Public-Key-Infrastruktur - Ein Verständnisproblem?

Also: So wie ich es verstanden habe ist es wie folgt: Nehmen wir Bob und Alice.

Alice will Bob etwas zusenden, sie selbst erstellt einen PiK /Private Key) und einen PuK (Public Key). Ihren PuK lässt sie bei einer Registrierungsstelle sichern, jeder kann also prüfen, ob das ihr echter PuK ist. Wenn sie nun etwas versendet, erstellt sie mit dem PiK und der Prüfsumme der Nachricht einen Haswert, diese sendet sie zusammen mit der Nachricht an Bob.

Bob kann nun von dieser sicheren Stelle einen PuK besorgen, damit enschlüsselt er den Hash wert, er erhält eine Prüfsumme. Er erstellt dann eine Prüfsumme aus der Nachricht und vergleicht diese.

Soweit so gut.

Wenn jetzt die Nachricht verändert wird, stimmt die Prüfsumme der Datei nicht mehr mit der des Hashwertes überein, aber der Angreifer könnte doch jetzt einfach schauen welche Prüfsumme aus dem Hashwert erzeugt wird und dann den Hashwert oder das Dokument dementsprechend so ändern, dass diese beiden wieder übereinstimmen, wäre das nicht möglich? Wenn diese Prüfsumme doch nach einem mathematischem Prinzip erzeugt wird, müsste man diesen dann nicht einfach nur umkehren?

Warum geht das nicht?

Es kann ja beides falsch sein, der Hashwert UND die Nachricht, es sei denn der Haschwert wird dann nochmals über einen weiteren Kanal versendet, aber ich nehme mal stark an ich habe einen Denkfehler.

Ich muss ehrlich sagen, ich verstehe auch bei einer Verschlüsselung nicht, warum man diese, wenn man den Puk und die Nachricht hat, dadurch nichtauf den PiK kommen kann, warscheinlich wenn ich das verstehe, verstehe ich auch das mit dem PKI besser.

Computer, Handy, Smartphone, Technik, Technologie, Verschlüsselung, Zertifikat

Meistgelesene Beiträge zum Thema Technik