mit der Nachricht an Bob.

Bob kann nun von dieser sicheren Stelle einen PuK besorgen, damit enschlüsselt er den Hash wert, er erhält eine Prüfsumme. Er erstellt dann eine Prüfsumme aus der Nachricht und vergleicht diese.

Soweit so gut.

Wenn jetzt die Nachricht verändert wird, stimmt die Prüfsumme der Datei nicht mehr mit der des Hashwertes überein, aber der Angreifer könnte doch jetzt einfach schauen welche Prüfsumme aus dem Hashwert erzeugt wird und dann den Hashwert oder das Dokument dementsprechend so ändern, dass diese beiden wieder übereinstimmen, wäre das nicht möglich? Wenn diese Prüfsumme doch nach einem mathematischem Prinzip erzeugt wird, müsste man diesen dann nicht einfach nur umkehren?

Warum geht das nicht?

Es kann ja beides falsch sein, der Hashwert UND die Nachricht, es sei denn der Haschwert wird dann nochmals über einen weiteren Kanal versendet, aber ich nehme mal stark an ich habe einen Denkfehler.

Ich muss ehrlich sagen, ich verstehe auch bei einer Verschlüsselung nicht, warum man diese, wenn man den Puk und die Nachricht hat, dadurch nichtauf den PiK kommen kann, warscheinlich wenn ich das verstehe, verstehe ich auch das mit dem PKI besser.

Computer, Handy, Smartphone, Technik, Technologie, Verschlüsselung, Zertifikat

Meistgelesene Fragen zum Thema Verschlüsselung