31 getagte Artikel |
Credential
credential Credentials sind Ausweispapiere, Berechtigungsnachweise, Zeugnisse oder Legitimationen in Form von Daten, die einem System die Identität eines anderen Systems oder eines Benutzers bestätigen sollen. ... weiterlesen |
Cross-Certification
cross certification Cross Certification, eine Überkreuz-Zertifizierung, ist eine Methode der Authentifizierung bei der eine Zertifizierungsstelle (CA) eine andere, die sich in der Hierarchie nicht in direkter Nachbarscha ... weiterlesen |
Digitales Zertifikat
digital certificate Ein digitales Zertifikat ist eine Identitätsbescheinigung, die von autorisierter Stelle, der Certification Authority (CA), ausgestellt wird. Die Zertifizierungsstelle agiert als Bürge. Ein digitales Z ... weiterlesen |
ID-Nummer
identification number : ID Die ID-Nummer bzw. die Identifikationsnummer oder der Identifikator dienen zur eindeutigen Bestimmung eines konkreten Objektes innerhalb seines Kontextes. Identifikationsnummern werden z.B. für Rechnu ... weiterlesen |
MailTrust
mailtrust (E-Mail) : MTT MailTrust (MTT) ist eine kryptografische Anwendung für die Verschlüsselung von E-Mails und Dateitransfer. Das Konzept von MailTrust wurde vom Teletrust-Verein erarbeitet und basiert soweit als möglic ... weiterlesen |
NR-Algorithmus
Nyberg Rueppel algorithm : NR Nyberg Rueppel Algorithm (NR) ist ein Verfahren für digitale Signaturen, benannt nach den Entwicklern K. Nyberg und R. Rueppel. Das Verfahren ermöglicht die Wiederherstellung von Nachrichten aus der S ... weiterlesen |
Registrierungsstelle
registration authority : RA Die Registrierungsstelle, Registration Authority (RA), ist eine optionale Instanz innerhalb einer Sicherheitsinfrastruktur (PKI). Strukturierung der PKI Die Registrierungsstelle arbeitet eng mit der ... weiterlesen |
Schlüssel-Zertifizierung
key certification Bei der Schlüssel-Zertifizierung wird bestätigt, dass ein bestimmter öffentlicher Schlüssel einer bestimmten Person gehört. Die Zertifizierung wird durch eine digitale Signatur durchgeführt und zwar m ... weiterlesen |
Signaturgesetz : SigG
digital signature law Das Signaturgesetz (SigG) regelt seit 1997 in Deutschland die Rahmenbedingungen für Zertifizierungsinstanzen. Sinn und Zweck des Gesetzes ist es, die Erzeugung einer digitalenSignatur sicher zu machen ... weiterlesen |
Signaturgesetz-Interoperabilität : SigI
digital signature law interoprability Die Signaturgesetz-Interoperabilität (SigI) enthielten die Spezifikationen für die Interoperabilität für das Signaturgesetz (SigG). Sie wurden zwischenzeitlich von den Industrial Signature Interoperab ... weiterlesen |
Signaturklasse
signature class Im Signaturgesetz (SigG) werden die Signaturen in Signaturklassen eingeteilt; von der einfachen über die fortschrittliche bis zur qualifizierten. Alle Signaturklassen sind im Signaturgesetz in § 2 bes ... weiterlesen |
Signaturverordnung : SigV
signature decree Die Signaturverordnungen (SigV) enthalten die Durchführungsbestimmungen des Signaturgesetzes (SigG). Die Signaturverordnung ist technisch ausgerichtet und beschreibt u.a. die Erstellung von Signatursc ... weiterlesen |
Sperrliste
certificate revocation list : CRL Um den Missbrauch von digitalen Zertifikaten zu verhindern, können diese gesperrt und widerrufen werden. Das Format und die Semantik von Sperrlisten ist in X.509 spezifiziert. Eine Sperrliste, Certifi ... weiterlesen |
TeleTrust
TeleTrust TeleTrust ist ein eingetragener Verein, der 1989 gegründet wurde und die Sicherheit in offenen Systemumgebungen fördert. Ziel ist die volle Rechtssicherheit bei Transaktionen. TeleTrust, dessen Verei ... weiterlesen |
Trustcenter
trust center : TC Das Trustcenter (TC) ist eine vertrauenswürdige Instanz der Sicherheitsinfrastruktur (PKI), die Sicherheitsleistungen für Anwender und Kommunikationspartner erbringt. Vertrauenswürdige Instanzen Ein T ... weiterlesen |
Vertrauenswürdige Dritte
trusted third party : TTP Die Trusted Third Party (TTP) ist eine vertrauenswürdige Instanz, denen Dritte vertrauen, somit alle Teilnehmer einer Sicherheitsinfrastruktur (PKI). Das können Banken oder Unternehmen sein, Behörden ... weiterlesen |
X.509
X.509 X.509 ist ein Standard der ITU-T für digitale Zertifikate und Authentifizierungsdienste, aus dem die Namen und die digitale Signatur des Ausstellers hervorgehen. X.509 ist Bestandteil des Verzeichnisd ... weiterlesen |
Zeitstempel
timestamp : TS Generell ist ein Zeitstempel, Timestamp (TS), eine Information, die eine vertrauenswürdige Angabe darstellt. Sie stellt eine Zeitangabe mit Datum und Uhrzeit dar und wird als Ergänzung bei der Generie ... weiterlesen |
Zertifikat
certificate Ein Zertifikat ist ein elektronischer Identifizierer, der eine digitale Signatur enthält, die von einer Zertifizierungsstelle (CA) mit einem privaten Schlüssel erstellt wurde. Ein Zertifikat enthält ... weiterlesen |
Zertifikatnehmer : ZN
certificate owner Der Zertifikatnehmer (ZN), Certification Owner, bildet die unterste Instanz der strukturierten Sicherheitsinfrastruktur, der Public Key Infrastructure (PKI). Er stellt bei der Registrierungsstelle, de ... weiterlesen |
Zertifizierungsstelle
certification authority (PKI) : CA Die Zertifizierungsstelle, Certification Authority (CA), ist für das Erstellen, die Ausgabe, Verwaltung und Sperrung von digitalen Zertifikaten zuständig und fungiert innerhalb einer Sicherheitsinfras ... weiterlesen |
certificate practice statement : CPS Bei dem Certificate Practice Statement (CPS) handelt es sich um ein Dokument in dem die Arbeitsweise einer Zertifizierungsstelle beschrieben ist. In diesem Dokument wird die Erzeugung der ausgestellte ... weiterlesen |
digital signature standard (DSA) : DSS Der Digital Signature Standard (DSS) ist ein Signaturverfahren, das der Erzeugung und Überprüfung von digitalenSignaturen dient. Der DSS-Standard wurde 1994 von dem National Institute of Standards an ... weiterlesen |
enterprise validation authority : EVA Die Enterprise Validation Authority (EVA) ist eine Instanz, die Zertifikate auf ihre Gültigkeit hin überprüft. Damit soll verhindert werden, dass Angreifer mithilfe gefälschter oder gestohlener Zertif ... weiterlesen |
information technology security evaluation criteria : ITSEC Die Information Technology Security Evaluation Criteria (ITSEC) sind europäische Sicherheitsstandards, die der Bewertung und Zertifizierung der Sicherheit von IT-Systemen dienen. Es handelt sich um ei ... weiterlesen |
local registration authority : LRA Bei der Local Registration Authority (LRA) handelt es sich um den technischen und administrativen Prozess zur Erzeugung der digitalenIdentität eines Benutzers. Der Anmeldevorgang kann vom Benutzer, um ... weiterlesen |
personal data interchange : PDI Von Personal Data Interchange (PDI) spricht man immer dann, wenn zwei oder mehr Individuen miteinander kommunizieren, egal ob im geschäftlichen Umfeld oder im Zwischenmenschlichen, unabhängig von Zeit ... weiterlesen |
policy certification authority : PCA In einer strukturierten Sicherheitsinfrastruktur, Public Key Infrastructure (PKI), bildet die Policy Certification Authority (PCA) die oberste Zertifizierungsinstanz. Strukturierung der PKI Die Polic ... weiterlesen |
public key infrastructure exchange : PKIX Bei der asymmetrischen Verschlüsselung stehen die digitale Signatur und der Schlüsselaustausch im Vordergrund. In der Internet Engineering Task Force (IETF) befasst sich seit 1995 eine spezielle Arbei ... weiterlesen |
trusted computer security evaluation criteria : TCSEC Die Trusted Computer Security Evaluation Criteria (TCSEC) ist ein Kriterienkatalog für die Sicherheit von IT-Systemen. Der von der amerikanischen NCSC entwickelte und vom US-amerikanischen Verteidungs ... weiterlesen |
trusted computing group : TCG Die Trusted Computing Group (TCG) ist eine neutrale Organisation, die sich aus Industrievertretern zusammensetzt und sich auf einen plattformunabhängigen Sicherheitsstandard und den Datenschutz konzen ... weiterlesen |