ZusammenfassungRund um die Thematik "Zertifikate" sind hier die wesentliche Begriffe näher erklärt. |
Diese Anleitung richtet sich besonders an folgende Zielgruppen: -Nicht zutreffende Zielgruppen bitte löschen-
|
Authentizität bedeutet Echtheit im Sinne von "als Original befunden". Das Adjektiv zu Authentizität heißt authentisch.
Ein digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann. Das digitale Zertifikat enthält insbesondere die zu seiner Prüfung erforderlichen Daten.
Integrität (Informationssicherheit) Integrität ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit. Eine einheitliche Definition des Begriffs Integrität gibt es nicht. In den Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC) wird Integrität definiert als "Verhinderung unautorisierter Modifikation von Information". Laut Glossar des Bundesamtes für Sicherheit in der Informationstechnik bezeichnet Integrität die "Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen".
Die Abkürzung PKI steht für ein System in der Kryptologie (Public-Key-Infrastruktur). Mit Public-Key-Infrastruktur (PKI, public key infrastructure) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet.
Das Recht auf informationelle Selbstbestimmung ist im bundesdeutschen Recht das Recht des/der Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen.
X.509 ist ein ITU-T-Standard für eine Public-Key-Infrastruktur zum Erstellen digitaler Zertifikate. Aktuell ist Version 3 (X.509v3).
GRID (engl.: Verteilernetz) GRID-Server ermöglichen das GRID-Computing. Es ist ein virtueller Computer, der aus mehreren Computern erzeugt wird, um komplexe rechenintensive Aufgaben zu lösen. Es wird auch als verteiltes Rechnen bezeichnet.
Verlust und Ungültigkeit; abgelaufene Schlüssel
In folgenden Fällen ist es notwendig, das Zertifikat offiziell sperren zu lassen, um Missbrauch zu verhindern:
Das aktuelle Zertifikat sollte zum Standard erklärt, das abgelaufene Zertifikat aber nicht gelöscht werden. Nur mit den "alten" Zertifikaten können die "alten" E-Mails gelesen werden. Das gilt für alle E-Mail-Partner/Innen, mit denen verschlüsselte und/oder signierte E-Mails ausgetauscht werden.
Das aktuelle Zertifikat zum Standarderklären, aber das abgelaufene Zertifikat nicht löschen. Nur mit den "alten" Zertifikaten kann man die "alten" E-Mails lesen. Das gilt für alle E-Mail-Partner, mit denen verschlüsselte und/oder signierte E-Mails ausgetauscht werden.
Mit dem öffentlichen Schlüssel (des Partners/der Partnerin) können Mails (für den Partner/für die Partnerin) verschlüsselt sowie dessen Unterschrift geprüft werden;
Mit dem privaten Schlüssel (des Besitzers/der Besitzerin) können E-Mails entschlüsselt werden, die mit (des Besitzers/der Besitzerin) öffentlichem Schlüssel verschlüsselt wurden, und der Besitzer/die Besitzerin kann seine/ihre Nachrichten damit unterschreiben.
Verwandte Artikel erscheinen hier basierend auf den Stichwörtern, die Sie auswählen. Klicken Sie, um das Makro zu bearbeiten und Stichwörter hinzuzufügen oder zu ändern.
Titel: "Zertifikate - Regeln und Begriffserklärung" Stand: 01.01.2021 |