Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Medien / Kommunikation - Multimedia, Internet, neue Technologien

Public Key Infrastructure

Titel: Public Key Infrastructure

Ausarbeitung , 2000 , 39 Seiten , Note: 1

Autor:in: Patrick Hammer (Autor:in), Sylvia Nagl (Autor:in), John Appoldt (Autor:in)

Medien / Kommunikation - Multimedia, Internet, neue Technologien

Leseprobe & Details   Blick ins Buch
  • eBook
     Kostenlos herunterladen! (PDF)
Zusammenfassung Leseprobe Details

Eine Präsentation zur Public Key Infrastructure mit folgendem Inhalt:
1. Verschlüsselung und Sicherheit; 2 Public Key Verschlüsselung; 3 Public Key Infrastructure; 4 PKI Einsatzszenarien; 5 Bewertung von PKI;
6 Herausforderungen für PKI; 7 Risiken von PKI; 8 Beispiel: Entrust;

Leseprobe


Inhaltsverzeichnis

1 Verschlüsselung und Sicherheit

2 Public Key Verschlüsselung

3 Public Key Infrastructure

4 PKI Einsatzszenarien

5 Bewertung von PKI

6 Herausforderungen für PKI

7 Risiken von PKI

8 Beispiel: Entrust

Zielsetzung und thematische Schwerpunkte

Die vorliegende Arbeit vermittelt die grundlegenden Konzepte der Public Key Infrastructure (PKI) als essenzielle Sicherheitsarchitektur für moderne Kommunikationsnetzwerke und E-Business-Prozesse. Ziel ist es, die Funktionsweise von Verschlüsselungsverfahren sowie den Aufbau und die kritischen Erfolgsfaktoren einer PKI strukturiert darzustellen.

  • Grundlagen der Kryptographie (symmetrische vs. asymmetrische Verschlüsselung)
  • Aufbau und Komponenten einer Public Key Infrastructure
  • Digitale Zertifikate und Vertrauensmodelle
  • Einsatzszenarien und Anwendungsbereiche
  • Herausforderungen und Sicherheitsrisiken bei der Implementierung

Auszug aus dem Buch

1.1 Wozu Verschlüsselung?

hohe Verbreitung von Netzwerken elektronische Abbildung von Geschäftsvorfällen

ausgetauschte Daten als schützenswerte Güter

meist nachträgliche Sicherung durch aufgesetzte Systeme

effektive Sicherheit erleichtert E-Commerce und private Netzwerkkommunikation

Zusammenfassung der Kapitel

1 Verschlüsselung und Sicherheit: Einführung in die Notwendigkeit von Verschlüsselungsverfahren im Kontext der wachsenden Netzwerknutzung und E-Security-Anforderungen.

2 Public Key Verschlüsselung: Erläuterung der technischen Grundlagen, von der symmetrischen zur asymmetrischen Verschlüsselung bis hin zur digitalen Signatur.

3 Public Key Infrastructure: Detaillierte Betrachtung der Komponenten einer PKI, inklusive Zertifizierungsinstanzen (CA) und Trustmodellen.

4 PKI Einsatzszenarien: Darstellung praktischer Anwendungsmöglichkeiten für End-zu-End-Sicherheit sowie unternehmensweite Sicherheitsarchitekturen.

5 Bewertung von PKI: Analyse von Kriterien zur Bewertung einer PKI, wie etwa Skalierbarkeit, Interoperabilität und Nutzerfreundlichkeit.

6 Herausforderungen für PKI: Überblick über die rechtlichen, organisatorischen und technischen Hürden bei der Implementierung.

7 Risiken von PKI: Kritische Reflexion der Vertrauensfrage und operationeller Gefahren bei der Nutzung von Zertifikaten.

8 Beispiel: Entrust: Kurze Erwähnung einer praktischen Implementierungslösung am Markt.

Schlüsselwörter

Public Key Infrastructure, PKI, Verschlüsselung, Digitale Signatur, Zertifikat, CA, Security Policy, Kryptographie, Sicherheit, E-Business, Trustmodell, Datensicherheit, Authentisierung, X.509

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit bietet eine fundierte Einführung in das Konzept der Public Key Infrastructure und deren Bedeutung für die Informationssicherheit.

Was sind die zentralen Themenfelder?

Die Kernthemen umfassen Verschlüsselungsmethoden, den Aufbau einer PKI, Zertifikatsverwaltung sowie die organisatorischen und technischen Herausforderungen.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist die Vermittlung eines klaren Verständnisses darüber, wie PKI-Systeme zur Sicherung digitaler Transaktionen beitragen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine strukturierte deskriptive Methode, um komplexe kryptographische und infrastrukturelle Zusammenhänge übersichtlich darzulegen.

Was wird im Hauptteil behandelt?

Der Hauptteil behandelt die verschiedenen Verschlüsselungsarten, den Aufbau einer CA, verschiedene Trustmodelle sowie Anwendungsbeispiele in der Praxis.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich am besten durch Begriffe wie PKI, Zertifikate, asymmetrische Verschlüsselung und digitale Sicherheit beschreiben.

Welche Bedeutung haben digitale Zertifikate in einer PKI?

Sie dienen als "elektronischer Personalausweis", um die Identität von Kommunikationspartnern innerhalb des Netzwerks sicher zu verifizieren.

Was ist der Unterschied zwischen CA und RA?

Die Certificate Authority (CA) vergibt und verwaltet die Zertifikate, während die Registration Authority (RA) als Schnittstelle zum Nutzer fungiert und die Identität prüft.

Warum ist das Trustmodell für eine PKI so entscheidend?

Das Trustmodell definiert die Vertrauenshierarchie, also wer wem aufgrund welcher Zertifizierung vertrauen kann, was für die Sicherheit entscheidend ist.

Ende der Leseprobe aus 39 Seiten  - nach oben
  • eBook
     Kostenlos herunterladen! (PDF)

Details

Titel
Public Key Infrastructure
Hochschule
Ludwig-Maximilians-Universität München
Note
1
Autoren
Patrick Hammer (Autor:in), Sylvia Nagl (Autor:in), John Appoldt (Autor:in)
Erscheinungsjahr
2000
Seiten
39
Katalognummer
V110795
ISBN (eBook)
9783640089550
ISBN (Buch)
9783656295068
Sprache
Deutsch
Schlagworte
Public Infrastructure
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Patrick Hammer (Autor:in), Sylvia Nagl (Autor:in), John Appoldt (Autor:in), 2000, Public Key Infrastructure, München, GRIN Verlag, https://www.hausarbeiten.de/document/110795
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  39  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum