Nachfolgend finden Sie eine Auflistung der allgemeinen Sicherheitskonzepte und der zugehörigen Definitionen, die Sie kennen müssen.
Konzeptname | Definition |
Berechtigungsprüfung | Der Empfänger einer auf Berechtigung überprüften Meldung kann sich des Ursprungs der Meldung (des Absenders) sicher sein. Die Berechtigungsprüfung reduziert die Möglichkeit, daß eine andere Person als Absender der Meldung auftritt. |
Berechtigung | Die Gruppe von Berechtigungen, die einer auf Berechtigung geprüften Entität zur Verfügung stehen. |
Zertifikat | Ein Zertifikat wird erstellt, wenn der öffentliche Schlüssel einer Entität von einer geschützten Identität signiert wird: einer Zertifizierungsstelle. Das Zertifikat stellt sicher, daß die Informationen der Entität korrekt sind und daß der öffentliche Schlüssel zu dieser Entität gehört. |
Zertifizierungsstelle | Eine Anwendung, die Zertifikate mit öffentlichem Schlüssel erstellt. |
Vertraulichkeit | Eine Verschlüsselungsfunktion. Mit der Vertraulichkeit wird sichergestellt, daß nur beabsichtigte Empfänger einer Nachricht diese anzeigen können (den verschlüsselten Text entschlüsseln können). |
Verschlüsselung | Bei der Verschlüsselung wird ein geheimer Code geschrieben und entziffert, der zu sicheren Nachrichten führt. |
Entschlüsselung | Bei der Entschlüsselung wird der Inhalt einer verschlüsselten Nachricht (verschlüsselter Text) wieder in das lesbare Originalformat (einfacher Text) konvertiert. |
Digitale Unterschrift | Eine digitale Unterschrift wird erstellt, wenn ein öffentlicher Schlüsselalgorithmus verwendet wird, um die Nachricht des Absenders mit dem privaten Schlüssel des Absenders zu signieren. Durch eine digitale Unterschrift wird sichergestellt, daß das Dokument authentisch ist, nicht von einer anderen Entität gefälscht wurde, nicht geändert wurde und vom Absender nicht zurückgewiesen werden kann. |
Verschlüsselung | Bei der Verschlüsselung wird der Inhalt einer Meldung markiert und für jeden anderen Benutzer, mit Ausnahme des beabsichtigten Empfängers, unleserlich gemacht. |
Identität | Ein Benutzer, der typischerweise zertifiziert ist. |
Integrität | Die Garantie, daß der Inhalt der empfangenen Meldung nicht vom Inhalt der gesendeten Originalmeldung geändert wurde. |
Nicht-Zurückweisung | Unbestreitbarer Beweis von Ursprung, Zustellung, Weiterleitung oder Übertragung einer Nachricht. |
Verschlüsselung mit öffentlichem Schlüssel | Der Prozeß, bei dem der Absender einer Nachricht die Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Bei der Zustellung wird die Nachricht vom Empfänger mit dem privaten Schlüssel des Empfängers entschlüsselt. |
Öffentliches/privates Schlüsselpaar | Eine mathematisch verknüpfte Gruppe von zwei Zahlen, von denen die eine als privater Schlüssel und die andere als öffentlicher Schlüssel bezeichnet wird. Öffentliche Schlüssel werden typischerweise einem breiten Publikum zugänglich gemacht, während ein privater Schlüssel nur für den Eigentümer verfügbar ist. Daten, die mit einem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden und umgekehrt. Daten, die mit einem öffentlichen Schlüssel verschlüsselt wurden, können jedoch nicht mit demselben öffentlichen Schlüssel entschlüsselt werden. |
Geschütztes Zertifikat | Ein geschütztes Zertifikat ist eine Dritt-Identität, die mit einer Schutzebene gekennzeichnet wird. Das geschützte Zertifikat wird benutzt, wenn eine Identität als die Entität validiert wird, die sie sein möchte. Die Zertifizierungsstellen, die Sie berechtigen, geben die geschützten Zertifikate aus. |
Wallet | Ein Wallet ist eine Abstraktion, mit der Sicherheits-ID-Daten für eine individuelle Entität gespeichert und verwaltet werden. Das Wallet implementiert die Speicherung und den Abruf von ID-Daten zur Benutzung mit verschiedenen kryptographischen Diensten. Ein Wallet Resource Locator (WRL) stellt alle erforderlichen Informationen für die Suche nach dem Wallet bereit. |
Wallet Resource Locator | Ein Verzeichnispfad, der alle erforderlichen Informationen für die Suche nach einem bestimmten Wallet bereitstellt. |
WRL | Siehe Wallet Resource Locator. |
X.509 | Die öffentlichen Schlüssel können in verschiedenen Datenformaten signiert werden. Das Format X.509 von ISO ist ein derartiges bekanntes Format. |