Den bisher beschriebenen Verfahren ist eines gemein: die Verwendung von Schlüsseln. Die Voraussetzung für eine korrekte Funktionsweise dieser Verfahren ist jedoch die gesicherte Verteilung dieser Schlüssel, da sichergestellt werden muss das ein Schlüssel auch zu der entsprechenden Person gehört. Um dies zu gewährleisten werden sogenannte Zertifikate verwendet. Die Verfahrensweise ist die Folgende: eine zentrale Institution, die Zertifizierungstelle (auch „Trust Center“ oder „Certification Authority“) überzeugt sich auf geeignete Art und Weise von der Identität einer Person und dem dieser Person zugeordneten öffentlichem Schlüssel. Anschließend wird dieser Schlüssel zusammen mit einer Beschreibung der jeweiligen Person mit dem privaten Schlüssel der Zertifizierungstelle verschlüsselt. Da der öffentliche Schlüssel der Zertifizierungsstelle bekannt ist, kann nun jeder Empfänger sicherstellen das der öffentliche Schlüssel eines Senders zertifiziert ist, da nur der öffentliche Schlüssel der Zertifizierungsstelle wieder den korrekten öffentlichen Schlüssel des Senders erzeugt.
- FAVORITEN
-
- EXPLORE
-
-
-
-
-
-
-
-
-
-
-
Search
Nach Verein filtern
- Lernfelder
- Kostenlos
- Kunst
- News
- Kunsthandwerk
- Tanzen
- Getränke
- Film
- Fitness
- Essen
- Spiele
- Gartenarbeit
- Gesundheit
- Zuhause
- Literatur
- Musik
- Vernetzung
- Geld
- Party
- Religion
- Einkaufen
- Sport
- Theater
- Wellness
- Reisen
- 360 Grad
- Bremen
- Anleitungen
- Ratgeber
- Programmieren
- Vergleiche
- Technik
- Lernen
Read More
Wanduhr aus alter Pfanne erstellen
Auf diese Weise können Sie eine Wanduhr aus alter Pfanne herstellen. In diesem Video zeigen...
Inhaltlicher Ablauf LF 04 ITGLG
Inhaltlicher Ablauf LF 04 ITGLG – Einfache IT-SystemeEntwicklung Rechentechnik (vom...
Weitere Möglichkeiten Geld zu verdienen
In diesem Artikel gebe ich euch weitere Möglichkeiten Geld zu verdienen.
PawnsMit pawns...
Was ist ein Cloud Call Center und warum ist es besser als herkömmliche?
Das erste, was wir tun, wenn wir Probleme mit unseren Geräten haben, oder während wir...
Asymmetrische Verschlüsselung
Ein weiteres Verschlüsselungsverfahren ist die sogenannte asymmetrische...