Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu06:07 [2025/09/02 13:02] – angelegt vdemir | modul:m183:learningunits:lu06:07 [2025/09/02 13:38] (aktuell) – gelöscht vdemir | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== LU07a - Digitale Zertifikate ====== | ||
- | |||
- | ===== Lernziele ===== | ||
- | |||
- | * Wissen was unter //Digitalen Zertifikaten// | ||
- | * Potentielle Einsatzgebiete von digitalen Zertifikaten nennen können. | ||
- | * Den Aufbau eines digitalen Zertifikates beschreiben können. | ||
- | |||
- | ===== Einleitung ===== | ||
- | Ein digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch | ||
- | kryptografische Verfahren geprüft werden kann. Das digitale Zertifikat enthält insbesondere die zu seiner Prüfung erforderlichen Daten. | ||
- | |||
- | Weit verbreitet sind Public-Key-Zertifikate nach dem Standard X.509, welche die Identität des Inhabers und weitere Eigenschaften eines öffentlichen kryptographischen Schlüssels bestätigen. | ||
- | |||
- | Attributzertifikate enthalten dagegen keinen öffentlichen Schlüssel, | ||
- | |||
- | ===== Motivation ===== | ||
- | Ein **Public-Key-Zertifikat** ist ein digitales Zertifikat, das den Eigentümer sowie weitere Eigenschaften eines öffentlichen Schlüssels bestätigt. Durch ein Public-Key-Zertifikat können Nutzer eines asymmetrischen Kryptosystems den öffentlichen Schlüssel einer Identität (z. B. einer Person, einer Organisation oder einem IT-System) zuordnen und seinen Geltungsbereich bestimmen. Damit ermöglichen Public-Key-Zertifikate den Schutz der Vertraulichkeit, | ||
- | |||
- | Um beim Einsatz von asymmetrischen Kryptosystemen falsche (z. B. untergeschobene) von echten Schlüsseln zu unterscheiden, | ||
- | Ausserdem muss bei der Verschlüsselung und Prüfung der digitalen Signatur sichergestellt werden, dass der Schlüssel auch mit diesem kryptographischen Verfahren und für den gedachten Anwendungsbereich verwendet werden darf. Diese Nachweise werden durch digitale Zertifikate geleistet. | ||
- | |||
- | Mit Hilfe eines asymmetrischen Verfahrens können Nachrichten in einem Netzwerk digital signiert und verschlüsselt werden. Sichere Kryptosysteme können bei | ||
- | geeigneter Wahl der Parameter, wie z. B. der Schlüssellänge, | ||
- | |||
- | ===== Grundkonzept ===== | ||
- | In asymmetrischen Kryptosystemen benötigt der Sender für eine verschlüsselte Übermittlung den öffentlichen Schlüssels (Public Key) des Empfängers. Dieser könnte | ||
- | z. B. per E-Mail versendet oder von einer Web-Seite heruntergeladen werden. Dabei muss sichergestellt sein, dass es sich tatsächlich um den Schlüssel des Empfängers handelt und nicht um eine Fälschung eines Betrügers. Hier kommt die Zertifizierung (Echtheits-Nachweis) von PublicKeys in Spiel. | ||
- | |||
- | {{: | ||
- | |||
- | Hierzu dienen digitale Zertifikate, | ||
- | |||
- | Um die Authentizität des Ausstellerschlüssels zu prüfen, wird wiederum ein digitales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestätigen, | ||
- | |||