01.01.2013 Aufrufe

Implementierung des Austausches kryptographischer Komponenten ...

Implementierung des Austausches kryptographischer Komponenten ...

Implementierung des Austausches kryptographischer Komponenten ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Inhaltsverzeichnis.<br />

Inhaltsverzeichnis. 2<br />

EHRENWÖRTLICHE ERKLÄRUNG ................................................................................................ 4<br />

Vorwort. 5<br />

1 Einführung.................................................................................... 6<br />

1.1 Idee einer Fail-Safe-PKI. ...................................................6<br />

1.2 Funktionsweise einer Fail-Safe-PKI..................................8<br />

1.3 Austausch in Schadensfall. ................................................8<br />

1.3.1 Phase 0: Schaden tritt ein.....................................................9<br />

1.3.2 Phase 1: Revokation. .........................................................10<br />

1.3.3 Phase 2: Update Service leitet schadensabhängige<br />

Maßnahmen ein. 10<br />

1.3.4 Phase 3: Client empfängt UMP..........................................10<br />

1.3.5 Client führt UMP aus.........................................................10<br />

1.3.6 Folgende Phasen................................................................11<br />

2 Definition der Datenstruktur. .................................................... 12<br />

2.1 Definition der UMP Datenstruktur.................................12<br />

2.2 Datenstruktur für <strong>Komponenten</strong>austausch der Software-<br />

PSE. 15<br />

2.3 Datenstruktur für <strong>Komponenten</strong>austausch der ICC. ....16<br />

2.4 Datenstruktur der Zertifikationanforderung. ................17<br />

2.5 Security Condition. ..........................................................17<br />

2.6 Registry. ...........................................................................18<br />

2.7 UMP und PKCS#7...........................................................22<br />

3 <strong>Implementierung</strong> der Datenstruktur. ........................................ 24<br />

3.1 <strong>Implementierung</strong>swerkzeuge...........................................24<br />

3.2 <strong>Implementierung</strong> der ASN.1 Datenstruktur...................25<br />

4 <strong>Implementierung</strong> <strong>des</strong> Trust Center Administrator Tools......... 28<br />

2

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!