Benutzer-Werkzeuge

Webseiten-Werkzeuge


dighealth:ti:pki

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
dighealth:ti:pki [2025/08/12 08:45] fjhdighealth:ti:pki [2025/08/12 11:27] (aktuell) – [Funktionseinheiten und Dienste einer PKI] fjh
Zeile 3: Zeile 3:
 ===== Was ist eine PKI? ===== ===== Was ist eine PKI? =====
  
 +==== Definitionen ====
  
 +>Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man in der Kryptologie eine Infrastruktur zur Verwaltung von Identitäten, Schlüsseln, Zertifikaten, Attributen usw.((POHLMANN, Norbert, 2022. //Cyber-Sicherheit//. 2. Auflage. Heidelberg: medhochzwei. ISBN 978-3-658-36242-3.))
  
 +>Die Infrastruktur für die Erzeugung, Authentisierung, Verteilung und Überprüfung von öffentlichen Schlüsseln sowie für die sichere Speicherung der geheimen Schlüssel wird Public-Key-Infrastruktur (PKI) genannt."((ERTEL, Wolfgang. 2007. //Angewandte Kryptographie//. 3., aktualisierte Auflage. München: Hanser, S. 118.))
  
-Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man in der Kryptologie eine Infrastruktur zur Verwaltung von IdentitätenSchlüsseln, Zertifikaten, Attributen usw.((POHLMANN, Norbert, 2022. //Cyber-Sicherheit//. 2Auflage. Heidelberg: medhochzweiISBN 978-3-658-36242-3.))+>Eine PKI ist eine technische und organisatorische Infrastruktur, die es ermöglichtkryptographische Schlüsselpaare (private Schlüssel in Form von PSEs und öffentliche Schlüssel in Form von Zertifikaten) auszurollen und zu verwalten. Zu den wesentlichen Kernkomponenten einer PKI zählt die Registrierungsinstanzdie Zertifizierungsinstanz und der Verzeichnisdienst. Unter Umständen umfasst eine PKI auch einen Zeitstempeldienst und Attributbestätigungsinstanzen.((Definition altes BSI-Glossar: s[[https://web.archive.org/web/20090409144328/http://www.bsi.de/esig/glossar.htm#Glossar_P]].))
  
-Digitale Zertifikate stellen die Authentizität öffentlicher Schlüssel in asymmetrischen Kryptosystemen sicher und bestätigen seinen zulässigen Anwendungs- und Geltungsbereich Das digitale Zertifikat ist selbst durch eine digitale Signatur geschützt, deren Echtheit mit dem öffentlichen Schlüssel des Ausstellers des Zertifikates geprüft werden kann. +**Zertifikate** sind eine von einer Ausgabestelle signierte Sammlung persönlicher Informationen (Attribute) über Nutzer und deren //öffentliche Schlüssel//. Darüber hinaus enthalten sie Angaben zu den für die Signatur verwendeten kryptographischen Algorithmen und One-Way-Hashfunktionen sowie zu ihrer eigenen Gültigkeit und zum HerausgeberMithilfe des öffentlichen Schlüssels einer Zertifizierungsstelle kann die Echtheit eines Zertifikats und seiner Inhalte verifiziert werden. Durchgesetzt haben sich Zertifikate nach dem //Standard X.509// der International Telecommunication Union (ITU).
  
-Um die Authentizität des Ausstellerschlüssels zu prüfen, wird wiederum ein digitales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestätigen, mit dem das vorhergehende Zertifikat geprüft werden kann. Eine solche Kette von Zertifikaten wird Validierungspfad oder Zertifizierungspfad genannt. Auf die Echtheit des letzten Zertifikates (und des durch dieses zertifizierten Schlüssels) müssen sich die Kommunikationspartner ohne ein weiteres Zertifikat verlassen können.+<note important>Mithilfe von PKIs lässt sich in modernen IT-Landschaften ein einfaches und organisationsübergreifendes Key Management realisieren.</note>
  
-Noch allgemeiner definiert: +**Digitale Zertifikate** stellen die Authentizität öffentlicher Schlüssel in asymmetrischen Kryptosystemen sicher und bestätigen seinen zulässigen Anwendungsund Geltungsbereich Das digitale Zertifikat ist selbst durch eine digitale Signatur geschütztderen Echtheit mit dem öffentlichen Schlüssel des Ausstellers des Zertifikates geprüft werden kann
-"Die Infrastruktur für die Erzeugung, Authentisierung, Verteilung und Überprüfung von öffentlichen Schlüsseln sowie für die sichere Speicherung der geheimen Schlüssel wird Public-Key-Infrastruktur (PKI) genannt.+
-((ERTELWolfgang. 2007. Angewandte Kryptographie. 3., aktualisierte Auflage. München: Hanser, S. 118.))+
  
-**Definition BSI-Glosar (alt)**\\ +Um die Authentizität des Ausstellerschlüssels zu prüfen, wird wiederum ein digitales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestätigen, mit dem das vorhergehende Zertifikat geprüft werden kann. Eine solche Kette von Zertifikaten wird **Validierungspfad** oder Zertifizierungspfad genannt. Auf die Echtheit des letzten Zertifikates (und des durch dieses zertifizierten Schlüsselsmüssen sich die Kommunikationspartner ohne ein weiteres Zertifikat verlassen können.
-Eine PKI ist eine technische und organisatorische Infrastruktur, die es ermöglicht, kryptographische Schlüsselpaare (private Schlüssel in Form von PSEs und öffentliche Schlüssel in Form von Zertifikatenauszurollen und zu verwalten. Zu den wesentlichen Kernkomponenten einer PKI zählt die Registrierungsinstanz, die Zertifizierungsinstanz und der VerzeichnisdienstUnter Umständen umfasst eine PKI auch einen Zeitstempeldienst und Attributbestätigungsinstanzen.((s. [[https://web.archive.org/web/20090409144328/http://www.bsi.de/esig/glossar.htm#Glossar_P]].))+
  
-Ein PSE ist ein Aufbewahrungsmedium für private Schlüssel und vertrauenswürdige Zertifikate. Ein PSE kann entweder als Software-Lösung, z. B. als mittels Passwort geschützte Datei im PKCS #12-Format, oder als Hardware-Lösung, beispielsweise in Form einer Smart Card, realisiert sein. In diesem Fall kann das PSE gleichzeitig als Signaturerstellungseinheit dienen.+==== Funktionseinheiten und Dienste einer PKI ====
  
 +PKI bestehen aus Hardware, Software und einem abgestimmten Regelwerk, der Leitlinie. Diese definiert, nach welchen Sicherheitsregeln die Dienstleistungen um die Zertifikate erbracht werden. Dazu zählen das Betriebskonzept der PKI, die Nutzerrichtlinie, sowie Organisations- und Arbeitsanweisungen.
  
 +Eine PKI stellt zentrale Vertrauensdienste zur Verfügung und schafft so die Voraussetzungen für den vertrauenswürdigen Betrieb von Anwendungen.
  
 +Folgende Funktionseinheiten und Dienste werden im Allgemeinen unterschieden:
 +
 +  * Registration Authority (RA)
 +  * Certification Authority (CA)
 +  * Directory Service (DIR)
 +  * Certificate Revocation List (CRL)
 +  * Time Stamping Service
 +  * Personal Security Environment (PSE).
 +
 +Eine **Persönliche Sicherheitsumgebung** (**PSU**, englisch Personal Security Environment (PSE)) ist ein Aufbewahrungsmedium für private Schlüssel und vertrauenswürdige Zertifikate. Ein PSE kann entweder als Software-Lösung, z. B. als mittels Passwort geschützte Datei im PKCS #12-Format, oder als Hardware-Lösung, beispielsweise in Form einer Smart Card, realisiert sein. In diesem Fall kann das PSE gleichzeitig als Signaturerstellungseinheit dienen.
  
 ===== PKI der TI ===== ===== PKI der TI =====
dighealth/ti/pki.1754988301.txt.gz · Zuletzt geändert: von fjh

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki