dighealth:ti:pki
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| dighealth:ti:pki [2025/08/12 08:56] – [Definitionen] fjh | dighealth:ti:pki [2025/08/12 11:27] (aktuell) – [Funktionseinheiten und Dienste einer PKI] fjh | ||
|---|---|---|---|
| Zeile 4: | Zeile 4: | ||
| ==== Definitionen ==== | ==== Definitionen ==== | ||
| - | |||
| >Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man in der Kryptologie eine Infrastruktur zur Verwaltung von Identitäten, | >Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man in der Kryptologie eine Infrastruktur zur Verwaltung von Identitäten, | ||
| Zeile 15: | Zeile 14: | ||
| <note important> | <note important> | ||
| - | |||
| **Digitale Zertifikate** stellen die Authentizität öffentlicher Schlüssel in asymmetrischen Kryptosystemen sicher und bestätigen seinen zulässigen Anwendungs- und Geltungsbereich. | **Digitale Zertifikate** stellen die Authentizität öffentlicher Schlüssel in asymmetrischen Kryptosystemen sicher und bestätigen seinen zulässigen Anwendungs- und Geltungsbereich. | ||
| Um die Authentizität des Ausstellerschlüssels zu prüfen, wird wiederum ein digitales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestätigen, | Um die Authentizität des Ausstellerschlüssels zu prüfen, wird wiederum ein digitales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestätigen, | ||
| + | |||
| + | ==== Funktionseinheiten und Dienste einer PKI ==== | ||
| + | |||
| + | PKI bestehen aus Hardware, Software und einem abgestimmten Regelwerk, der Leitlinie. Diese definiert, nach welchen Sicherheitsregeln die Dienstleistungen um die Zertifikate erbracht werden. Dazu zählen das Betriebskonzept der PKI, die Nutzerrichtlinie, | ||
| + | |||
| + | Eine PKI stellt zentrale Vertrauensdienste zur Verfügung und schafft so die Voraussetzungen für den vertrauenswürdigen Betrieb von Anwendungen. | ||
| + | |||
| + | Folgende Funktionseinheiten und Dienste werden im Allgemeinen unterschieden: | ||
| + | |||
| + | * Registration Authority (RA) | ||
| + | * Certification Authority (CA) | ||
| + | * Directory Service (DIR) | ||
| + | * Certificate Revocation List (CRL) | ||
| + | * Time Stamping Service | ||
| + | * Personal Security Environment (PSE). | ||
| Eine **Persönliche Sicherheitsumgebung** (**PSU**, englisch Personal Security Environment (PSE)) ist ein Aufbewahrungsmedium für private Schlüssel und vertrauenswürdige Zertifikate. Ein PSE kann entweder als Software-Lösung, | Eine **Persönliche Sicherheitsumgebung** (**PSU**, englisch Personal Security Environment (PSE)) ist ein Aufbewahrungsmedium für private Schlüssel und vertrauenswürdige Zertifikate. Ein PSE kann entweder als Software-Lösung, | ||
dighealth/ti/pki.1754988975.txt.gz · Zuletzt geändert: von fjh
