Tag-Übersicht für Zertifikate

Verwandte Tags: #Netzwerk-Sicherheit
31 getagte Artikel
certificate practise statement : CPS
Bei dem Certificate Practise Statement (CPS) handelt es sich um ein Dokument in dem die Arbeitsweise einer Zertifizierungsstelle beschrieben ist. In diesem Dokument wird die Erzeugung der ausgestell ... weiterlesen
Credential
credential
Credentials sind Ausweispapiere, Berechtigungsnachweise, Zeugnisse oder Legitimationen in Form von Daten, die einem System die Identität eines anderen Systems oder eines Benutzers bestätigen sollen. ... weiterlesen
Cross-Certification
cross certification
Cross Certification, eine Überkreuz-Zertifizierung, ist eine Methode der Authentifizierung bei der eine Zertifizierungsstelle (CA) eine andere, die sich in der Hierarchie nicht in direkter Nachbar ... weiterlesen
digital signature standard : DSS
Der Digital SignatureStandard (DSS) ist ein Signaturverfahren, das der Erzeugung und Überprüfung von digitalen Signaturen dient. Der DSS-Standard wurde 1994 von dem National Institute of Standards a ... weiterlesen
Digitales Zertifikat
digital certificate
Ein digitales Zertifikat ist eine Identitätsbescheinigung, die von autorisierter Stelle, der Certification Authority (CA), ausgestellt wird. Die Zertifizierungsstelle agiert als Bürge. Ein digitales ... weiterlesen
enterprise validation authority : EVA
Die Enterprise ValidationAuthority (EVA) ist eine Instanz, die Zertifikate auf ihre Gültigkeit hin überprüft. Damit soll verhindert werden, dass Angreifer mithilfe gefälschter oder gestohlener Zer ... weiterlesen
ID-Nummer
identification number : ID
Identification Number (ID) ist ein Verfahren zur Feststellung der Identität einer Gegenstelle zu Beginn, während oder nach der Übermittlung von Daten. Bei der Identification Number kann es sich um e ... weiterlesen
information technology security evaluation criteria : ITSEC
Die Information TechnologySecurityEvaluation Criteria (ITSEC) sind europäische Sicherheitsstandards, die der Bewertung und Zertifizierung der Sicherheit von IT-Systemen dienen. Es handelt sich um ei ... weiterlesen
local registration authority : LRA
Bei der Local Registration Authority (LRA) handelt es sich um den technischen und administrativen Prozess zur Erzeugung der digitalenIdentität eines Benutzers. Der Anmeldevorgang kann vom Benutzer, ... weiterlesen
MailTrust
mailtrust : MTT
MailTrust (MTT) ist eine kryptografische Anwendung für die Verschlüsselung von E-Mails und Dateitransfer. Das Konzept wurde vom Teletrust-Verein erarbeitet und basiert soweit als möglich auf etablie ... weiterlesen
Nyberg Rueppel algorithm : NR
NR-Algorithmus
Nyberg Rueppel Algorithm (NR) ist ein Verfahren für digitaleSignaturen, benannt nach den Entwicklern K. Nyberg und R. Rueppel. Das Verfahren ermöglicht die Wiederherstellung von Nachrichten aus der ... weiterlesen
policy certification authority : PCA
In einer strukturierten Sicherheitsinfrastruktur, Public KeyInfrastructure (PKI), bildet die PolicyCertification Authority (PCA) die oberste Zertifizierungsinstanz. Sie hat die Richtlinienkompetenz, ... weiterlesen
personal data interchange : PDI
Von Personal Data Interchange (PDI) spricht man immer dann, wenn zwei oder mehr Individuen miteinander kommunizieren, egal ob im geschäftlichen Umfeld oder im Zwischenmenschlichen, unabhängig von Ze ... weiterlesen
public key infrastructure exchange : PKIX
Bei der asymmetrischen Verschlüsselung stehen die digitale Signatur und der Schlüsselaustausch im Vordergrund. In der Internet Engineering Task Force (IETF) befasst sich seit 1995 eine spezielle A ... weiterlesen
Registrierungsstelle
registration authority : RA
Die Registrierungsstelle, RegistrationAuthority (RA), ist eine optionale Instanz innerhalb einer Sicherheitsinfrastruktur (PKI). Strukturierung der PKI Sie arbeitet eng mit der Certification Auth ... weiterlesen
Schlüssel-Zertifizierung
key certification
Bei der Schlüssel-Zertifizierung wird bestätigt, dass ein bestimmter öffentlicher Schlüssel einer bestimmten Person gehört. Die Zertifizierung wird durch eine digitale Signatur durchgeführt und zwar ... weiterlesen
Signaturgesetz : SigG
digital signature law
Das Signaturgesetz (SigG) regelt seit 1997 in Deutschland die Rahmenbedingungen für Zertifizierungsinstanzen. Sinn und Zweck des Gesetzes ist es, die Erzeugung einer digitalen Signatur sicher zu mac ... weiterlesen
Signaturgesetz-Interoperabilität : SigI
digital signature law interoprability
Die Signaturgesetz-Interoperabilität (SigI) enthielten die Spezifikationen für die Interoperabilität für das Signaturgesetz (SigG). Sie wurden zwischenzeitlich von den Industrial Signature Interoperab ... weiterlesen
Signaturverordnung : SigV
signature decree
Die Signaturverordnungen (SigV) enthalten die Durchführungsbestimmungen des Signaturgesetzes (SigG). Die Signaturverordnung ist technisch ausgerichtet und beschreibt u.a. die Erstellung von Signatur ... weiterlesen
Signaturklasse
signature class
Im Signaturgesetz (SigG) werden die Signaturen in Signaturklassen eingeteilt; von der einfachen über die fortschrittliche bis zur qualifizierten. Alle Signaturklassen sind im Signaturgesetz in § 2 b ... weiterlesen
Sperrliste
certificate revocation list : CRL
Um den Missbrauch von digitalen Zertifikaten zu verhindern, können diese gesperrt und widerrufen werden. Das Format und die Semantik von Sperrlisten ist in X.509 spezifiziert. Eine Sperrliste, Certi ... weiterlesen
trusted computing group : TCG
Die Trusted Computing Group (TCG) ist eine neutrale Organisation, die sich aus Industrievertretern zusammensetzt und sich auf einen plattformunabhängigen Sicherheitsstandard und den Datenschutz konz ... weiterlesen
trusted computer security evaluation criteria : TCSEC
Die Trusted ComputerSecurityEvaluation Criteria (TCSEC) ist ein Kriterienkatalog für die Sicherheit von IT-Systemen. Der von der amerikanischen NCSC entwickelte und vom US-amerikanischen Verteidungs ... weiterlesen
trusted third party : TTP
Vertrauenswürdige Dritte
Die Trusted Third Party (TTP) ist eine vertrauenswürdige Instanz, denen Dritte vertrauen, somit alle Teilnehmer einer Sicherheitsinfrastruktur (PKI). Das können Banken oder Unternehmen sein, Behörde ... weiterlesen
TeleTrust
TeleTrust
TeleTrust ist ein eingetragener Verein, der 1989 gegründet wurde und die Sicherheit in offenen Systemumgebungen fördert. Ziel ist die volle Rechtssicherheit bei Transaktionen. TeleTrust, dessen Ver ... weiterlesen
Trustcenter
trust center : TC
Das Trustcenter (TC) ist eine vertrauenswürdige Instanz der Sicherheitsinfrastruktur (PKI), die Sicherheitsleistungen für Anwender und Kommunikationspartner erbringt. Ein Trustcenter kann die Funkti ... weiterlesen
X.509
X.509
X.509 ist ein Standard der ITU-T für digitale Zertifikate und Authentifizierungsdienste, aus dem die Namen und die digitale Signatur des Ausstellers hervorgehen. X.509 ist Bestandteil des Verzeich ... weiterlesen
Zertifikatnehmer : ZN
certificate owner
Der Zertifikatnehmer (ZN), Certification Owner, bildet die unterste Instanz der strukturierten Sicherheitsinfrastruktur, der Public KeyInfrastructure (PKI). Er stellt bei der Registrierungsstelle, ... weiterlesen
Zeitstempel
timestamp : TS
Generell ist ein Zeitstempel, Timestamp (TS), eine Information, die eine vertrauenswürdige Angabe darstellt. Sie stellt eine Zeitangabe dar und wird als Ergänzung bei der Generierung oder dem Empfan ... weiterlesen
Zertifikat
certificate
Ein Zertifikat ist ein elektronischer Identifizierer, der eine digitale Signatur enthält, die von einer Zertifizierungsstelle (CA) mit einem privaten Schlüssel erstellt wurde. Ein Zertifikat enthält n ... weiterlesen
Zertifizierungsstelle
certification authority : CA
Die Zertifizierungsstelle, Certification Authority (CA), ist für das Erstellen, die Ausgabe, Verwaltung und Sperrung von digitalen Zertifikaten zuständig und fungiert innerhalb einer Sicherheitsinfr ... weiterlesen