Implementierung des Austausches kryptographischer Komponenten ...
Implementierung des Austausches kryptographischer Komponenten ... Implementierung des Austausches kryptographischer Komponenten ...
Definition der Datenstruktur 18 2.6 Registry. Abb. 2 Registry definiert für alle kryptographischen Primitiven 12 und Verfahren die zum Austausch nötigen Verfahren, die präsentiert sein müssen, damit ein Austausch möglich ist. Die Festlegung, welche Security Condition 13 pro Primitive oder zusammengesetztem Verfahren gut ist, ist von Personen im Trust-Center festzulegen. 12 Unter kryptographischen Primitiven verstehen wir die Verfahren, die als Grundlage für andere kryptographische Verfahren dienen. Z.B. Signaturverfahren MD5withRSA (solche Verfahren nennen wir zusammengesetzt) besteht aus zwei Primitiven: Hashfunktion MD5 und RSA Verfahren. 13 Siehe Abschnitt 2.5
Definition der Datenstruktur 19 Die Registry ist sicherheitskritisch, deshalb: • Die Registry ist multipel signiert, falls der Client nicht für ihre Unversehrtheit garantieren kann. • Oder die Registry hat selber folgende Security Conditions: man kann die sie immer lesen, Schreibzugriff ist nur intern möglich und nicht von außen. Es wird eine Policy festgelegt, die besagt, dass von den n vorhandenen Signaturen mindestens m mathematisch korrekt sein müssen (m
- Seite 1 und 2: Technische Universität Darmstadt F
- Seite 3 und 4: 4.1 Die Klasse CAAdminDialog.......
- Seite 5 und 6: Vorwort 5 Vorwort. Gegenstand diese
- Seite 7 und 8: Einführung 7 • kompromittieren e
- Seite 9 und 10: Einführung 9 Komponenten einer PKI
- Seite 11 und 12: Einführung 11 mit lokal gespeicher
- Seite 13 und 14: Definition der Datenstruktur 13 Dab
- Seite 15 und 16: Definition der Datenstruktur 15 Der
- Seite 17: Definition der Datenstruktur 17 2.4
- Seite 21 und 22: Definition der Datenstruktur 21 pri
- Seite 23 und 24: Definition der Datenstruktur 23 cer
- Seite 25 und 26: Definition der Datenstruktur 25 3.2
- Seite 27 und 28: Definition der Datenstruktur 27
- Seite 29 und 30: Implementierung des Trust Center Ad
- Seite 31 und 32: Implementierung des Trust Center Ad
- Seite 33 und 34: Implementierung des Trust Center Ad
- Seite 35 und 36: Implementierung des Trust Center Ad
- Seite 37 und 38: Austausch der kryptographischen Kom
- Seite 39 und 40: Austausch der kryptographischen Kom
- Seite 41 und 42: Austausch der kryptographischen Kom
- Seite 43 und 44: Austausch der kryptographischen Kom
- Seite 45 und 46: Austausch der kryptographischen Kom
- Seite 47 und 48: Einbindung des UMP in CDC Plugin f
- Seite 49 und 50: Einbindung des UMP in CDC Plugin f
- Seite 51: Literaturverzeichnis 51 Literaturve
Definition der Datenstruktur 19<br />
Die Registry ist sicherheitskritisch, <strong>des</strong>halb:<br />
• Die Registry ist multipel signiert, falls der Client nicht für ihre Unversehrtheit garantieren<br />
kann.<br />
• Oder die Registry hat selber folgende Security Conditions: man kann die sie immer lesen,<br />
Schreibzugriff ist nur intern möglich und nicht von außen.<br />
Es wird eine Policy festgelegt, die besagt, dass von den n vorhandenen Signaturen min<strong>des</strong>tens m<br />
mathematisch korrekt sein müssen (m