36 Beziehungen: Algorithmus, Asymmetrisches Kryptosystem, Authentizität, Chipkarte, DigiNotar, Digitale Signatur, Digitales Zertifikat, E-Mail, GNU Privacy Guard, Hashfunktion, HTTP Public Key Pinning, Kerckhoffs’ Prinzip, Klaus Schmeh, Kollisionsangriff, Kryptologie, Lightweight Directory Access Protocol, Man-in-the-Middle-Angriff, Niederlande, Norbert Pohlmann, Online Certificate Status Protocol, OpenPGP, Pretty Good Privacy, Registrierungsstelle, Schlüssel (Kryptologie), Server-based Certificate Validation Protocol, Single Sign-on, Teilnehmer (Kommunikationssystem), Validierungsdienst, Verschlüsselung, Vertrauensanker, Verzeichnisdienst, Web of Trust, X.500, X.509, Zertifikatsperrliste, Zertifizierungsstelle (Digitale Zertifikate).
Algorithmus
sowjetischen Briefmarke anlässlich seines 1200-jährigen Geburtsjubiläums Ein Algorithmus (benannt nach al-Chwarizmi, von arabisch: Choresmier) ist eine eindeutige Handlungsvorschrift zur Lösung eines Problems oder einer Klasse von Problemen.
Neu!!: Public-Key-Infrastruktur und Algorithmus · Mehr sehen »
Asymmetrisches Kryptosystem
Asymmetrisches Kryptosystem ist ein Public-Key-Verfahren, das zur Public-Key-Authentifizierung und für digitale Signaturen genutzt werden kann.
Neu!!: Public-Key-Infrastruktur und Asymmetrisches Kryptosystem · Mehr sehen »
Authentizität
Authentizität (von griechisch αὐθεντικός authentikós „echt“; spätlateinisch authenticus „verbürgt, zuverlässig“) bedeutet Echtheit im Sinne von Ursprünglichkeit.
Neu!!: Public-Key-Infrastruktur und Authentizität · Mehr sehen »
Chipkarte
Chipkarte zur sicheren Benutzerauthentifizierung an einem Computer. Ein Feld mit 8 Goldkontakten, angeordnet in 2 vertikalen Spalten. Chipkarte, oft auch als Schlüsselkarte, Smartcard oder Integrated Circuit Card (ICC) bezeichnet, ist eine spezielle Kunststoffkarte mit eingebautem integrierten Schaltkreis (Chip), der eine Hardware-Logik, nichtflüchtige EPROM bzw.
Neu!!: Public-Key-Infrastruktur und Chipkarte · Mehr sehen »
DigiNotar
DigiNotar war eine niederländische Zertifizierungsstelle.
Neu!!: Public-Key-Infrastruktur und DigiNotar · Mehr sehen »
Digitale Signatur
Eine digitale Signatur, auch digitales Signaturverfahren, ist ein asymmetrisches Kryptosystem, bei dem ein Sender mit Hilfe eines geheimen Signaturschlüssels (dem Private Key) zu einer digitalen Nachricht (d. h. zu beliebigen Daten) einen Wert berechnet, der ebenfalls digitale Signatur genannt wird.
Neu!!: Public-Key-Infrastruktur und Digitale Signatur · Mehr sehen »
Digitales Zertifikat
Bildschirmdarstellung des X.509-Zertifikats eines Webservers Ein digitales Zertifikat ist ein digitaler Datensatz, meist nach Standards der ITU-T oder der IETF, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann.
Neu!!: Public-Key-Infrastruktur und Digitales Zertifikat · Mehr sehen »
SMTP-E-Mail-Adresse Verfassen einer E-Mail mit dem E-Mail-Programm Mozilla Thunderbird auf einem Macintosh Die oder das E-Mail (englisch, kurz Mail; engl. electronic mail für „elektronische Post“ oder „elektronischer Brief“) ist zum einen ein System zur computerbasierten Verwaltung von briefähnlichen Nachrichten und deren Übertragung über Computernetzwerke, insbesondere über das Internet.
Neu!!: Public-Key-Infrastruktur und E-Mail · Mehr sehen »
GNU Privacy Guard
GNU Privacy Guard (englisch für „GNU-Privatsphärenschutz“), abgekürzt GnuPG oder GPG ist ein freies Kryptographiesystem.
Neu!!: Public-Key-Infrastruktur und GNU Privacy Guard · Mehr sehen »
Hashfunktion
Eine Hashfunktion, die Namen auf Ganzzahlen abbildet. Für die Namen „John Smith“ und „Sandra Dee“ gibt es eine Kollision. Eine Hashfunktion oder Streuwertfunktion ist eine Abbildung, die eine große Eingabemenge, die Schlüssel, auf eine kleinere Zielmenge, die Hashwerte, abbildet.
Neu!!: Public-Key-Infrastruktur und Hashfunktion · Mehr sehen »
HTTP Public Key Pinning
HTTP Public Key Pinning (HPKP) ist ein Mechanismus zum Absichern des HTTPS-Protokolls gegen Man-in-the-Middle-Angriffe mit gefälschten, jedoch von einer anerkannten Zertifizierungsstelle (certificate authority) signierten Zertifikaten.
Neu!!: Public-Key-Infrastruktur und HTTP Public Key Pinning · Mehr sehen »
Kerckhoffs’ Prinzip
Das Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime ist ein im Jahr 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptographie, welcher besagt, dass die Sicherheit eines (symmetrischen) Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht anstatt auf der Geheimhaltung des Verschlüsselungsalgorithmus.
Neu!!: Public-Key-Infrastruktur und Kerckhoffs’ Prinzip · Mehr sehen »
Klaus Schmeh
Klaus Schmeh (2015) Klaus Schmeh (* 2. Oktober 1970 in Villingen-Schwenningen) ist ein deutscher Informatiker und Sachbuchautor, der Bücher über Kryptographie, Wirtschaftsbücher und populärwissenschaftliche Bücher verfasst hat.
Neu!!: Public-Key-Infrastruktur und Klaus Schmeh · Mehr sehen »
Kollisionsangriff
Ein Kollisionsangriff ist ein Angriff auf eine kryptologische Hashfunktion mit dem Ziel, zwei verschiedene Dokumente zu finden, die auf einen identischen Hashwert abgebildet werden.
Neu!!: Public-Key-Infrastruktur und Kollisionsangriff · Mehr sehen »
Kryptologie
Mit Zufallstexten aus Ziffern beschriftetes Kryptologen-Denkmal vor dem Residenzschloss Posen Die Kryptologie („versteckt, verborgen, geheim“ und -logie) ist eine Wissenschaft, die sich mit der Verschlüsselung und Entschlüsselung von Informationen und somit mit der Informationssicherheit beschäftigt.
Neu!!: Public-Key-Infrastruktur und Kryptologie · Mehr sehen »
Lightweight Directory Access Protocol
Das Lightweight Directory Access Protocol (LDAP), deutsch etwa Leichtgewichtiges Verzeichniszugriffsprotokoll, ist ein Netzwerkprotokoll zur Abfrage und Änderung von Informationen verteilter Verzeichnisdienste.
Neu!!: Public-Key-Infrastruktur und Lightweight Directory Access Protocol · Mehr sehen »
Man-in-the-Middle-Angriff
Ein Man-in-the-Middle-Angriff (MITM-Angriff, auch Machine-in-the-Middle) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.
Neu!!: Public-Key-Infrastruktur und Man-in-the-Middle-Angriff · Mehr sehen »
Niederlande
Die Niederlande (im Deutschen Plural; und, Singular, informell Holland) sind eines der vier autonomen Länder des Königreiches der Niederlande.
Neu!!: Public-Key-Infrastruktur und Niederlande · Mehr sehen »
Norbert Pohlmann
Norbert Pohlmann (* 20. März 1960 in Ratingen) ist ein deutscher Informatiker und Professor an der Westfälischen Hochschule, Gelsenkirchen.
Neu!!: Public-Key-Infrastruktur und Norbert Pohlmann · Mehr sehen »
Online Certificate Status Protocol
Das Online Certificate Status Protocol (OCSP) ist ein Netzwerkprotokoll, das es Clients ermöglicht, den Status von X.509-Zertifikaten bei einem Validierungsdienst abzufragen.
Neu!!: Public-Key-Infrastruktur und Online Certificate Status Protocol · Mehr sehen »
OpenPGP
OpenPGP ist ein standardisiertes Datenformat für verschlüsselte und digital signierte Daten.
Neu!!: Public-Key-Infrastruktur und OpenPGP · Mehr sehen »
Pretty Good Privacy
Pretty Good Privacy (PGP; für „ziemlich gute Privatsphäre“) ist ein von Phil Zimmermann entwickeltes Programm zur Verschlüsselung und zum Unterschreiben von Daten.
Neu!!: Public-Key-Infrastruktur und Pretty Good Privacy · Mehr sehen »
Registrierungsstelle
Eine Registrierungsstelle (engl.: registration authority, kurz RA) ist eine Instanz innerhalb einer Sicherheitsinfrastruktur (PKI) und dient als Registrierungsbehörde für digitale Zertifikate.
Neu!!: Public-Key-Infrastruktur und Registrierungsstelle · Mehr sehen »
Schlüssel (Kryptologie)
Der Schlüssel ist die zentrale Komponente, um einen Geheimtext zu entschlüsseln und so den Klartext zu gewinnen Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen kryptographischen Algorithmus parametrisiert und ihn so steuert.
Neu!!: Public-Key-Infrastruktur und Schlüssel (Kryptologie) · Mehr sehen »
Server-based Certificate Validation Protocol
Das Server-based Certificate Validation Protocol (SCVP) ist ein Internet-Protokoll.
Neu!!: Public-Key-Infrastruktur und Server-based Certificate Validation Protocol · Mehr sehen »
Single Sign-on
Single Sign-on (SSO, mitunter auch als „Einmalanmeldung“ übersetzt) bedeutet, dass ein Benutzer mit bei einem Identity Provider (IDP) zentral abgelegten Logindaten an einem Arbeitsplatz auf alle Rechner und Dienste, für die er lokal berechtigt (autorisiert) ist, vom selben Arbeitsplatz aus zugreifen kann, ohne sich an den einzelnen Diensten mit eigenen Logindaten zusätzlich anmelden zu müssen.
Neu!!: Public-Key-Infrastruktur und Single Sign-on · Mehr sehen »
Teilnehmer (Kommunikationssystem)
Der Begriff Teilnehmer in einem Kommunikationsnetzwerk bezeichnet den Nutzer der Dienste, der über Endstellen eines Nachrichtennetzes mit anderen Teilnehmern Informationen austauschen kann.
Neu!!: Public-Key-Infrastruktur und Teilnehmer (Kommunikationssystem) · Mehr sehen »
Validierungsdienst
Ein Validierungsdienst, auch Validation Authority (VA) genannt, ist ein Dienstleister, der die Gültigkeit eines X.509-Zertifikats aus einer Public-Key-Infrastruktur (PKI) überprüft.
Neu!!: Public-Key-Infrastruktur und Validierungsdienst · Mehr sehen »
Verschlüsselung
Durch Verschlüsselung wird aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt Verschlüsselung (auch: Chiffrierung oder Kryptierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch „Chiffrat“ oder „Schlüsseltext“ genannt), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann.
Neu!!: Public-Key-Infrastruktur und Verschlüsselung · Mehr sehen »
Vertrauensanker
Ein Vertrauensanker ist in der Kryptographie ein Datensatz, mit dessen Kenntnis innerhalb einer Public-Key-Infrastruktur die Authentizität von kryptographischen Daten nachgewiesen werden kann, beispielsweise einem digitalen Zertifikat oder einem öffentlichen Schlüssel.
Neu!!: Public-Key-Infrastruktur und Vertrauensanker · Mehr sehen »
Verzeichnisdienst
Ein Verzeichnisdienst (in Englisch directory service) stellt in einem Netzwerk eine zentrale Sammlung von Daten bestimmter Art zur Verfügung.
Neu!!: Public-Key-Infrastruktur und Verzeichnisdienst · Mehr sehen »
Web of Trust
Schematische Darstellung eines Web of Trust Netz des Vertrauens bzw.
Neu!!: Public-Key-Infrastruktur und Web of Trust · Mehr sehen »
X.500
Der X.500-Standard der ITU-T ist ein Begriff aus der Computertechnik.
Neu!!: Public-Key-Infrastruktur und X.500 · Mehr sehen »
X.509
X.509 ist ein ITU-T-Standard für eine Public-Key-Infrastruktur zum Erstellen digitaler Zertifikate.
Neu!!: Public-Key-Infrastruktur und X.509 · Mehr sehen »
Zertifikatsperrliste
Eine Zertifikatsperrliste (CRL) ist eine Liste, die die Ungültigkeit von Zertifikaten beschreibt.
Neu!!: Public-Key-Infrastruktur und Zertifikatsperrliste · Mehr sehen »
Zertifizierungsstelle (Digitale Zertifikate)
Eine Zertifizierungsstelle, auch Zertifizierungsinstanz, (oder certification authority, kurz CA) ist in der Informationssicherheit eine Organisationseinheit, die digitale Zertifikate innerhalb einer Public-Key-Infrastruktur herausgibt.
Neu!!: Public-Key-Infrastruktur und Zertifizierungsstelle (Digitale Zertifikate) · Mehr sehen »
Leitet hier um:
Bridge-CA, MPKI, Public Key Infrastructure, Public Key Infrastruktur.