Cryptography Reference
In-Depth Information
Netz zu überreichen. So ist es beispielsweise üblich, dass ein Unternehmen bei der
Verteilung von Software auf die PCs der Anwender den öffentlichen CA-Schlüssel
gleich mitliefert. Falls Alice befürchtet, dass Mallory diesen Schlüssel ausge-
tauscht hat, kann sie einen Hashwert davon (theoretisch auch den ganzen Schlüs-
sel) am Telefon mit einem CA-Mitarbeiter abgleichen. Manche Unternehmen ver-
öffentlichen einen Hashwert des CA-Schlüssels auch im Intranet oder am
Schwarzen Brett. Gäbe es keine CA, dann müsste Alice den Schlüssel-Check mit
allen ihren Kommunikationspartnern durchführen. Ist dagegen eine CA im Ein-
satz, dann ist dies nur einmal notwendig.
Nachdem Sie nun wissen, was ein digitales Zertifikat und was eine CA ist,
kann ich Ihnen nun auch eine genauere Definition des Begriffs Public-Key-Infra-
struktur (PKI) geben. Als PKI bezeichnet man die Gesamtheit der Hardware und
Software, die man benötigt, um digitale Zertifikate einzusetzen und eine CA zu
betreiben. Welche Bestandteile eine PKI außer der CA im Einzelnen hat, werde
ich in Abschnitt 26.5.1 beschreiben.
Name des Inhabers:
Alice Onliner
Name des Inhabers:
Alice Onliner
CA:
Zertifizierungsinstanz des Staates Kryptoland
CA:
Zertifizierungsinstanz des Staates Kryptoland
Öffentlicher Schlüssel der CA:
FA 4E 9E F0 DD 9E ED F2 DD 23 A2 8A 4E 23 E3 D4
Öffentlicher Schlüssel des Inhabers:
F2 D2 0E ED FA 4E 9E 0A F2 DD 23 8A 32 44 F3 E9
Seriennummer der Zertifikats:
8549285792859
Gültigkeitszeitraum:
2007-07-01 - 2011-06-30
Öffentlicher Schlüssel der CA:
FA 4E 9E F0 DD 9E ED F2 DD 23 A2 8A 4E 23 E3 D4
Öffentlicher Schlüssel des Inhabers:
F2 D2 0E ED FA 4E 9E 0A F2 DD 23 8A 32 44 F3 E9
Seriennummer der Zertifikats:
8549285792859
Gültigkeitszeitraum:
2007-07-01 - 2011-06-30
Signatur der CA:
DD 9E EF 2D D2 38 A3 2D FA 4E 9E DA 49 47 F0 22
Signatur der CA:
DD 9E EF 2D D2 38 A3 2D FA 4E 9E DA 49 47 F0 22
Abb. 26-1
Beispiel für ein digitales Zertifikat. Darin sind unter anderem der Name des Inhabers und
dessen öffentlicher Schlüssel enthalten.
26.3
Vertrauensmodelle
Bisher sind wir davon ausgegangen, dass Alices und Bobs digitale Zertifikate von
einer CA ausgestellt werden. Dies ist zwar der Normalfall, jedoch keineswegs
selbstverständlich. Wenn wir uns fragen, wer ein Zertifikat signiert, dann hat dies
etwas damit zu tun, wem Alice und Bob vertrauen. Man spricht deshalb von Ve r-
trauensmodellen . Um uns das Thema Vertrauensmodelle näher anzuschauen,
gehen wir im Folgenden davon aus, dass Alice eine Mail an Bob (diesen kennt sie
Search WWH ::




Custom Search