Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu07:02 [2025/09/02 14:07] vdemirmodul:m183:learningunits:lu07:02 [2025/09/02 15:28] (aktuell) – [Lernvideos] vdemir
Zeile 9: Zeile 9:
 ===== Einleitung ===== ===== Einleitung =====
 Verschlüsselung schützt Daten und ermöglicht die sichere Identifikation von Kommunikationspartnern. Damit das funktioniert, müssen Kryptoschlüssel zuverlässig verteilt werden. Digitale Zertifikate binden dabei einen öffentlichen Schlüssel an eine eindeutige Identität (z. B. Person, Server, Organisation). Verschlüsselung schützt Daten und ermöglicht die sichere Identifikation von Kommunikationspartnern. Damit das funktioniert, müssen Kryptoschlüssel zuverlässig verteilt werden. Digitale Zertifikate binden dabei einen öffentlichen Schlüssel an eine eindeutige Identität (z. B. Person, Server, Organisation).
- 
-Die Herausforderung: Der Schlüssel muss so verteilt werden, dass er nicht manipuliert werden kann. Dafür existieren verschiedene Vertrauensmodelle, etwa die Public Key Infrastructure (PKI) mit zentralen Zertifizierungsstellen oder das Web of Trust (WoT) mit dezentraler gegenseitiger Bestätigung. Ziel beider Systeme bleibt immer: sichere und überprüfbare Schlüsselverteilung. 
  
 ===== Konzepte der Schlüsselverteilung ===== ===== Konzepte der Schlüsselverteilung =====
-Unabhängig von der gewählten Verschlüsselungsart (Symmetrisch oder Asymmetrisch), müssen die Schlüssel verteilt werden. Grundsätzlich stehen uns hier zwei Konzepte bzw. Architekturen zur Verfügung.+Die Herausforderung: Der Schlüssel muss so verteilt werden, dass er nicht manipuliert werden kannDafür existieren verschiedene Vertrauensmodelle: 
  
-  * PKI = **P**ublic **K**ey **I**nfrastructure +  * **PKI** = **P**ublic **K**ey **I**nfrastructure mit zentraler Zertifizierungsstelle 
-  * WoT = **W**eb **o**f **T**trust+  * **WoT** = **W**eb **o**f **T**rust mit dezentraler gegenseitiger Bestätigung
  
 ==== PKI = Public Key Infrastructur ==== ==== PKI = Public Key Infrastructur ====
-Mit Public-Key-Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen +Mit Public-Key-Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet rechnergestützter Kommunikation verwendet.
-kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet +
-rechnergestützter Kommunikation verwendet.+
  
 {{:modul:m183:learningunits:lu06:lu07_2.png?800|Ablauf einer PK-Zertifizierung gemäss PKI-Architektur}} {{:modul:m183:learningunits:lu06:lu07_2.png?800|Ablauf einer PK-Zertifizierung gemäss PKI-Architektur}}
Zeile 34: Zeile 30:
  
 ** Lösungs(-Ansatz)** ** Lösungs(-Ansatz)**
 +
 Bei der PKI wird dieser Echtheitsüberprüfung durch die Zertifizierungstelle  (CA = Certification Authority). Im Web of Trust hingegen übernehmen alle Teilnehmer diese Funktion. Bei der PKI wird dieser Echtheitsüberprüfung durch die Zertifizierungstelle  (CA = Certification Authority). Im Web of Trust hingegen übernehmen alle Teilnehmer diese Funktion.
  
Zeile 45: Zeile 42:
      
   Somit betrachtet Alicen den Schlüssel von Carl als gültig.   Somit betrachtet Alicen den Schlüssel von Carl als gültig.
 +  
 +===== Lernvideos =====
 +
 +{{:modul:m183:learningunits:lu07:public_key_infrastructure_pki_and_web_of_trust_explained.mp4|}}
      
 ---- ----
  • modul/m183/learningunits/lu07/02.1756814826.txt.gz
  • Zuletzt geändert: 2025/09/02 14:07
  • von vdemir