Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu07:02 [2025/09/02 13:40] – angelegt vdemir | modul:m183:learningunits:lu07:02 [2025/09/02 15:28] (aktuell) – [Lernvideos] vdemir | ||
---|---|---|---|
Zeile 3: | Zeile 3: | ||
===== Lernziele ===== | ===== Lernziele ===== | ||
- | *... | + | * Die zwei grundlegenden Verteilungssysteme für digitale Schlüssel nennen und erläutern können. |
+ | * Die Vor- und Nachteile zwei Varianten kennen. | ||
+ | * Den Ablauf der Echtheitsüberprüfung von digitalen Zertifikaten | ||
+ | ===== Einleitung ===== | ||
+ | Verschlüsselung schützt Daten und ermöglicht die sichere Identifikation von Kommunikationspartnern. Damit das funktioniert, | ||
===== Konzepte der Schlüsselverteilung ===== | ===== Konzepte der Schlüsselverteilung ===== | ||
- | Unabhängig von der gewählten Verschlüsselungsart (Symmetrisch oder Asymmetrisch), | + | Die Herausforderung: |
- | * PKI = **P**ublic **K**ey **I**nfrastructure | + | |
- | * WoT = **W**eb **o**f **T**trust | + | |
==== PKI = Public Key Infrastructur ==== | ==== PKI = Public Key Infrastructur ==== | ||
- | Mit Public-Key-Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen | + | Mit Public-Key-Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet rechnergestützter Kommunikation verwendet. |
- | kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet | + | |
- | rechnergestützter Kommunikation verwendet. | + | |
{{: | {{: | ||
Zeile 28: | Zeile 30: | ||
** Lösungs(-Ansatz)** | ** Lösungs(-Ansatz)** | ||
+ | |||
Bei der PKI wird dieser Echtheitsüberprüfung durch die Zertifizierungstelle | Bei der PKI wird dieser Echtheitsüberprüfung durch die Zertifizierungstelle | ||
Zeile 39: | Zeile 42: | ||
| | ||
Somit betrachtet Alicen den Schlüssel von Carl als gültig. | Somit betrachtet Alicen den Schlüssel von Carl als gültig. | ||
+ | | ||
+ | ===== Lernvideos ===== | ||
+ | |||
+ | {{: | ||
+ | | ||
+ | ---- | ||
+ | |||
+ | [[https:// | ||
+ | |||