weil es asymetrisch Verschlüsselt wird. Damit ist es der 'guten' Seite zwar möglich an die vermeintlich gute Gegenseite was zu schicken, aber diese kann es nicht lesen und umgekehrt. Dies ist die Basis der unsymetrischen Verschlüsselung. Nur die beiden , zusammengehörenden Partner können zusammen kommunizieren. Wenn die manipulierte Seite die richtigen Schlüssel besizt, dann ist es eben keine manipulierte Seite mehr. Wenn also beide Seiten ihre korrekten private keys haben und die Telegramme mit den public keys der anderen Seite verschlüsseln, damit die Gegenseite dies wieder nur mit ihrem privaten Teil des Schlüssels enttiffern kann, ist es kein Attack, kein Fehler , keine Sabotage, nichts ist gebrochen oder geckanckt. Kein der beiden Seiten ist damit manipuliert. Wenn eine Seite manipuliert wird, fehlt dann eine der Komponenten welche zu der Kommunikation benötigt werden, alles stirbt dann.
Der eine hat immer nur die Hälfte der Werkzeuge dabei, kann damit jedoch eindeutig falsch verschlüsselte Nachrichten erkennen.
Es ist weniger vielleicht als Protokol bezeichnet, mehr ist hier die Frage wie haben sich die zwei Partner zuerst kennengelernt. Wenn dies durch alle Layer die sich mit der Nachricht beschäftigen eingehalten wird, dann sind zwar in gewissen Sonderfällen 'man in the middle' Attacks möglich, und werden auch ausgenutzt (Ja das war einer der Angriffe auf Telebanking mit PC). Nur müssen dabei dann von Anfang an die ersten Kommunikationen zwischen den Partnern abgefangen werden und auch die Schlüssel ohne weitere Kontrolle übermittelt werden. Nachträglich, also wenn sich die beiden Partner schon kennen, kann man keinen solchen Attack auf so einen System machen.
Weiss nicht wie ich es in wenigen Zeilen erklären kann, aber vielleicht steh was in der Beschreibung der diversen asymetrischen Algos, oder zum Bsp die Anleitung zum PGP hat da auch gute Theorie dazu gebracht, die alten Dokumente , noch von P.Zimmermann geschrieben waren durchaus verständlich.
Vielleicht meinst du jedoch folgendes: Der Leser hat zwar alle original Schlüssel und kann also mit dem Prtner kommunizieren. Nun muss die Nachricht weiter verarbeitet werden, intern, in Leser, in Karte, in Kontroller. Klar wichtig ist hier, dass auch hier nichts unkontrolliert weiter fliesst, die mechnaismen müssen weiter bestehen, möglicherweise kann es sich dann um mehrfachverschlüsselung handeln, jeder Teilnehmer kann sich nur das rauspicken was für ihn bestimmt ist, wobei siganturen immer mitgeschickt werden. Ja also wenn es dann nur auf einem Layer, also zum Bsp vermeintlich dem gefährlichsten dem physischen alles erdenkliche gemacht wird um es sicher zu machen und dann intern alles irgendwie klartext abgeht, na ja, das wäre wohl dann ein Angriff möglich. Bsp Karte wird supper sicher ausgelesen und beschrieben, nur von einem Leser etc, aber intern legt der Leser irgendwelche Kopien der Klatext Berechnungen wie zum Bsp die Geldsumme in seinem Speicher, dann ist es eben nicht gut gemacht für solche Zwecke. Dann kannst du nicht der Karte schreiben, sondern irgendwie dämlich nur dem Leser und er schickt es dann luxusverschlüsselt weiter. Klar das geht dann , aber macht so was jemand wirklich?