Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu07:02 [2025/09/02 13:40] – angelegt vdemirmodul:m183:learningunits:lu07:02 [2025/09/02 15:28] (aktuell) – [Lernvideos] vdemir
Zeile 3: Zeile 3:
 ===== Lernziele ===== ===== Lernziele =====
  
-  *...+  * Die zwei grundlegenden Verteilungssysteme für digitale Schlüssel nennen und erläutern können. 
 +  * Die Vor- und Nachteile zwei Varianten kennen. 
 +  * Den Ablauf der Echtheitsüberprüfung von digitalen Zertifikaten 
  
 +===== Einleitung =====
 +Verschlüsselung schützt Daten und ermöglicht die sichere Identifikation von Kommunikationspartnern. Damit das funktioniert, müssen Kryptoschlüssel zuverlässig verteilt werden. Digitale Zertifikate binden dabei einen öffentlichen Schlüssel an eine eindeutige Identität (z. B. Person, Server, Organisation).
  
 ===== Konzepte der Schlüsselverteilung ===== ===== Konzepte der Schlüsselverteilung =====
-Unabhängig von der gewählten Verschlüsselungsart (Symmetrisch oder Asymmetrisch), müssen die Schlüssel verteilt werden. Grundsätzlich stehen uns hier zwei Konzepte bzw. Architekturen zur Verfügung.+Die Herausforderung: Der Schlüssel muss so verteilt werden, dass er nicht manipuliert werden kannDafür existieren verschiedene Vertrauensmodelle: 
  
-  * PKI = **P**ublic **K**ey **I**nfrastructure +  * **PKI** = **P**ublic **K**ey **I**nfrastructure mit zentraler Zertifizierungsstelle 
-  * WoT = **W**eb **o**f **T**trust+  * **WoT** = **W**eb **o**f **T**rust mit dezentraler gegenseitiger Bestätigung
  
 ==== PKI = Public Key Infrastructur ==== ==== PKI = Public Key Infrastructur ====
-Mit Public-Key-Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen +Mit Public-Key-Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet rechnergestützter Kommunikation verwendet.
-kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet +
-rechnergestützter Kommunikation verwendet.+
  
 {{:modul:m183:learningunits:lu06:lu07_2.png?800|Ablauf einer PK-Zertifizierung gemäss PKI-Architektur}} {{:modul:m183:learningunits:lu06:lu07_2.png?800|Ablauf einer PK-Zertifizierung gemäss PKI-Architektur}}
Zeile 28: Zeile 30:
  
 ** Lösungs(-Ansatz)** ** Lösungs(-Ansatz)**
 +
 Bei der PKI wird dieser Echtheitsüberprüfung durch die Zertifizierungstelle  (CA = Certification Authority). Im Web of Trust hingegen übernehmen alle Teilnehmer diese Funktion. Bei der PKI wird dieser Echtheitsüberprüfung durch die Zertifizierungstelle  (CA = Certification Authority). Im Web of Trust hingegen übernehmen alle Teilnehmer diese Funktion.
  
Zeile 39: Zeile 42:
      
   Somit betrachtet Alicen den Schlüssel von Carl als gültig.   Somit betrachtet Alicen den Schlüssel von Carl als gültig.
 +  
 +===== Lernvideos =====
 +
 +{{:modul:m183:learningunits:lu07:public_key_infrastructure_pki_and_web_of_trust_explained.mp4|}}
 +  
 +----
 +
 +[[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Volkan Demir
 +
  
  • modul/m183/learningunits/lu07/02.1756813226.txt.gz
  • Zuletzt geändert: 2025/09/02 13:40
  • von vdemir