Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Installieren
Schneller Zugriff als Browser!
 

Public-Key-Infrastruktur

Index Public-Key-Infrastruktur

Schema einer Public-Key-Infrastruktur CA: certification authority RA: registration authority VA: validation authority Mit Public-Key-Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann.

36 Beziehungen: Algorithmus, Asymmetrisches Kryptosystem, Authentizität, Chipkarte, DigiNotar, Digitale Signatur, Digitales Zertifikat, E-Mail, GNU Privacy Guard, Hashfunktion, HTTP Public Key Pinning, Kerckhoffs’ Prinzip, Klaus Schmeh, Kollisionsangriff, Kryptologie, Lightweight Directory Access Protocol, Man-in-the-Middle-Angriff, Niederlande, Norbert Pohlmann, Online Certificate Status Protocol, OpenPGP, Pretty Good Privacy, Registrierungsstelle, Schlüssel (Kryptologie), Server-based Certificate Validation Protocol, Single Sign-on, Teilnehmer (Kommunikationssystem), Validierungsdienst, Verschlüsselung, Vertrauensanker, Verzeichnisdienst, Web of Trust, X.500, X.509, Zertifikatsperrliste, Zertifizierungsstelle (Digitale Zertifikate).

Algorithmus

sowjetischen Briefmarke anlässlich seines 1200-jährigen Geburtsjubiläums Ein Algorithmus (benannt nach al-Chwarizmi, von arabisch: Choresmier) ist eine eindeutige Handlungsvorschrift zur Lösung eines Problems oder einer Klasse von Problemen.

Neu!!: Public-Key-Infrastruktur und Algorithmus · Mehr sehen »

Asymmetrisches Kryptosystem

Asymmetrisches Kryptosystem ist ein Public-Key-Verfahren, das zur Public-Key-Authentifizierung und für digitale Signaturen genutzt werden kann.

Neu!!: Public-Key-Infrastruktur und Asymmetrisches Kryptosystem · Mehr sehen »

Authentizität

Authentizität (von griechisch αὐθεντικός authentikós „echt“; spätlateinisch authenticus „verbürgt, zuverlässig“) bedeutet Echtheit im Sinne von Ursprünglichkeit.

Neu!!: Public-Key-Infrastruktur und Authentizität · Mehr sehen »

Chipkarte

Chipkarte zur sicheren Benutzerauthentifizierung an einem Computer. Ein Feld mit 8 Goldkontakten, angeordnet in 2 vertikalen Spalten. Chipkarte, oft auch als Schlüsselkarte, Smartcard oder Integrated Circuit Card (ICC) bezeichnet, ist eine spezielle Kunststoffkarte mit eingebautem integrierten Schaltkreis (Chip), der eine Hardware-Logik, nichtflüchtige EPROM bzw.

Neu!!: Public-Key-Infrastruktur und Chipkarte · Mehr sehen »

DigiNotar

DigiNotar war eine niederländische Zertifizierungsstelle.

Neu!!: Public-Key-Infrastruktur und DigiNotar · Mehr sehen »

Digitale Signatur

Eine digitale Signatur, auch digitales Signaturverfahren, ist ein asymmetrisches Kryptosystem, bei dem ein Sender mit Hilfe eines geheimen Signaturschlüssels (dem Private Key) zu einer digitalen Nachricht (d. h. zu beliebigen Daten) einen Wert berechnet, der ebenfalls digitale Signatur genannt wird.

Neu!!: Public-Key-Infrastruktur und Digitale Signatur · Mehr sehen »

Digitales Zertifikat

Bildschirmdarstellung des X.509-Zertifikats eines Webservers Ein digitales Zertifikat ist ein digitaler Datensatz, meist nach Standards der ITU-T oder der IETF, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann.

Neu!!: Public-Key-Infrastruktur und Digitales Zertifikat · Mehr sehen »

E-Mail

SMTP-E-Mail-Adresse Verfassen einer E-Mail mit dem E-Mail-Programm Mozilla Thunderbird auf einem Macintosh Die oder das E-Mail (englisch, kurz Mail; engl. electronic mail für „elektronische Post“ oder „elektronischer Brief“) ist zum einen ein System zur computerbasierten Verwaltung von briefähnlichen Nachrichten und deren Übertragung über Computernetzwerke, insbesondere über das Internet.

Neu!!: Public-Key-Infrastruktur und E-Mail · Mehr sehen »

GNU Privacy Guard

GNU Privacy Guard (englisch für „GNU-Privatsphärenschutz“), abgekürzt GnuPG oder GPG ist ein freies Kryptographiesystem.

Neu!!: Public-Key-Infrastruktur und GNU Privacy Guard · Mehr sehen »

Hashfunktion

Eine Hashfunktion, die Namen auf Ganzzahlen abbildet. Für die Namen „John Smith“ und „Sandra Dee“ gibt es eine Kollision. Eine Hashfunktion oder Streuwertfunktion ist eine Abbildung, die eine große Eingabemenge, die Schlüssel, auf eine kleinere Zielmenge, die Hashwerte, abbildet.

Neu!!: Public-Key-Infrastruktur und Hashfunktion · Mehr sehen »

HTTP Public Key Pinning

HTTP Public Key Pinning (HPKP) ist ein Mechanismus zum Absichern des HTTPS-Protokolls gegen Man-in-the-Middle-Angriffe mit gefälschten, jedoch von einer anerkannten Zertifizierungsstelle (certificate authority) signierten Zertifikaten.

Neu!!: Public-Key-Infrastruktur und HTTP Public Key Pinning · Mehr sehen »

Kerckhoffs’ Prinzip

Das Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime ist ein im Jahr 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptographie, welcher besagt, dass die Sicherheit eines (symmetrischen) Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht anstatt auf der Geheimhaltung des Verschlüsselungsalgorithmus.

Neu!!: Public-Key-Infrastruktur und Kerckhoffs’ Prinzip · Mehr sehen »

Klaus Schmeh

Klaus Schmeh (2015) Klaus Schmeh (* 2. Oktober 1970 in Villingen-Schwenningen) ist ein deutscher Informatiker und Sachbuchautor, der Bücher über Kryptographie, Wirtschaftsbücher und populärwissenschaftliche Bücher verfasst hat.

Neu!!: Public-Key-Infrastruktur und Klaus Schmeh · Mehr sehen »

Kollisionsangriff

Ein Kollisionsangriff ist ein Angriff auf eine kryptologische Hashfunktion mit dem Ziel, zwei verschiedene Dokumente zu finden, die auf einen identischen Hashwert abgebildet werden.

Neu!!: Public-Key-Infrastruktur und Kollisionsangriff · Mehr sehen »

Kryptologie

Mit Zufallstexten aus Ziffern beschriftetes Kryptologen-Denkmal vor dem Residenzschloss Posen Die Kryptologie („versteckt, verborgen, geheim“ und -logie) ist eine Wissenschaft, die sich mit der Verschlüsselung und Entschlüsselung von Informationen und somit mit der Informationssicherheit beschäftigt.

Neu!!: Public-Key-Infrastruktur und Kryptologie · Mehr sehen »

Lightweight Directory Access Protocol

Das Lightweight Directory Access Protocol (LDAP), deutsch etwa Leichtgewichtiges Verzeichniszugriffsprotokoll, ist ein Netzwerkprotokoll zur Abfrage und Änderung von Informationen verteilter Verzeichnisdienste.

Neu!!: Public-Key-Infrastruktur und Lightweight Directory Access Protocol · Mehr sehen »

Man-in-the-Middle-Angriff

Ein Man-in-the-Middle-Angriff (MITM-Angriff, auch Machine-in-the-Middle) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.

Neu!!: Public-Key-Infrastruktur und Man-in-the-Middle-Angriff · Mehr sehen »

Niederlande

Die Niederlande (im Deutschen Plural; und, Singular, informell Holland) sind eines der vier autonomen Länder des Königreiches der Niederlande.

Neu!!: Public-Key-Infrastruktur und Niederlande · Mehr sehen »

Norbert Pohlmann

Norbert Pohlmann (* 20. März 1960 in Ratingen) ist ein deutscher Informatiker und Professor an der Westfälischen Hochschule, Gelsenkirchen.

Neu!!: Public-Key-Infrastruktur und Norbert Pohlmann · Mehr sehen »

Online Certificate Status Protocol

Das Online Certificate Status Protocol (OCSP) ist ein Netzwerkprotokoll, das es Clients ermöglicht, den Status von X.509-Zertifikaten bei einem Validierungsdienst abzufragen.

Neu!!: Public-Key-Infrastruktur und Online Certificate Status Protocol · Mehr sehen »

OpenPGP

OpenPGP ist ein standardisiertes Datenformat für verschlüsselte und digital signierte Daten.

Neu!!: Public-Key-Infrastruktur und OpenPGP · Mehr sehen »

Pretty Good Privacy

Pretty Good Privacy (PGP; für „ziemlich gute Privatsphäre“) ist ein von Phil Zimmermann entwickeltes Programm zur Verschlüsselung und zum Unterschreiben von Daten.

Neu!!: Public-Key-Infrastruktur und Pretty Good Privacy · Mehr sehen »

Registrierungsstelle

Eine Registrierungsstelle (engl.: registration authority, kurz RA) ist eine Instanz innerhalb einer Sicherheitsinfrastruktur (PKI) und dient als Registrierungsbehörde für digitale Zertifikate.

Neu!!: Public-Key-Infrastruktur und Registrierungsstelle · Mehr sehen »

Schlüssel (Kryptologie)

Der Schlüssel ist die zentrale Komponente, um einen Geheimtext zu entschlüsseln und so den Klartext zu gewinnen Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen kryptographischen Algorithmus parametrisiert und ihn so steuert.

Neu!!: Public-Key-Infrastruktur und Schlüssel (Kryptologie) · Mehr sehen »

Server-based Certificate Validation Protocol

Das Server-based Certificate Validation Protocol (SCVP) ist ein Internet-Protokoll.

Neu!!: Public-Key-Infrastruktur und Server-based Certificate Validation Protocol · Mehr sehen »

Single Sign-on

Single Sign-on (SSO, mitunter auch als „Einmalanmeldung“ übersetzt) bedeutet, dass ein Benutzer mit bei einem Identity Provider (IDP) zentral abgelegten Logindaten an einem Arbeitsplatz auf alle Rechner und Dienste, für die er lokal berechtigt (autorisiert) ist, vom selben Arbeitsplatz aus zugreifen kann, ohne sich an den einzelnen Diensten mit eigenen Logindaten zusätzlich anmelden zu müssen.

Neu!!: Public-Key-Infrastruktur und Single Sign-on · Mehr sehen »

Teilnehmer (Kommunikationssystem)

Der Begriff Teilnehmer in einem Kommunikationsnetzwerk bezeichnet den Nutzer der Dienste, der über Endstellen eines Nachrichtennetzes mit anderen Teilnehmern Informationen austauschen kann.

Neu!!: Public-Key-Infrastruktur und Teilnehmer (Kommunikationssystem) · Mehr sehen »

Validierungsdienst

Ein Validierungsdienst, auch Validation Authority (VA) genannt, ist ein Dienstleister, der die Gültigkeit eines X.509-Zertifikats aus einer Public-Key-Infrastruktur (PKI) überprüft.

Neu!!: Public-Key-Infrastruktur und Validierungsdienst · Mehr sehen »

Verschlüsselung

Durch Verschlüsselung wird aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt Verschlüsselung (auch: Chiffrierung oder Kryptierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch „Chiffrat“ oder „Schlüsseltext“ genannt), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann.

Neu!!: Public-Key-Infrastruktur und Verschlüsselung · Mehr sehen »

Vertrauensanker

Ein Vertrauensanker ist in der Kryptographie ein Datensatz, mit dessen Kenntnis innerhalb einer Public-Key-Infrastruktur die Authentizität von kryptographischen Daten nachgewiesen werden kann, beispielsweise einem digitalen Zertifikat oder einem öffentlichen Schlüssel.

Neu!!: Public-Key-Infrastruktur und Vertrauensanker · Mehr sehen »

Verzeichnisdienst

Ein Verzeichnisdienst (in Englisch directory service) stellt in einem Netzwerk eine zentrale Sammlung von Daten bestimmter Art zur Verfügung.

Neu!!: Public-Key-Infrastruktur und Verzeichnisdienst · Mehr sehen »

Web of Trust

Schematische Darstellung eines Web of Trust Netz des Vertrauens bzw.

Neu!!: Public-Key-Infrastruktur und Web of Trust · Mehr sehen »

X.500

Der X.500-Standard der ITU-T ist ein Begriff aus der Computertechnik.

Neu!!: Public-Key-Infrastruktur und X.500 · Mehr sehen »

X.509

X.509 ist ein ITU-T-Standard für eine Public-Key-Infrastruktur zum Erstellen digitaler Zertifikate.

Neu!!: Public-Key-Infrastruktur und X.509 · Mehr sehen »

Zertifikatsperrliste

Eine Zertifikatsperrliste (CRL) ist eine Liste, die die Ungültigkeit von Zertifikaten beschreibt.

Neu!!: Public-Key-Infrastruktur und Zertifikatsperrliste · Mehr sehen »

Zertifizierungsstelle (Digitale Zertifikate)

Eine Zertifizierungsstelle, auch Zertifizierungsinstanz, (oder certification authority, kurz CA) ist in der Informationssicherheit eine Organisationseinheit, die digitale Zertifikate innerhalb einer Public-Key-Infrastruktur herausgibt.

Neu!!: Public-Key-Infrastruktur und Zertifizierungsstelle (Digitale Zertifikate) · Mehr sehen »

Leitet hier um:

Bridge-CA, MPKI, Public Key Infrastructure, Public Key Infrastruktur.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »