X.509 Zertifikate
(Die Seite wurde neu angelegt: =X.509 Zertifikate= X.509 Zertifikate nutzen die Möglichkeit der asymmetrischen Verschlüsselung, d.h. es gibt jeweils einen öffentlichen (public Key) und einen priv...) |
(→X.509 Zertifikate) |
||
Zeile 6: | Zeile 6: | ||
Da der public key für jeden erreichbar ist (bzw. sein sollte), können mit dem öffentlichen Schlüssel des Empfängers Daten verschlüsselt werden die nur für diesen bestimmt sind. | Da der public key für jeden erreichbar ist (bzw. sein sollte), können mit dem öffentlichen Schlüssel des Empfängers Daten verschlüsselt werden die nur für diesen bestimmt sind. | ||
− | Mit dem eigenen privaten Schlüssel können Nachrichten signiert werden. Dabei wird eine Prüfsumme (Hash) über die Nachricht erstellt, die jegliche Verfälschung offenlegt. Der Empfänger kann mit dem öffentlichen Schlüssel des Absenders | + | Mit dem eigenen privaten Schlüssel können Nachrichten signiert werden. Dabei wird eine Prüfsumme (Hash) über die Nachricht erstellt, die jegliche Verfälschung offenlegt. Der Empfänger kann mit dem öffentlichen Schlüssel des Absenders dessen Identität und die Echtheit des Inhalts überprüfen. |
− | Für die Verteilung und Beglaubigung der Zertifikate wird eine Public Key Infrastructure (PKI) benötigt. Die Verwaltung der PKI übernimmt die [[Certificate Authority]]. | + | Für die Verteilung und Beglaubigung der Zertifikate wird eine Public Key Infrastructure (PKI) benötigt. Die Verwaltung der PKI übernimmt die [[Certificate Authority]] (CA). |
Aktuelle Version vom 12. Juli 2010, 10:51 Uhr
[Bearbeiten] X.509 Zertifikate
X.509 Zertifikate nutzen die Möglichkeit der asymmetrischen Verschlüsselung, d.h. es gibt jeweils einen öffentlichen (public Key) und einen privaten Schlüssel (private key).
Mit dem public key verschlüsselte Daten können nur mit dem private key wieder entschlüsselt werden und umgekehrt. Da der public key für jeden erreichbar ist (bzw. sein sollte), können mit dem öffentlichen Schlüssel des Empfängers Daten verschlüsselt werden die nur für diesen bestimmt sind.
Mit dem eigenen privaten Schlüssel können Nachrichten signiert werden. Dabei wird eine Prüfsumme (Hash) über die Nachricht erstellt, die jegliche Verfälschung offenlegt. Der Empfänger kann mit dem öffentlichen Schlüssel des Absenders dessen Identität und die Echtheit des Inhalts überprüfen.
Für die Verteilung und Beglaubigung der Zertifikate wird eine Public Key Infrastructure (PKI) benötigt. Die Verwaltung der PKI übernimmt die Certificate Authority (CA).