Benutzer-Werkzeuge

Webseiten-Werkzeuge


dighealth:ti:pki

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
dighealth:ti:pki [2025/08/08 12:13] fjhdighealth:ti:pki [2025/08/12 11:27] (aktuell) – [Funktionseinheiten und Dienste einer PKI] fjh
Zeile 1: Zeile 1:
-====== Public Key Infrastructure (PKI======+====== PKI der TI ======
  
-===== Allgemein =====+===== Was ist eine PKI? =====
  
-Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet.+==== Definitionen ====
  
-Digitale Zertifikate stellen die Authentizität öffentlicher Schlüssel in asymmetrischen Kryptosystemen sicher und bestätigen seinen zulässigen Anwendungsund Geltungsbereich.  Das digitale Zertifikat ist selbst durch eine digitale Signatur geschütztderen Echtheit mit dem öffentlichen Schlüssel des Ausstellers des Zertifikates geprüft werden kann+>Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man in der Kryptologie eine Infrastruktur zur Verwaltung von IdentitätenSchlüsseln, Zertifikaten, Attributen usw.((POHLMANN, Norbert, 2022. //Cyber-Sicherheit//. 2. Auflage. Heidelberg: medhochzwei. ISBN 978-3-658-36242-3.))
  
-Um die Authentizität des Ausstellerschlüssels zu prüfenwird wiederum ein digitales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauendie jeweils die Authentizität des öffentlichen Schlüssels bestätigen, mit dem das vorhergehende Zertifikat geprüft werden kann. Eine solche Kette von Zertifikaten wird Validierungspfad oder Zertifizierungspfad genannt. Auf die Echtheit des letzten Zertifikates (und des durch dieses zertifizierten Schlüssels) müssen sich die Kommunikationspartner ohne ein weiteres Zertifikat verlassen können.+>Die Infrastruktur für die ErzeugungAuthentisierungVerteilung und Überprüfung von öffentlichen Schlüsseln sowie für die sichere Speicherung der geheimen Schlüssel wird Public-Key-Infrastruktur (PKI) genannt."((ERTEL, Wolfgang2007. //Angewandte Kryptographie//. 3., aktualisierte Auflage. München: Hanser, S. 118.))
  
-Noch allgemeiner definiert: +>Eine PKI ist eine technische und organisatorische Infrastrukturdie es ermöglichtkryptographische Schlüsselpaare (private Schlüssel in Form von PSEs und öffentliche Schlüssel in Form von Zertifikaten) auszurollen und zu verwalten. Zu den wesentlichen Kernkomponenten einer PKI zählt die Registrierungsinstanz, die Zertifizierungsinstanz und der Verzeichnisdienst. Unter Umständen umfasst eine PKI auch einen Zeitstempeldienst und Attributbestätigungsinstanzen.((Definition altes BSI-Glossar: s[[https://web.archive.org/web/20090409144328/http://www.bsi.de/esig/glossar.htm#Glossar_P]].))
-"Die Infrastruktur für die ErzeugungAuthentisierung, Verteilung und Überprüfung von öffentlichen Schlüsseln sowie für die sichere Speicherung der geheimen Schlüssel wird Public-Key-Infrastruktur (PKI) genannt.+
-((ERTEL, Wolfgang2007Angewandte Kryptographie3., aktualisierte AuflageMünchen: Hanser, S118.))+
  
-**Definition BSI-Glosar (alt)**\\ +**Zertifikate** sind eine von einer Ausgabestelle signierte Sammlung persönlicher Informationen (Attribute) über Nutzer und deren //öffentliche Schlüssel//. Darüber hinaus enthalten sie Angaben zu den für die Signatur verwendeten kryptographischen Algorithmen und One-Way-Hashfunktionen sowie zu ihrer eigenen Gültigkeit und zum HerausgeberMithilfe des öffentlichen Schlüssels einer Zertifizierungsstelle kann die Echtheit eines Zertifikats und seiner Inhalte verifiziert werdenDurchgesetzt haben sich Zertifikate nach dem //Standard X.509// der International Telecommunication Union (ITU).
-Eine PKI ist eine technische und organisatorische Infrastruktur, die es ermöglicht, kryptographische Schlüsselpaare (private Schlüssel in Form von PSEs und öffentliche Schlüssel in Form von Zertifikaten) auszurollen und zu verwaltenZu den wesentlichen Kernkomponenten einer PKI zählt die Registrierungsinstanz, die Zertifizierungsinstanz und der VerzeichnisdienstUnter Umständen umfasst eine PKI auch einen Zeitstempeldienst und Attributbestätigungsinstanzen.((s. [[https://web.archive.org/web/20090409144328/http://www.bsi.de/esig/glossar.htm#Glossar_P]].))+
  
-Ein PSE ist ein Aufbewahrungsmedium für private Schlüssel und vertrauenswürdige Zertifikate. Ein PSE kann entweder als Software-Lösung, z. B. als mittels Passwort geschützte Datei im PKCS #12-Format, oder als Hardware-Lösung, beispielsweise in Form einer Smart Card, realisiert sein. In diesem Fall kann das PSE gleichzeitig als Signaturerstellungseinheit dienen.+<note important>Mithilfe von PKIs lässt sich in modernen IT-Landschaften ein einfaches und organisationsübergreifendes Key Management realisieren.</note>
  
-__Bestandteile einer PKI__ +**Digitale Zertifikate** stellen die Authentizität öffentlicher Schlüssel in asymmetrischen Kryptosystemen sicher und bestätigen seinen zulässigen Anwendungs- und Geltungsbereich.  Das digitale Zertifikat ist selbst durch eine digitale Signatur geschützt, deren Echtheit mit dem öffentlichen Schlüssel des Ausstellers des Zertifikates geprüft werden kann. 
-  +
-  * Digitale Zertifikate +
-  Zertifizierungsstelle +
-  Registrierungsstelle +
-  * Zertifikatssperrliste +
-  * Verzeichnisdienst +
-  * Validierungsdienst +
-  * Dokumentation +
-  * Subscriber +
-  * Participant+
  
-__Vertrauensmodelle__+Um die Authentizität des Ausstellerschlüssels zu prüfen, wird wiederum ein digitales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestätigen, mit dem das vorhergehende Zertifikat geprüft werden kann. Eine solche Kette von Zertifikaten wird **Validierungspfad** oder Zertifizierungspfad genannt. Auf die Echtheit des letzten Zertifikates (und des durch dieses zertifizierten Schlüssels) müssen sich die Kommunikationspartner ohne ein weiteres Zertifikat verlassen können.
  
-  * streng hierarchisch +==== Funktionseinheiten und Dienste einer PKI ====
-  * Cross-Zertifizierung  +
-  * Web of Trust+
  
-Geht es beim **Vertrauensmodell** darumZertifikate auf einen vertrauenswürdigen Anker oder gemeinsamen Vertrauensraum zurückzuführengeht es beim **Gültigkeitsmodell** um die Feststellung, ob das Zertifikat in seiner Nutzung als gültig angesehen werden kann.+PKI bestehen aus HardwareSoftware und einem abgestimmten Regelwerkder Leitlinie. Diese definiert, nach welchen Sicherheitsregeln die Dienstleistungen um die Zertifikate erbracht werden. Dazu zählen das Betriebskonzept der PKI, die Nutzerrichtlinie, sowie Organisations- und Arbeitsanweisungen.
  
 +Eine PKI stellt zentrale Vertrauensdienste zur Verfügung und schafft so die Voraussetzungen für den vertrauenswürdigen Betrieb von Anwendungen.
 +
 +Folgende Funktionseinheiten und Dienste werden im Allgemeinen unterschieden:
 +
 +  * Registration Authority (RA)
 +  * Certification Authority (CA)
 +  * Directory Service (DIR)
 +  * Certificate Revocation List (CRL)
 +  * Time Stamping Service
 +  * Personal Security Environment (PSE).
 +
 +Eine **Persönliche Sicherheitsumgebung** (**PSU**, englisch Personal Security Environment (PSE)) ist ein Aufbewahrungsmedium für private Schlüssel und vertrauenswürdige Zertifikate. Ein PSE kann entweder als Software-Lösung, z. B. als mittels Passwort geschützte Datei im PKCS #12-Format, oder als Hardware-Lösung, beispielsweise in Form einer Smart Card, realisiert sein. In diesem Fall kann das PSE gleichzeitig als Signaturerstellungseinheit dienen.
  
 ===== PKI der TI ===== ===== PKI der TI =====
dighealth/ti/pki.1754655182.txt.gz · Zuletzt geändert: von fjh

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki