Cryptography Reference
In-Depth Information
Es gibt nun verschiedene Möglichkeiten, die auch zu unterschiedlichen Ergebnissen
führen können, aus diesen Informationen die Gültigkeit von Schlüsselbindungen abzu-
leiten; insbesondere erlaubt es PGP seinen Nutzern, durch verschiedene Einstellungen,
unterschiedliche Berechnungsmethoden zu wählen. Eine Möglichkeit ist die folgende. Um
diese zu formulieren, legen wir zunächst fest, dass ein Nutzer mit (eingeschränkt) gültiger
Schlüsselbindung ein Nutzer ist, für den die Schlüsselbindung zu seinem im Schlüsselring
angegebenen öffentlichen Schlüssel als (eingeschränkt) gültig angesehen wird. Wie bereits
erwähnt, ist am Anfang lediglich A ein Nutzer mit gültiger Schlüsselbindung. Für die rest-
lichen Nutzer legen wir nun folgende Regel fest, um die Gültigkeit einer Schlüsselbindung
zu bestimmen:
i) Wurde für einen Nutzer N ein Zertifikat von einem (voll) vertrauenswürdigen Nutzer
mit gültiger Schlüsselbindung ausgestellt, so gilt N als Nutzer mit gültiger Schlüs-
selbindung.
ii) Wurden für einen Nutzer N Zertifikate von mindestens zwei eingeschränkt vertrau-
enwürdigen Nutzern mit jeweils gültiger Schlüsselbindung ausgestellt, so gilt N als
Nutzer mit gültiger Schlüsselbindung.
iii) Wurde für einen Nutzer N ein Zertifikat von genau einem eingeschränkt vertrauens-
würdigen Nutzer mit gültiger Schlüsselbindung ausgestellt, so gilt N als Nutzer mit
eingeschränkt gültiger Schlüsselbindung.
Diese Regeln werden nun solange iteriert auf einen Schlüsselring angewendet, bis keine
neuen (eingeschränkt) gültigen Schlüsselbindungen mehr entstehen, d. h., bis ein Fix-
punkt erreicht ist. Man beachte, dass mit den gerade eingeführten Regeln Nutzer mit
nur eingeschränkt gültiger Schlüsselbindung nicht zur Gültigkeit der Schlüsselbindung
anderer Nutzer beitragen können.
Aus diesen Regeln ergibt sich für unser Beispiel die in Abbildung 10.2 dargestellte
Gültigkeit der Schlüsselbindungen. Die Gültigkeit der Schlüsselbindungen für B , C , D ,
E und F ergibt sich dabei direkt aus Regel 1. und der Tatsache, dass A ein vertrauens-
würdiger Nutzer mit gültiger Schlüsselbindung ist. Aus der Vertrauenwürdigkeit von E
und der Gültigkeit seiner Schlüsselbindung ergibt sich mit Regel 1. die Gültigkeit der
Schlüsselbindung für J , woraus sich mit der Vertrauenwürdigkeit von J auch die Gültig-
keit der Schlüsselbindung für K ergibt. Die Gültigkeit der Schlüsselbindung für G ergibt
sich aus der eingeschränkten Vertrauenswürdigkeit von B und C sowie der Gültigkeit
ihrer Schlüsselbindungen (Regel 2.). Mit Regel 1. folgt daraus direkt die Gültigkeit der
Schlüsselbindung für H .Für I erhalten wird mit Regel 3. lediglich eine eingeschränkt
gültige Schlüsselbindung, da D nur eingeschränkt vertrauenswürdig ist.
10.6.6
Gültigkeitszeiträume, Widerruf und Attribute
Auch wenn die vorangehenden Abschnitte eine grundsätzliche Beschreibung unterschied-
licher Modelle für PKI liefern, so lassen sie für die Praxis wichtige Aspekte außer Acht,
von denen einige im Folgenden kurz angesprochen werden.
Zunächst einmal ist es sehr wichtig, dass Zertifikate mit einem Gültigkeitszeitraum ver-
sehen werden. Denn schließlich kann technologischer und wissenschaftlicher Fortschritt
- insbesondere neue Ergebnisse der Kryptanalyse - dazu führen, dass man, zum Bei-
spiel, aus einem öffentlichen Schlüssel den privaten berechnen kann. Man wird also einen
Search WWH ::




Custom Search