Tag-Übersicht für Zertifikate

Verwandte Tags: #Netzwerk-Sicherheit
31 getagte Artikel
Credential
credential
Credentials sind Ausweispapiere, Berechtigungsnachweise, Zeugnisse oder Legitimationen in Form von Daten, die einem System die Identität eines anderen Systems oder eines Benutzers bestätigen sollen. ... weiterlesen
Cross-Certification
cross certification
Cross Certification, eine Überkreuz-Zertifizierung, ist eine Methode der Authentifizierung bei der eine Zertifizierungsstelle (CA) eine andere, die sich in der Hierarchie nicht in direkter Nachbarscha ... weiterlesen
Digitales Zertifikat
digital certificate
Ein digitales Zertifikat ist eine Identitätsbescheinigung, die von autorisierter Stelle, der Certification Authority (CA), ausgestellt wird. Die Zertifizierungsstelle agiert als Bürge. Ein digitales Z ... weiterlesen
ID-Nummer
identification number : ID
Die ID-Nummer bzw. die Identifikationsnummer oder der Identifikator dienen zur eindeutigen Bestimmung eines konkreten Objektes innerhalb seines Kontextes. Identifikationsnummern werden z.B. für Rechnu ... weiterlesen
MailTrust
mailtrust (E-Mail) : MTT
MailTrust (MTT) ist eine kryptografische Anwendung für die Verschlüsselung von E-Mails und Dateitransfer. Das Konzept von MailTrust wurde vom Teletrust-Verein erarbeitet und basiert soweit als möglic ... weiterlesen
NR-Algorithmus
Nyberg Rueppel algorithm : NR
Nyberg Rueppel Algorithm (NR) ist ein Verfahren für digitale Signaturen, benannt nach den Entwicklern K. Nyberg und R. Rueppel. Das Verfahren ermöglicht die Wiederherstellung von Nachrichten aus der S ... weiterlesen
Registrierungsstelle
registration authority : RA
Die Registrierungsstelle, Registration Authority (RA), ist eine optionale Instanz innerhalb einer Sicherheitsinfrastruktur (PKI). Strukturierung der PKI Die Registrierungsstelle arbeitet eng mit der ... weiterlesen
Schlüssel-Zertifizierung
key certification
Bei der Schlüssel-Zertifizierung wird bestätigt, dass ein bestimmter öffentlicher Schlüssel einer bestimmten Person gehört. Die Zertifizierung wird durch eine digitale Signatur durchgeführt und zwar m ... weiterlesen
Signaturgesetz : SigG
digital signature law
Das Signaturgesetz (SigG) regelt seit 1997 in Deutschland die Rahmenbedingungen für Zertifizierungsinstanzen. Sinn und Zweck des Gesetzes ist es, die Erzeugung einer digitalenSignatur sicher zu machen ... weiterlesen
Signaturgesetz-Interoperabilität : SigI
digital signature law interoprability
Die Signaturgesetz-Interoperabilität (SigI) enthielten die Spezifikationen für die Interoperabilität für das Signaturgesetz (SigG). Sie wurden zwischenzeitlich von den Industrial Signature Interoperab ... weiterlesen
Signaturklasse
signature class
Im Signaturgesetz (SigG) werden die Signaturen in Signaturklassen eingeteilt; von der einfachen über die fortschrittliche bis zur qualifizierten. Alle Signaturklassen sind im Signaturgesetz in § 2 bes ... weiterlesen
Signaturverordnung : SigV
signature decree
Die Signaturverordnungen (SigV) enthalten die Durchführungsbestimmungen des Signaturgesetzes (SigG). Die Signaturverordnung ist technisch ausgerichtet und beschreibt u.a. die Erstellung von Signatursc ... weiterlesen
Sperrliste
certificate revocation list : CRL
Um den Missbrauch von digitalen Zertifikaten zu verhindern, können diese gesperrt und widerrufen werden. Das Format und die Semantik von Sperrlisten ist in X.509 spezifiziert. Eine Sperrliste, Certifi ... weiterlesen
TeleTrust
TeleTrust
TeleTrust ist ein eingetragener Verein, der 1989 gegründet wurde und die Sicherheit in offenen Systemumgebungen fördert. Ziel ist die volle Rechtssicherheit bei Transaktionen. TeleTrust, dessen Verei ... weiterlesen
Trustcenter
trust center : TC
Das Trustcenter (TC) ist eine vertrauenswürdige Instanz der Sicherheitsinfrastruktur (PKI), die Sicherheitsleistungen für Anwender und Kommunikationspartner erbringt. Vertrauenswürdige Instanzen Ein T ... weiterlesen
Vertrauenswürdige Dritte
trusted third party : TTP
Die Trusted Third Party (TTP) ist eine vertrauenswürdige Instanz, denen Dritte vertrauen, somit alle Teilnehmer einer Sicherheitsinfrastruktur (PKI). Das können Banken oder Unternehmen sein, Behörden ... weiterlesen
X.509
X.509
X.509 ist ein Standard der ITU-T für digitale Zertifikate und Authentifizierungsdienste, aus dem die Namen und die digitale Signatur des Ausstellers hervorgehen. X.509 ist Bestandteil des Verzeichnisd ... weiterlesen
Zeitstempel
timestamp : TS
Generell ist ein Zeitstempel, Timestamp (TS), eine Information, die eine vertrauenswürdige Angabe darstellt. Sie stellt eine Zeitangabe mit Datum und Uhrzeit dar und wird als Ergänzung bei der Generie ... weiterlesen
Zertifikat
certificate
Ein Zertifikat ist ein elektronischer Identifizierer, der eine digitale Signatur enthält, die von einer Zertifizierungsstelle (CA) mit einem privaten Schlüssel erstellt wurde. Ein Zertifikat enthält ... weiterlesen
Zertifikatnehmer : ZN
certificate owner
Der Zertifikatnehmer (ZN), Certification Owner, bildet die unterste Instanz der strukturierten Sicherheitsinfrastruktur, der Public Key Infrastructure (PKI). Er stellt bei der Registrierungsstelle, de ... weiterlesen
Zertifizierungsstelle
certification authority (PKI) : CA
Die Zertifizierungsstelle, Certification Authority (CA), ist für das Erstellen, die Ausgabe, Verwaltung und Sperrung von digitalen Zertifikaten zuständig und fungiert innerhalb einer Sicherheitsinfras ... weiterlesen

certificate practice statement : CPS
Bei dem Certificate Practice Statement (CPS) handelt es sich um ein Dokument in dem die Arbeitsweise einer Zertifizierungsstelle beschrieben ist. In diesem Dokument wird die Erzeugung der ausgestellte ... weiterlesen

digital signature standard (DSA) : DSS
Der Digital Signature Standard (DSS) ist ein Signaturverfahren, das der Erzeugung und Überprüfung von digitalenSignaturen dient. Der DSS-Standard wurde 1994 von dem National Institute of Standards an ... weiterlesen

enterprise validation authority : EVA
Die Enterprise Validation Authority (EVA) ist eine Instanz, die Zertifikate auf ihre Gültigkeit hin überprüft. Damit soll verhindert werden, dass Angreifer mithilfe gefälschter oder gestohlener Zertif ... weiterlesen

information technology security evaluation criteria : ITSEC
Die Information Technology Security Evaluation Criteria (ITSEC) sind europäische Sicherheitsstandards, die der Bewertung und Zertifizierung der Sicherheit von IT-Systemen dienen. Es handelt sich um ei ... weiterlesen

local registration authority : LRA
Bei der Local Registration Authority (LRA) handelt es sich um den technischen und administrativen Prozess zur Erzeugung der digitalenIdentität eines Benutzers. Der Anmeldevorgang kann vom Benutzer, um ... weiterlesen

personal data interchange : PDI
Von Personal Data Interchange (PDI) spricht man immer dann, wenn zwei oder mehr Individuen miteinander kommunizieren, egal ob im geschäftlichen Umfeld oder im Zwischenmenschlichen, unabhängig von Zeit ... weiterlesen

policy certification authority : PCA
In einer strukturierten Sicherheitsinfrastruktur, Public Key Infrastructure (PKI), bildet die Policy Certification Authority (PCA) die oberste Zertifizierungsinstanz. Strukturierung der PKI Die Polic ... weiterlesen

public key infrastructure exchange : PKIX
Bei der asymmetrischen Verschlüsselung stehen die digitale Signatur und der Schlüsselaustausch im Vordergrund. In der Internet Engineering Task Force (IETF) befasst sich seit 1995 eine spezielle Arbei ... weiterlesen

trusted computer security evaluation criteria : TCSEC
Die Trusted Computer Security Evaluation Criteria (TCSEC) ist ein Kriterienkatalog für die Sicherheit von IT-Systemen. Der von der amerikanischen NCSC entwickelte und vom US-amerikanischen Verteidungs ... weiterlesen

trusted computing group : TCG
Die Trusted Computing Group (TCG) ist eine neutrale Organisation, die sich aus Industrievertretern zusammensetzt und sich auf einen plattformunabhängigen Sicherheitsstandard und den Datenschutz konzen ... weiterlesen