Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu07:01 [2025/09/02 13:38] – angelegt vdemirmodul:m183:learningunits:lu07:01 [2025/09/02 15:16] (aktuell) vdemir
Zeile 1: Zeile 1:
-====== LU07a - Digitale Zertifikate ======+====== LU07a - Digitale Zertifikate Grundlagen ======
  
 ===== Lernziele ===== ===== Lernziele =====
Zeile 5: Zeile 5:
   * Wissen was unter //Digitalen Zertifikaten// im Allgemeinen verstanden wird.   * Wissen was unter //Digitalen Zertifikaten// im Allgemeinen verstanden wird.
   * Potentielle Einsatzgebiete von digitalen Zertifikaten nennen können.   * Potentielle Einsatzgebiete von digitalen Zertifikaten nennen können.
-  * Den Aufbau eines digitalen Zertifikates beschreiben können. 
  
 ===== Einleitung ===== ===== Einleitung =====
Zeile 41: Zeile 40:
   * Authentisierung und Zugriffskontrolle bei Chipkarten.   * Authentisierung und Zugriffskontrolle bei Chipkarten.
  
-===== Konzepte der Schlüsselverteilung ===== +===== Lernvideo =====
-Unabhängig von der gewählten Verschlüsselungsart (Symmetrisch oder Asymmetrisch), müssen die Schlüssel verteilt werden. Grundsätzlich stehen uns hier zwei Konzepte bzw. Architekturen zur Verfügung.+
  
-  * PKI = **P**ublic **K**ey **I**nfrastructure +{{:modul:m183:learningunits:lu07:it_sicherheit_14_-_x.509-zertifikate_und_zertifizierungsstellen.mp4 | Youtube-Lernvideo}}
-  * WoT = **W**eb **o**f **T**trust+
  
-==== PKI = Public Key Infrastructur ==== 
-Mit Public-Key-Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen 
-kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet 
-rechnergestützter Kommunikation verwendet. 
  
-{{:modul:m183:learningunits:lu06:lu07_2.png?800|Ablauf einer PK-Zertifizierung gemäss PKI-Architektur}} 
  
-==== WoT = Web of Trust ==== 
-** Problemstellung** 
  
-Die Verschlüsselung mit öffentlichen Schlüsseln bietet (gegenüber der symmetrischen Verschlüsselung) den Vorteil, dass der auszutauschende Schlüssel nicht über einen sicheren Kanal übertragen werden muss, sondern öffentlich ist. Zur Übertragung des Schlüssels kann man sich daher eines Verbunds von Schlüsselservern bedienen, auf die jeder seine öffentlichen Schlüssel hochladen kann und von denen jeder die jeweiligen Schlüssel der Person abrufen kann, mit denen man  kommunizieren möchte. 
  
-Daraus ergibt sich aber ein ProblemEine Person könnte einen Schlüssel veröffentlichen, mit welchem sie sich als jemand anderes ausgibtEs muss also eine +---- 
-Möglichkeit zur Verfügung stehen, die Authentizität eines Schlüssels zu prüfen.+[[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Volkan Demir
  
-** Lösungs(-Ansatz)** 
-Bei der PKI wird dieser Echtheitsüberprüfung durch die Zertifizierungstelle  (CA = Certification Authority). Im Web of Trust hingegen übernehmen alle Teilnehmer diese Funktion. 
- 
-|{{:modul:m183:learningunits:lu06:lu07_4_wot.jpg?300| Logo vom "Web of Trust"}} | |//Netz des Vertrauens// bzw. Web of Trust (WOT) ist in der Kryptologie die Idee, die Echtheit von digitalen Schlüsseln durch ein Netz von gegenseitigen  Bestätigungen (Signaturen), kombiniert mit dem individuell zugewiesenen Vertrauen in die Bestätigungen der anderen („Owner Trust“), zu sichern. Es stellt eine dezentrale Alternative zum PKI-System dar. | 
- 
-{{:modul:m183:learningunits:lu06:lu07_5_wot.jpg?800|Funktionsprinzip des Wot}} 
- 
-  Alice signiert den Schlüssel von Bob und vertraut Bobs Schlüsselsignaturen 
-   
-  Bob signiert den Schlüssel von Carl. Bobs Vertrauen in Carls Schlüssel ist weder bekannt, noch relevant.  
-   
-  Somit betrachtet Alicen den Schlüssel von Carl als gültig. 
  
  • modul/m183/learningunits/lu07/01.1756813112.txt.gz
  • Zuletzt geändert: 2025/09/02 13:38
  • von vdemir