Cryptography Reference
In-Depth Information
26
Public-Key-Infrastrukturen
In diesem Kapitel werden Sie erfahren, dass es beim praktischen Einsatz von RSA,
Diffie-Hellman und anderer asymmetrischer Verfahren zahlreiche Fallstricke gibt,
die nur durch den Aufbau einer geeigneten Infrastruktur gelöst werden können.
Eine solche Infrastruktur wird als Public-Key-Infrastruktur (PKI) bezeichnet. Der
Aufbau einer Public-Key-Infrastrukturen ist in vielen Fällen eine Voraussetzung
für den sinnvollen Einsatz asymmetrischer Kryptografie.
26.1
Warum brauchen wir eine PKI?
Beim Einsatz asymmetrischer Verfahren ohne zusätzliche Infrastruktur ergeben
sich einige Probleme. Diese lassen sich in vier Bereiche aufteilen.
Search WWH ::




Custom Search