Suche Home Einstellungen Anmelden Hilfe  

Inhalt

Vorwort

Einführung

Sicherheitskonzepte
Grundlagen
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Hybride Verfahren
Digitale Signatur
Dual Signature
Zertifikate
Challenge Response
Kerberos

Kreditkartenzahlunssysteme

Anhang

Zertifikate

Den bisher beschriebenen Verfahren ist eines gemein: die Verwendung von Schlüsseln. Die Voraussetzung für eine korrekte Funktionsweise dieser Verfahren ist jedoch die gesicherte Verteilung dieser Schlüssel, da sichergestellt werden muß das ein Schlüssel auch zu der entsprechenden Person gehört. Um dies zu gewährleisten werden sogenannte Zertifikate verwendet. Die Verfahrensweise ist die Folgende: eine zentrale Institution, die Zertifizierungstelle (auch "Trust Center" oder "Certification Authority") überzeugt sich auf geeignete Art und Weise von der Identität einer Person und dem dieser Person zugeordneten öffentlichem Schlüssel. Anschließend wird dieser Schlüssel zusammen mit einer Beschreibung der jeweiligen Person mit dem privaten Schlüssel der Zertifizierungstelle verschlüsselt. Da der öffentliche Schlüssel der Zertifizierungsstelle bekannt ist, kann nun jeder Empfänger sicherstellen das der öffentliche Schlüssel eines Senders zertifiziert ist, da nur der öffentliche Schlüssel der Zertifizierungsstelle wieder den korrekten öffentlichen Schlüssel des Senders erzeugt.

Normalerweise bilden die Zertifizierungstellen Hierarchien, d.h. eine Zertifizierungsstelle zertifiziert eine andere u.s.w. Dadurch können die Kommunikationspartner selben wählen, welcher konkreten Zertifizierungsstelle sie trauen oder nicht. Bekannte Zertifizierungsstellen sind z.B. VeriSign Inc. oder die deutsche TC TrustCenter GmbH. Ein bekanntes Zertifizierungsprotokoll ist der X.509 Standard.

Benutzer: Gast • Besitzer: mthomas • Zuletzt geändert am: