Public Key Infrastructure
Anwendungen

Public-Key-Infrastruktur

Public-Key-Infrastruktur. Aufbau einer vertrauenswürdigen und sicheren Geschäftsumgebung durch Authentifizierung von Benutzern, Netzwerken, Anwendungen und Geräten.

Eine Public-Key-Infrastruktur (PKI) ist für die Einrichtung eines vertrauenswürdigen und sicheren Geschäftsumfelds von entscheidender Bedeutung, da sie in der Lage ist, Daten zu überprüfen und zwischen mehreren Entitäten auszutauschen, bei denen es sich um Benutzer, Netzwerke, Anwendungen oder Geräte handeln kann. Der Zweck einer PKI besteht darin, eine vertrauenswürdige Umgebung für die verbundenen Entitäten zu erstellen. PKI funktioniert durch den Einsatz von zwei Technologien: digitale Zertifikate und kryptografische Schlüssel.

Durch die Verwendung des privaten Schlüssels der Zertifizierungsstelle (CA) der PKI können digitale Zertifikate ausgestellt, erneuert und widerrufen werden, um die vertrauenswürdige Authentifizierung und Verwaltung aller Entitäten innerhalb der vertrauenswürdigen Umgebung sicherzustellen. Diese digitalen Zertifikate sind die Grundlage für die sichere Verbindung und Kommunikation der Entitäten innerhalb der vertrauenswürdigen Umgebung.

Durch die Ausstellung eines digitalen Zertifikats stellt die PKI die Verbindung zwischen dem kryptografischen Schlüsselpaar der einzelnen Entität und der Entität selbst her, indem sie sie kryptografisch bindet. Die wichtigste Aufgabe der PKI besteht darin, eine Vertrauenskette zu schaffen: In jeder vernetzten Umgebung kann jede Einheit der Umgebung einander implizit vertrauen, indem sie der Root-CA der PKI ausdrücklich vertraut. Diese Vertrauenskette ermöglicht sichere Verbindungen, Kommunikation und Datenaustausch innerhalb der vertrauenswürdigen PKI-Umgebung.

Eine PKI basiert auf einer Reihe von Komponenten und Verfahren zur Verwaltung öffentlicher und privater Schlüsselpaare:

  • Eine für die Ausstellung und den Widerruf digitaler Zertifikate zuständige Zertifizierungsstelle (CA)

  • Ein digitales Zertifikat, das von einer Zertifizierungsstelle signiert ist und den Inhaber eines öffentlichen Schlüssels innerhalb einer PKI ausweist. Bevor die Zertifizierungsstelle ein Zertifikat ausstellen kann, muss die Registrierungsbehörde die Anfrage autorisieren

  • Eine Registrierungsbehörde (Registration Authority, RA), die die Identität einer End-Entität überprüft. Dies ist ein wichtiger Teil des Prozesses und umfasst einen Mechanismus zur Registrierung von End-Entitäten in der PKI

  • Eine Validierungsbehörde (VA) ermöglicht es einer Entität, zu überprüfen, ob ein Zertifikat nicht widerrufen wurde

  • Ein zentrales Verzeichnis zum Speichern und Indizieren von Zertifikaten

  • Ein Zertifikatsverwaltungssystem, das beispielsweise den Zugriff auf gespeicherte Zertifikate oder die Ausstellung von Zertifikaten verwaltet.

 

Funktionsweise einer PKI

Funktionsweise einer PKI

Public Key Infrastructure (PKI) erklärt

Chart PKI How it works
u.trust Identify

u.trust Identify

All-in-One-Lösung zur Bereitstellung und zum Betrieb einer Public-Key-Infrastruktur (PKI)

Chart u.trust Identify

Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.