Public Key Infrastructure (PKI): Difference between revisions

From
Jump to navigation Jump to search
Line 9: Line 9:


== Certification Authority (CA) ==
== Certification Authority (CA) ==

Hält man Verbindungen zu vielen Rechnern aufrecht, wäre es unhandlich eine Kopie der öffentlichen Schlüssel jedes einzelnen aufzubewahren. Statt dessen wird eine eine zentrale Zertifizierungsstelle eingerichtet. Ist sie von der Echtheit der Identität eines Zertifikatnehmers (ZN) überzeugt, so ist er auch für andere ZN vertrauenswürdig.


Die CA signiert den öffentlichen Schlüssel eines ZN mit ihrem geheimen Schlüssel. Es genügt allein die Kenntnis über den öffentlichen Schlüssel der Zertifizierungsstelle, um die Signatur du entschlüsseln und zu prüfen ob das Zertifikat gültig ist. Beliebig viele vorgeprüfte Identitäten können auf diese Weise mit einem einzigen Schlüssel kontrolliert werden.
Die CA signiert den öffentlichen Schlüssel eines ZN mit ihrem geheimen Schlüssel. Es genügt allein die Kenntnis über den öffentlichen Schlüssel der Zertifizierungsstelle, um die Signatur du entschlüsseln und zu prüfen ob das Zertifikat gültig ist. Beliebig viele vorgeprüfte Identitäten können auf diese Weise mit einem einzigen Schlüssel kontrolliert werden.



== Certificate Revocation List ==
== Certificate Revocation List ==

Revision as of 12:26, 21 September 2006

Als Öffentlicher-Schlüssel-Infrastruktur bezeichnet man in der Kryptologie ein System, das digitale Zertifikate zur Authentifizierung erstellt, verteilt und prüft. Diese Zertifikate werden genutzt, um die Identität ihrer Besitzer zu überprüfen.


Authentizität mittels asymmetrischer Kryptosysteme

Public Key Infrastructure (PKI) ist eine Basis zur Verwaltung und Verwendung von kryptographischen Schlüsseln. PKI ist die Methode mit deren Hilfe nach dem derzeitigen Stand der Technik die Authentisierung, Identifizierung, Vertraulichkeit und Nichtabstreitbarkeit von elektronischen Daten sichergestellt wird. Da die PKI eine vertrauliche, gesicherte und rechtlich verbindliche Kommunikation im Netzwerk möglich macht, stellt sie eine technische Grundlage des E-Government dar.

PKIs benutzen asymmetrische Kryptosysteme. Es werden zwei Schlüssel generiert, die in besonderer mathematischer Beziehung zu einander stehen. Daten, die mit einem der Schlüssel chiffriert wurden, lassen sich ausschließlich mit dem jeweils anderen dechiffrieren. Möchte der Besitzer eines solchen Schlüsselpaares seine Identität beweisen, genügt es mit dem geheimen Schlüssel eine Nachricht zu kodieren. Den Beleg bildet die durch den öffentlichen Schlüssel dechiffrierte Nachricht.

Certification Authority (CA)

Die CA signiert den öffentlichen Schlüssel eines ZN mit ihrem geheimen Schlüssel. Es genügt allein die Kenntnis über den öffentlichen Schlüssel der Zertifizierungsstelle, um die Signatur du entschlüsseln und zu prüfen ob das Zertifikat gültig ist. Beliebig viele vorgeprüfte Identitäten können auf diese Weise mit einem einzigen Schlüssel kontrolliert werden.

Certificate Revocation List

Die Zertifikatsperrliste enthält schadhafte oder durch Kompromittierung aufgefallene Zertifikate, die dadurch vor ihrem Ablauf ungültig wurden.



Externe links

Asymmetrische Kryptosysteme

Public Key Infrastructure