Die Sicherheitsanforderungen an digitale Netze steigen mit dem zunehmenden Komplexitätsgrad. In den letzten Jahrzehnten wurden deshalb verschiedene kryptographischen Verfahren entwickelt, um schützenswerte Informationen sicher übertragen zu können. In dieser Seminararbeit wird die Notwendigkeit von Public-Key-Infrastrukturen und digitalen Zertifikaten bei asymmetrischen Verschlüsselungsverfahren aufgezeigt, sie erklärt den Aufbau und Ablauf einer PKI und präsentiert den Aufbau sowie das Enrollment von Zertifikaten. Die dafür notwendigen verschiedenen Standards zur Unterstützung bzw. zur Umsetzung der Architekturen werden ebenfalls vorgestellt.
Inhaltsverzeichnis
- 1. Einleitung
- 2. Notwendigkeit
- 2.1 Public-Key-Verfahren
- 2.2 Man-in-the-middle
- 3. Public Key Infrastruktur
- 3.1 Einführung
- 3.2 Vertrauensmodelle
- 3.2.1 Direct Trust
- 3.2.2 Web of Trust
- 3.2.3 Hierarchical Trust
- 3.3 Komponenten einer PKI
- 3.3.1 Policy Certification Authority
- 3.3.2 Certification Authority
- 3.3.3 Registration Authority
- 3.3.4 Directory
- 3.4 PKI Standards
- 4. Zertifikate
- 4.1 X.509
- 4.2 Sichere Anwendungssysteme
- 4.2.1 Pretty Good Privacy (PGP)
- 4.2.2 Privacy Enhanced Mail (PEM)
- 4.3 Zertifikate Enrollment
- 5. ISO-Standards
- 5.1 X.500
- 5.2 Auswahl weiterer ISO-Standards in der IT-Sicherheit
- 6. Fazit
Zielsetzung und Themenschwerpunkte
Diese Seminararbeit befasst sich mit der Bedeutung von Public-Key-Infrastrukturen (PKI) und digitalen Zertifikaten für die sichere Übertragung von Informationen in digitalen Netzen. Sie beleuchtet die Notwendigkeit von PKI im Kontext asymmetrischer Verschlüsselungsverfahren und erläutert den Aufbau und Ablauf einer PKI. Die Arbeit betrachtet zudem verschiedene Standards, die für die Unterstützung und Umsetzung von PKI-Architekturen relevant sind.
- Notwendigkeit von Public-Key-Infrastrukturen und digitalen Zertifikaten
- Aufbau und Ablauf einer PKI
- Vertrauensmodelle in einer PKI
- Komponenten einer PKI
- Relevante Standards für PKI-Architekturen
Zusammenfassung der Kapitel
Das erste Kapitel dieser Arbeit führt in die Thematik ein und erläutert die wachsende Bedeutung von Sicherheitslösungen in digitalen Netzen. Kapitel 2 behandelt die Notwendigkeit von Public-Key-Infrastrukturen im Kontext asymmetrischer Verschlüsselungsverfahren und stellt den Man-in-the-middle-Angriff als relevantes Angriffsszenario vor. Kapitel 3 fokussiert auf den Aufbau und die Funktionsweise von Public Key Infrastrukturen. Es beleuchtet verschiedene Vertrauensmodelle, die in einer PKI zum Einsatz kommen können, und erläutert die verschiedenen Komponenten einer PKI. Kapitel 4 befasst sich mit digitalen Zertifikaten und stellt den Standard X.509 vor. Es beschreibt außerdem die Verwendung von Zertifikaten in sicheren Anwendungssystemen wie PGP und PEM. Kapitel 5 widmet sich den ISO-Standards, die für die Implementierung von PKI-Architekturen relevant sind.
Schlüsselwörter
Kryptographie, Public-Key-Infrastruktur (PKI), digitale Zertifikate, asymmetrische Verschlüsselung, Vertrauensmodelle, Standards, X.509, ISO-Standards, IT-Sicherheit
- Citation du texte
- Alexander Winterstein (Auteur), 2007, Kryptographie: Zertifikate und -strukturen, PKI, PKCS und ISO-Standards, Munich, GRIN Verlag, https://www.grin.com/document/83586