Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Communications - Multimedia, Internet, New Technologies

Public Key Infrastructure

Title: Public Key Infrastructure

Elaboration , 2000 , 39 Pages , Grade: 1

Autor:in: Patrick Hammer (Author), Sylvia Nagl (Author), John Appoldt (Author)

Communications - Multimedia, Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Eine Präsentation zur Public Key Infrastructure mit folgendem Inhalt:
1. Verschlüsselung und Sicherheit; 2 Public Key Verschlüsselung; 3 Public Key Infrastructure; 4 PKI Einsatzszenarien; 5 Bewertung von PKI;
6 Herausforderungen für PKI; 7 Risiken von PKI; 8 Beispiel: Entrust;

Excerpt


Inhaltsverzeichnis

1 Verschlüsselung und Sicherheit

2 Public Key Verschlüsselung

3 Public Key Infrastructure

4 PKI Einsatzszenarien

5 Bewertung von PKI

6 Herausforderungen für PKI

7 Risiken von PKI

8 Beispiel: Entrust

Zielsetzung und thematische Schwerpunkte

Die vorliegende Arbeit vermittelt die grundlegenden Konzepte der Public Key Infrastructure (PKI) als essenzielle Sicherheitsarchitektur für moderne Kommunikationsnetzwerke und E-Business-Prozesse. Ziel ist es, die Funktionsweise von Verschlüsselungsverfahren sowie den Aufbau und die kritischen Erfolgsfaktoren einer PKI strukturiert darzustellen.

  • Grundlagen der Kryptographie (symmetrische vs. asymmetrische Verschlüsselung)
  • Aufbau und Komponenten einer Public Key Infrastructure
  • Digitale Zertifikate und Vertrauensmodelle
  • Einsatzszenarien und Anwendungsbereiche
  • Herausforderungen und Sicherheitsrisiken bei der Implementierung

Auszug aus dem Buch

1.1 Wozu Verschlüsselung?

hohe Verbreitung von Netzwerken elektronische Abbildung von Geschäftsvorfällen

ausgetauschte Daten als schützenswerte Güter

meist nachträgliche Sicherung durch aufgesetzte Systeme

effektive Sicherheit erleichtert E-Commerce und private Netzwerkkommunikation

Zusammenfassung der Kapitel

1 Verschlüsselung und Sicherheit: Einführung in die Notwendigkeit von Verschlüsselungsverfahren im Kontext der wachsenden Netzwerknutzung und E-Security-Anforderungen.

2 Public Key Verschlüsselung: Erläuterung der technischen Grundlagen, von der symmetrischen zur asymmetrischen Verschlüsselung bis hin zur digitalen Signatur.

3 Public Key Infrastructure: Detaillierte Betrachtung der Komponenten einer PKI, inklusive Zertifizierungsinstanzen (CA) und Trustmodellen.

4 PKI Einsatzszenarien: Darstellung praktischer Anwendungsmöglichkeiten für End-zu-End-Sicherheit sowie unternehmensweite Sicherheitsarchitekturen.

5 Bewertung von PKI: Analyse von Kriterien zur Bewertung einer PKI, wie etwa Skalierbarkeit, Interoperabilität und Nutzerfreundlichkeit.

6 Herausforderungen für PKI: Überblick über die rechtlichen, organisatorischen und technischen Hürden bei der Implementierung.

7 Risiken von PKI: Kritische Reflexion der Vertrauensfrage und operationeller Gefahren bei der Nutzung von Zertifikaten.

8 Beispiel: Entrust: Kurze Erwähnung einer praktischen Implementierungslösung am Markt.

Schlüsselwörter

Public Key Infrastructure, PKI, Verschlüsselung, Digitale Signatur, Zertifikat, CA, Security Policy, Kryptographie, Sicherheit, E-Business, Trustmodell, Datensicherheit, Authentisierung, X.509

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit bietet eine fundierte Einführung in das Konzept der Public Key Infrastructure und deren Bedeutung für die Informationssicherheit.

Was sind die zentralen Themenfelder?

Die Kernthemen umfassen Verschlüsselungsmethoden, den Aufbau einer PKI, Zertifikatsverwaltung sowie die organisatorischen und technischen Herausforderungen.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist die Vermittlung eines klaren Verständnisses darüber, wie PKI-Systeme zur Sicherung digitaler Transaktionen beitragen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine strukturierte deskriptive Methode, um komplexe kryptographische und infrastrukturelle Zusammenhänge übersichtlich darzulegen.

Was wird im Hauptteil behandelt?

Der Hauptteil behandelt die verschiedenen Verschlüsselungsarten, den Aufbau einer CA, verschiedene Trustmodelle sowie Anwendungsbeispiele in der Praxis.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich am besten durch Begriffe wie PKI, Zertifikate, asymmetrische Verschlüsselung und digitale Sicherheit beschreiben.

Welche Bedeutung haben digitale Zertifikate in einer PKI?

Sie dienen als "elektronischer Personalausweis", um die Identität von Kommunikationspartnern innerhalb des Netzwerks sicher zu verifizieren.

Was ist der Unterschied zwischen CA und RA?

Die Certificate Authority (CA) vergibt und verwaltet die Zertifikate, während die Registration Authority (RA) als Schnittstelle zum Nutzer fungiert und die Identität prüft.

Warum ist das Trustmodell für eine PKI so entscheidend?

Das Trustmodell definiert die Vertrauenshierarchie, also wer wem aufgrund welcher Zertifizierung vertrauen kann, was für die Sicherheit entscheidend ist.

Excerpt out of 39 pages  - scroll top

Details

Title
Public Key Infrastructure
College
LMU Munich
Grade
1
Authors
Patrick Hammer (Author), Sylvia Nagl (Author), John Appoldt (Author)
Publication Year
2000
Pages
39
Catalog Number
V110795
ISBN (eBook)
9783640089550
ISBN (Book)
9783656295068
Language
German
Tags
Public Infrastructure
Product Safety
GRIN Publishing GmbH
Quote paper
Patrick Hammer (Author), Sylvia Nagl (Author), John Appoldt (Author), 2000, Public Key Infrastructure, Munich, GRIN Verlag, https://www.grin.com/document/110795
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  39  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint