PKI-Definitionen

  • A

    Authentifizierung

    Bei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach. Das ist aber eine Schwachstelle.

  • C

    CSR (Certificate Signing Request)

    Wenn Sie sich ein SSL-Zertifikat von einer CA (Certification Authority) ausstellen lassen wollen, dann ist ein CSR (Certificate Signing Request) erforderlich.

  • D

    Digitales Zertifikat

    Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen.

  • DSS (Digital Signature Standard)

    Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können.

  • Schlüsselaustausch nach Diffie-Hellman

    Diffie-Hellman ist ein Protokoll, das eine sichere Kommunikation über öffentliche Netze ermöglicht.

  • E

    Encryption Key Management (Kryptografie-Schlüsselverwaltung)

    Lösungen zur Schlüsselverwaltung (Encryption Key Management) vereinheitlichen und automatisieren das Management von Kryptografie-Schlüsseln.

  • H

    Hash-based Message Authentication Code

    Hash-based Message Authentication Codes oder HMACs werden in Secret-Handshake-Verfahren genutzt, um Kommunikation zu sichern.

  • P

    PKI (Public-Key-Infrastruktur)

    Eine Public-Key-Infrastruktur (PKI) erlaubt durch ein digitales Zertifikat die sichere Nutzung prinzipiell unsicherer Netzwerke, wie das Internet.

  • Privater Schlüssel (Private Key, Secret Key)

    Bei der Kryptografie verwendet man einen privaten Schlüssel (Geheimschlüssel / Private Key), um Nachrichten verschlüsseln und entschlüsseln zu können.

  • Public Key Certificate

    Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt.

  • Öffentlicher Schlüssel (Public Key)

    Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie.

  • S

    Secret-Key-Algorithmus

    Verwendet man den gleichen Geheimschlüssel zu Verschlüsselung und Entschlüsselung von Daten, nennt man das auch einen symmetrischen Algorithmus.

  • Secure Sockets Layer (SSL)

    Das Protokoll Secure Sockets Layer (SSL) dient zur sicheren Übertragung von Daten über das Internet und ist beispielsweise in die Web-Browser von Microsoft integriert.

  • X

    X.509-Zertifikat

    Ein X.509-Zertifikat benutzt den international anerkannten X.509-PKI-Standard. Damit verifiziert man die rechtmäßige Identität des Zertifikats.

  • Z

    Zertifizierungsstelle - Certificate Authority (CA)

    Zertifizierungsstellen stellen digitale Zertifikate aus, die etwa für sicheres Online-Banking benötigt werden.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close