Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu07:01 [2025/09/02 13:38] – angelegt vdemir | modul:m183:learningunits:lu07:01 [2025/09/02 15:16] (aktuell) – vdemir | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== LU07a - Digitale Zertifikate ====== | + | ====== LU07a - Digitale Zertifikate |
===== Lernziele ===== | ===== Lernziele ===== | ||
Zeile 5: | Zeile 5: | ||
* Wissen was unter //Digitalen Zertifikaten// | * Wissen was unter //Digitalen Zertifikaten// | ||
* Potentielle Einsatzgebiete von digitalen Zertifikaten nennen können. | * Potentielle Einsatzgebiete von digitalen Zertifikaten nennen können. | ||
- | * Den Aufbau eines digitalen Zertifikates beschreiben können. | ||
===== Einleitung ===== | ===== Einleitung ===== | ||
Zeile 41: | Zeile 40: | ||
* Authentisierung und Zugriffskontrolle bei Chipkarten. | * Authentisierung und Zugriffskontrolle bei Chipkarten. | ||
- | ===== Konzepte der Schlüsselverteilung | + | ===== Lernvideo |
- | Unabhängig von der gewählten Verschlüsselungsart (Symmetrisch oder Asymmetrisch), | + | |
- | * PKI = **P**ublic **K**ey **I**nfrastructure | + | {{: |
- | * WoT = **W**eb **o**f **T**trust | + | |
- | ==== PKI = Public Key Infrastructur ==== | ||
- | Mit Public-Key-Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen | ||
- | kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet | ||
- | rechnergestützter Kommunikation verwendet. | ||
- | {{: | ||
- | ==== WoT = Web of Trust ==== | ||
- | ** Problemstellung** | ||
- | Die Verschlüsselung mit öffentlichen Schlüsseln bietet (gegenüber der symmetrischen Verschlüsselung) den Vorteil, dass der auszutauschende Schlüssel nicht über einen sicheren Kanal übertragen werden muss, sondern öffentlich ist. Zur Übertragung des Schlüssels kann man sich daher eines Verbunds von Schlüsselservern bedienen, auf die jeder seine öffentlichen Schlüssel hochladen kann und von denen jeder die jeweiligen Schlüssel der Person abrufen kann, mit denen man kommunizieren möchte. | ||
- | Daraus ergibt sich aber ein Problem: Eine Person könnte einen Schlüssel veröffentlichen, | + | ---- |
- | Möglichkeit zur Verfügung stehen, die Authentizität eines Schlüssels zu prüfen. | + | [[https:// |
- | ** Lösungs(-Ansatz)** | ||
- | Bei der PKI wird dieser Echtheitsüberprüfung durch die Zertifizierungstelle | ||
- | |||
- | |{{: | ||
- | |||
- | {{: | ||
- | |||
- | Alice signiert den Schlüssel von Bob und vertraut Bobs Schlüsselsignaturen | ||
- | | ||
- | Bob signiert den Schlüssel von Carl. Bobs Vertrauen in Carls Schlüssel ist weder bekannt, noch relevant. | ||
- | | ||
- | Somit betrachtet Alicen den Schlüssel von Carl als gültig. | ||