Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Technical Computer Science

Kryptographie: Zertifikate und -strukturen, PKI, PKCS und ISO-Standards

Title: Kryptographie: Zertifikate und -strukturen, PKI, PKCS und ISO-Standards

Seminar Paper , 2007 , 29 Pages , Grade: 2,0

Autor:in: Alexander Winterstein (Author)

Computer Science - Technical Computer Science
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Sicherheitsanforderungen an digitale Netze steigen mit dem zunehmenden Komplexitätsgrad. In den letzten Jahrzehnten wurden deshalb verschiedene kryptographischen Verfahren entwickelt, um schützenswerte Informationen sicher übertragen zu können. In dieser Seminararbeit wird die Notwendigkeit von Public-Key-Infrastrukturen und digitalen Zertifikaten bei asymmetrischen Verschlüsselungsverfahren aufgezeigt, sie erklärt den Aufbau und Ablauf einer PKI und präsentiert den Aufbau sowie das Enrollment von Zertifikaten. Die dafür notwendigen verschiedenen Standards zur Unterstützung bzw. zur Umsetzung der Architekturen werden ebenfalls vorgestellt.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Notwendigkeit

2.1 Public-Key-Verfahren

2.2 Man-in-the-middle

3 Public Key Infrastruktur

3.1 Einführung

3.2 Vertrauensmodelle

3.2.1 Direct Trust

3.2.2 Web of Trust

3.2.3 Hierarchical Trust

3.3 Komponenten einer PKI

3.3.1 Policy Certification Authority

3.3.2 Certification Authority

3.3.3 Registration Authority

3.3.4 Directory

3.4 PKI – Standards

4 Zertifikate

4.1 X.509

4.2 Sichere Anwendungssysteme

4.2.1 Pretty Good Privacy (PGP)

4.2.2 Privacy Enhanced Mail (PEM)

4.3 Zertifikate – Enrollment

5 ISO-Standards

5.1 X.500

5.2 Auswahl weiterer ISO-Standards in der IT-Sicherheit

6. Fazit

Zielsetzung & Themen

Die Arbeit untersucht die Notwendigkeit von Public-Key-Infrastrukturen (PKI) und digitalen Zertifikaten zur Sicherstellung der Authentizität bei asymmetrischen Verschlüsselungsverfahren und erläutert deren technischen Aufbau sowie relevante Standards.

  • Grundlagen asymmetrischer Verschlüsselungsverfahren und Bedrohungsszenarien wie Man-in-the-middle
  • Vertrauensmodelle in einer PKI (Direct, Web of Trust, Hierarchical)
  • Komponenten und Management einer PKI
  • Kryptographische Standards (PKCS, X.509)
  • Anwendungsbeispiele (PGP, PEM) und Zertifikats-Enrollment

Auszug aus dem Buch

2.2 Man-in-the-middle

Als klassisches Problem des Schlüsselaustausches gilt das MITM-Angriffsszenario wie in Abbildung 1 zu sehen. Bei diesem Szenario ist es dem potentielle Angreifer möglich, unbemerkt die Kommunikation abhören, abfangen und abändern kann. Der Vorgang lässt sich wie folgt beschreiben. Es wird hierbei in drei Parteien unterschieden, Alice als Sender, Bob als Empfänger und MITM (Man-in-the-middle) als potentieller Angreifer. Alice erfragt den öffentlichen Schlüssel von Bob. Der MITM schaltet sich dazwischen, gibt sich Alice gegenüber als Bob aus und sendet Alice seinen öffentlichen Schlüssel. Anschließend leitet er die Anfrage von Alice an Bob weiter. Bob ist im Glauben, dass die Anfrage direkt von Alice kommt und schickt seinen öffentlichen Schlüssel. Alice verschlüsselt ihre Nachricht mit dem öffentlichen Schlüssel vom MITM und versendet diese. Der MITM fängt diese Nachricht ab und kann sie mit seinem privaten Schlüssel entschlüsseln. Er verschlüsselt die Nachricht anschließend mit dem öffentlichen Schlüssel von Bob und leitet sie an ihn weiter. Bob entschlüsselt die Nachricht mit seinem privaten Schlüssel.

Zusammenfassung der Kapitel

1. Einleitung: Diese Einleitung beschreibt die Relevanz kryptographischer Verfahren für die Sicherheit in digitalen Netzen und führt in die Ziele der Arbeit ein.

2. Notwendigkeit: Das Kapitel erläutert die Grundlagen asymmetrischer Verfahren, Sicherheitsziele wie Integrität und Authentizität sowie das Risiko von Man-in-the-middle-Angriffen.

3 Public Key Infrastruktur: Hier werden PKI-Vertrauensmodelle, deren Komponenten und Standards zur Implementierung einer sicheren Infrastruktur detailliert betrachtet.

4 Zertifikate: Der Abschnitt behandelt das Format und die Verwendung digitaler Zertifikate, inklusive spezifischer Anwendungssysteme wie PGP und PEM sowie den Enrollment-Prozess.

5 ISO-Standards: Dieses Kapitel gibt einen Überblick über internationale ISO-Standards im Bereich der IT-Sicherheit, von ASN.1 bis hin zu Protokollen für das Schlüsselmanagement.

6. Fazit: Das Fazit fasst die Bedeutung von Zertifikaten und Infrastrukturen für die Authentizität zusammen und betont den Bedarf an Interoperabilität durch Standards.

Schlüsselwörter

Kryptographie, Public-Key-Infrastruktur, PKI, digitale Zertifikate, X.509, Man-in-the-middle, PGP, PEM, IT-Sicherheit, Vertrauensmodelle, asymmetrische Verschlüsselung, PKCS, Authentizität, Interoperabilität, Schlüsselmanagement

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit den Grundlagen der Netzwerksicherheit, speziell mit Public-Key-Infrastrukturen und der Absicherung asymmetrischer Verschlüsselungsverfahren durch digitale Zertifikate.

Was sind die zentralen Themenfelder der Arbeit?

Die zentralen Themen sind Vertrauensmodelle, Komponenten von PKIs, technische Standards wie X.509 und PKCS sowie der praktische Einsatz in Systemen wie PGP und PEM.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, aufzuzeigen, wie digitale Zertifikate die Authentizität in der digitalen Kommunikation sicherstellen und welche Infrastrukturen hierfür notwendig sind.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine theoretische Seminararbeit, die auf einer umfassenden Literaturanalyse und der Auswertung technischer Standards basiert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Bedrohungsanalyse, die Erläuterung der PKI-Komponenten, die detaillierte Darstellung von Zertifikatsstandards und deren Anwendung in der Praxis.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die wichtigsten Begriffe sind Kryptographie, PKI, Zertifikate, Authentizität, Vertrauensmodelle und Standards wie X.509 oder PGP.

Wie unterscheidet sich PEM von PGP in der Struktur?

Während PEM auf eine hierarchische Struktur mit zentralen Zertifizierungsstellen (CA) setzt, basiert PGP auf einem dezentralen Web of Trust zwischen den Kommunikationspartnern.

Welche Rolle spielt die Policy Certification Authority (PCA) in einer PKI?

Die PCA fungiert als oberste, meist staatliche Zertifizierungsinstanz, welche die technischen und organisatorischen Richtlinien für die Erstellung und Verwaltung von Zertifikaten festlegt.

Was passiert bei einem Man-in-the-middle-Angriff?

Bei diesem Angriff schaltet sich eine dritte Partei unbemerkt zwischen Sender und Empfänger, um den Schlüsselaustausch abzufangen und die Kommunikation zu manipulieren.

Excerpt out of 29 pages  - scroll top

Details

Title
Kryptographie: Zertifikate und -strukturen, PKI, PKCS und ISO-Standards
College
Martin Luther University
Grade
2,0
Author
Alexander Winterstein (Author)
Publication Year
2007
Pages
29
Catalog Number
V83586
ISBN (eBook)
9783638033558
Language
German
Tags
Kryptographie Zertifikate PKCS ISO-Standards
Product Safety
GRIN Publishing GmbH
Quote paper
Alexander Winterstein (Author), 2007, Kryptographie: Zertifikate und -strukturen, PKI, PKCS und ISO-Standards, Munich, GRIN Verlag, https://www.grin.com/document/83586
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  29  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint