14Vertrauensmodelle und PKI-Komponenten

Einleitung

Digitale Signaturen, Benutzerauthentifikation und Verschlüsselung erfordern die Zuordnung von Schlüsseln zu einem Schlüsselinhaber. Dieses Kapitel beschreibt, wie öffentliche Schlüssel verteilt und verwaltet werden. Hierbei gibt es in der Praxis zwei konkurrierende Ansätze, die auf verschiedenen Vertrauensmodellen basieren. Ziel ist es, die beiden verschiedenen Ansätze zu verdeutlichen und ihre Funktionsweise darzustellen. Hierbei werden die einzelnen Komponenten und Prozesse einer Public Key Infrastruktur (PKI) erklärt. Eine PKI wird benötigt, um den Einsatz von Verfahren der asymmetrischen Verschlüsselung zu unterstützen. Diese Verfahren verwenden Schlüsselpaare – bestehend aus einem privaten ...

Get Informationssicherheit und Datenschutz, 4th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.