Public Key Infrastructure
Anwendungen

Public-Key-Infrastruktur

Public-Key-Infrastruktur. Aufbau einer vertrauenswürdigen und sicheren Geschäftsumgebung durch Authentifizierung von Benutzern, Netzwerken, Anwendungen und Geräten.

Eine Public-Key-Infrastruktur (PKI) ist für die Einrichtung eines vertrauenswürdigen und sicheren Geschäftsumfelds von entscheidender Bedeutung, da sie in der Lage ist, Daten zu überprüfen und zwischen mehreren Entitäten auszutauschen, bei denen es sich um Benutzer, Netzwerke, Anwendungen oder Geräte handeln kann. Der Zweck einer PKI besteht darin, eine vertrauenswürdige Umgebung für die verbundenen Entitäten zu erstellen. PKI funktioniert durch den Einsatz von zwei Technologien: digitale Zertifikate und kryptografische Schlüssel.

Durch die Verwendung des privaten Schlüssels der Zertifizierungsstelle (CA) der PKI können digitale Zertifikate ausgestellt, erneuert und widerrufen werden, um die vertrauenswürdige Authentifizierung und Verwaltung aller Entitäten innerhalb der vertrauenswürdigen Umgebung sicherzustellen. Diese digitalen Zertifikate sind die Grundlage für die sichere Verbindung und Kommunikation der Entitäten innerhalb der vertrauenswürdigen Umgebung.

Durch die Ausstellung eines digitalen Zertifikats stellt die PKI die Verbindung zwischen dem kryptografischen Schlüsselpaar der einzelnen Entität und der Entität selbst her, indem sie sie kryptografisch bindet. Die wichtigste Aufgabe der PKI besteht darin, eine Vertrauenskette zu schaffen: In jeder vernetzten Umgebung kann jede Einheit der Umgebung einander implizit vertrauen, indem sie der Root-CA der PKI ausdrücklich vertraut. Diese Vertrauenskette ermöglicht sichere Verbindungen, Kommunikation und Datenaustausch innerhalb der vertrauenswürdigen PKI-Umgebung.

Eine PKI basiert auf einer Reihe von Komponenten und Verfahren zur Verwaltung öffentlicher und privater Schlüsselpaare:

  • Eine für die Ausstellung und den Widerruf digitaler Zertifikate zuständige Zertifizierungsstelle (CA)

  • Ein digitales Zertifikat, das von einer Zertifizierungsstelle signiert ist und den Inhaber eines öffentlichen Schlüssels innerhalb einer PKI ausweist. Bevor die Zertifizierungsstelle ein Zertifikat ausstellen kann, muss die Registrierungsbehörde die Anfrage autorisieren

  • Eine Registrierungsbehörde (Registration Authority, RA), die die Identität einer End-Entität überprüft. Dies ist ein wichtiger Teil des Prozesses und umfasst einen Mechanismus zur Registrierung von End-Entitäten in der PKI

  • Eine Validierungsbehörde (VA) ermöglicht es einer Entität, zu überprüfen, ob ein Zertifikat nicht widerrufen wurde

  • Ein zentrales Verzeichnis zum Speichern und Indizieren von Zertifikaten

  • Ein Zertifikatsverwaltungssystem, das beispielsweise den Zugriff auf gespeicherte Zertifikate oder die Ausstellung von Zertifikaten verwaltet.

 

Funktionsweise einer PKI

Funktionsweise einer PKI

Public Key Infrastructure (PKI) erklärt

Chart PKI How it works
u.trust Identify

u.trust Identify

All-in-One-Lösung zur Bereitstellung und zum Betrieb einer Public-Key-Infrastruktur (PKI)

Chart u.trust Identify

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.