2c. Kryptographische Infrastruktur

2c.1 Schlüsselmanagement: PKI


Komponenten einer PKI (Public Key Infrastructure)


Umgang mit Schlüsseln

Durch die kryptographischen Techniken, insbesondere durch die Verwendung von asymmetrischer Kryptographie und von Chipkarten, wird eine organisatorische Komplexität bedingt, die aber weitgehend in den Verwaltungs- und Anwendungsprogrammen versteckt werden kann, z. B. in die Benutzerverwaltung. Vor dem Benutzer selbst kann die Komplexität soweit versteckt werden, dass er kaum einen Unterschied zur »klassischen« Passwort-Handhabung merkt. [Insbesondere sollte das Schlüsselmanagement in die Benutzerverwaltung integriert werden, etwa auf einem Directory-Server mit LDAP-Protokoll.] Folgende Fragen sind zu behandeln:


Trustcenter-Dienste

Nicht: Schlüsselerzeugung oder -aufbewahrung (evtl. Hilfe auf freiwilliger Basis).

Ein Trustcenter sollte nur schwache Vertrauensforderungen stellen (»Notar«), keine starken (»Treuhänder«).


Aktuelle Certification Authorities

Mit Zulassung nach Signaturgesetz:

Ohne Zulassung oder Zulassung beantragt: Internationale, in WWW-Browser fest integriert:


Warum gibt es noch keine flächendeckende PKI?

Einige Argumente, die genannt werden:


Leseempfehlungen


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 17. Juli 2007.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.