Technologien

Was sind die wichtigsten Komponenten der Public Key Infrastructure?

Definition: Die Public Key Infrastructure (PKI) besteht aus einer Reihe von Komponenten und Verfahren zur Verwaltung öffentlicher und privater Schlüsselpaare. Die PKI besteht aus verschiedenen Komponenten, darunter: Certification Authority (Zertifizierungsstelle), digitale Zertifikate, Registration Authority (Registrierungsstelle), Validation Authority (Prüfstelle), Public Key (öffentlicher Schlüssel), Private KePublic Key Cryptography (Verschlüsselung mit öffentlichem Schlüssel) und Secure Storage (sichere Speicherung). Diese werden im Folgenden erläutert.

Erläuterung

Schlüsselkomponenten der Public Key Infrastructure erklärt

Certificate Authority (CA)

Im Allgemeinen verwaltet die Certificate Authority alle Aspekte der PKI-Zertifikatsverwaltung, einschließlich der Phasen des Lebenszyklusmanagements von Zertifikaten. Eine Zertifizierungsstelle stellt Zertifikate aus, mit denen überprüft werden kann, ob das auf dem Zertifikat aufgedruckte Subjekt der Inhaber des öffentlichen Schlüssels ist, und authentifiziert damit die digitale Identität des Benutzers. In einem PKI-System erzeugt der Kunde ein öffentlich-privates Schlüsselpaar. Der öffentliche Schlüssel und die Informationen, die auf das Zertifikat gedruckt werden sollen, werden an die Zertifizierungsstelle gesendet. Die CA erstellt dann ein digitales Zertifikat, das aus dem öffentlichen Schlüssel des Benutzers und den Zertifikatsattributen besteht. Das Zertifikat wird von der Zertifizierungsstelle mit ihrem privaten Schlüssel signiert.

Zertifizierungsstellen validieren Organisationen, Personen und Geräte, indem sie digitale Zertifikate ausstellen. Diese Zertifikate werden zur Verschlüsselung von Transaktionen, zum Schutz von Informationen und zur sicheren Kommunikation verwendet.

Digitale Zertifikate

Digitale Zertifikate ermöglichen das Funktionieren der PKI. Ein digitales Zertifikat dient als elektronischer Ausweis, der die Überprüfung von Identitäten zwischen Benutzern bei Online-Transaktionen erleichtert. PKI ermöglicht sichere Verbindungen zwischen zwei kommunizierenden Rechnern, da die Identitäten der beiden Parteien mithilfe von Zertifikaten überprüft werden können.

Registrierungsstelle

Die Certificate Authority (CA) ermächtigt die Registration Authority (RA), den Benutzern von Fall zu Fall digitale Zertifikate zur Verfügung zu stellen. Eine verschlüsselte Zertifikatsdatenbank speichert alle Zertifikate, die sowohl von der Certificate Authority als auch von der Registration Authority angefordert, erhalten und widerrufen wurden.

Der Zertifikatsverlauf und die Informationen werden in einem so genannten Zertifikatspeicher gespeichert, der sich in der Regel auf einem bestimmten Computer befindet und als Speicherplatz für den gesamten Speicher im Zusammenhang mit dem Zertifikatsverlauf dient, einschließlich der ausgestellten Zertifikate und privaten Verschlüsselungsschlüssel. Ein Zertifikatsspeicher kann möglicherweise Zertifikate von mehreren Zertifizierungsstellen enthalten.

Validierungsstelle (VA)

Mit einer VA kann ein Unternehmen sicherstellen, dass ein Zertifikat nicht widerrufen wurde. Die Funktion der VA wird von einer Online-Einrichtung ausgeführt, die von einer Organisation gehostet wird, die die PKI verwaltet. Um widerrufene Zertifikate bekannt zu machen, verwendet eine Validierungsstelle häufig OCSP oder CRL.

Öffentlicher Schlüssel

Ein öffentlicher Schlüssel ist ein kryptografischer mathematischer Schlüssel, der öffentlich verfügbar ist und nicht sicher gespeichert werden muss. Nachrichten, die mit dem öffentlichen Schlüssel verschlüsselt wurden, können nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden.

Privater Schlüssel

Der Empfänger verwendet einen privaten Schlüssel, um eine mit einem öffentlichen Schlüssel verschlüsselte Nachricht zu entschlüsseln. Da die Nachricht mit einem bestimmten öffentlichen Schlüssel verschlüsselt wurde, kann sie nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden. Auf diese Weise wird der Besitz des privaten und des öffentlichen Schlüssels festgelegt und sichergestellt, dass die Nachricht nur von denjenigen gelesen wird, die dazu berechtigt sind.

Sichere Speicherung

Um den Schlüssel vor Kompromissen zu schützen, müssen sowohl die Certificate Authority (CA) als auch die Endinstanz über eine Methode zur sicheren Speicherung des privaten Schlüssels verfügen.

Hardware-Sicherheitsmodule verbessern die allgemeine Sicherheit der PKI. Dieses Gerät schützt und verwaltet digitale Schlüssel und legt damit den Grundstein für eine sichere PKI-Infrastruktur im Unternehmen. Das HSM trägt zur Verwaltung des gesamten Lebenszyklus von kryptografischen Schlüsseln bei, einschließlich Schlüsselerstellung, -rotation, -löschung, -prüfung und API-Integration mit verschiedenen Anwendungen. Der einzige Zweck eines HSM besteht darin, kryptografische Daten zu verbergen und zu schützen.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads