31 getagte Artikel |
certificate practice statement : CPS
Bei dem Certificate Practice Statement (CPS) handelt es sich um ein Dokument in dem die Arbeitsweise einer Zertifizierungsstelle beschrieben ist. In diesem Dokument wird die Erzeugung der ausgestell ... weiterlesen |
Credential
credential Credentials sind Ausweispapiere, Berechtigungsnachweise, Zeugnisse oder Legitimationen in Form von Daten, die einem System die Identität eines anderen Systems oder eines Benutzers bestätigen solle ... weiterlesen |
Cross-Certification
cross certification Cross Certification, eine Überkreuz-Zertifizierung, ist eine Methode der Authentifizierung bei der eine Zertifizierungsstelle (CA) eine andere, die sich in der Hierarchie nicht in direkter Nachbar ... weiterlesen |
digital signature standard : DSS
Der Digital SignatureStandard (DSS) ist ein Signaturverfahren, das der Erzeugung und Überprüfung von digitalen Signaturen dient. Der DSS-Standard wurde 1994 von dem National Institute of Standard ... weiterlesen |
Digitales Zertifikat
digital certificate Ein digitales Zertifikat ist eine Identitätsbescheinigung, die von autorisierter Stelle, der Certification Authority (CA), ausgestellt wird. Die Zertifizierungsstelle agiert als Bürge. Ein digitales ... weiterlesen |
enterprise validation authority : EVA
Die Enterprise Validation Authority (EVA) ist eine Instanz, die Zertifikate auf ihre Gültigkeit hin überprüft. Damit soll verhindert werden, dass Angreifer mithilfe gefälschter oder gestohlener Zert ... weiterlesen |
ID-Nummer
identification number : ID Die ID-Nummer bzw. die Identifikationsnummer oder der Identifikator dienen zur eindeutigen Bestimmung eines konkreten Objektes innerhalb seines Kontextes. Identifikationsnummern werden z.B. für Rech ... weiterlesen |
information technology security evaluation criteria : ITSEC
Die Information TechnologySecurityEvaluation Criteria (ITSEC) sind europäische Sicherheitsstandards, die der Bewertung und Zertifizierung der Sicherheit von IT-Systemen dienen. Es handelt sich um ei ... weiterlesen |
local registration authority : LRA
Bei der Local Registration Authority (LRA) handelt es sich um den technischen und administrativen Prozess zur Erzeugung der digitalenIdentität eines Benutzers. Der Anmeldevorgang kann vom Benutzer ... weiterlesen |
MailTrust
mailtrust : MTT MailTrust (MTT) ist eine kryptografische Anwendung für die Verschlüsselung von E-Mails und Dateitransfer. Das Konzept von MailTrust wurde vom Teletrust-Verein erarbeitet und basiert soweit als mö ... weiterlesen |
Nyberg Rueppel algorithm : NR
NR-Algorithmus Nyberg Rueppel Algorithm (NR) ist ein Verfahren für digitaleSignaturen, benannt nach den Entwicklern K. Nyberg und R. Rueppel. Das Verfahren ermöglicht die Wiederherstellung von Nachrichten aus der ... weiterlesen |
policy certification authority : PCA
In einer strukturierten Sicherheitsinfrastruktur, Public KeyInfrastructure (PKI), bildet die PolicyCertification Authority (PCA) die oberste Zertifizierungsinstanz. Strukturierung der PKI Die Pol ... weiterlesen |
personal data interchange : PDI
Von PersonalData Interchange (PDI) spricht man immer dann, wenn zwei oder mehr Individuen miteinander kommunizieren, egal ob im geschäftlichen Umfeld oder im Zwischenmenschlichen, unabhängig von Zei ... weiterlesen |
public key infrastructure exchange : PKIX
Bei der asymmetrischen Verschlüsselung stehen die digitale Signatur und der Schlüsselaustausch im Vordergrund. In der Internet Engineering Task Force (IETF) befasst sich seit 1995 eine spezielle ... weiterlesen |
Registrierungsstelle
registration authority : RA Die Registrierungsstelle, RegistrationAuthority (RA), ist eine optionale Instanz innerhalb einer Sicherheitsinfrastruktur (PKI). Strukturierung der PKI Die Registrierungsstelle arbeitet eng mit der ... weiterlesen |
Schlüssel-Zertifizierung
key certification Bei der Schlüssel-Zertifizierung wird bestätigt, dass ein bestimmter öffentlicher Schlüssel einer bestimmten Person gehört. Die Zertifizierung wird durch eine digitale Signatur durchgeführt und zwar ... weiterlesen |
Signaturgesetz : SigG
digital signature law Das Signaturgesetz (SigG) regelt seit 1997 in Deutschland die Rahmenbedingungen für Zertifizierungsinstanzen. Sinn und Zweck des Gesetzes ist es, die Erzeugung einer digitalen Signatur sicher zu mac ... weiterlesen |
Signaturgesetz-Interoperabilität : SigI
digital signature law interoprability Die Signaturgesetz-Interoperabilität (SigI) enthielten die Spezifikationen für die Interoperabilität für das Signaturgesetz (SigG). Sie wurden zwischenzeitlich von den Industrial Signature Interoperab ... weiterlesen |
Signaturverordnung : SigV
signature decree Die Signaturverordnungen (SigV) enthalten die Durchführungsbestimmungen des Signaturgesetzes (SigG). Die Signaturverordnung ist technisch ausgerichtet und beschreibt u.a. die Erstellung von Signatur ... weiterlesen |
Signaturklasse
signature class Im Signaturgesetz (SigG) werden die Signaturen in Signaturklassen eingeteilt; von der einfachen über die fortschrittliche bis zur qualifizierten. Alle Signaturklassen sind im Signaturgesetz in § 2 b ... weiterlesen |
Sperrliste
certificate revocation list : CRL Um den Missbrauch von digitalen Zertifikaten zu verhindern, können diese gesperrt und widerrufen werden. Das Format und die Semantik von Sperrlisten ist in X.509 spezifiziert. Eine Sperrliste, Certi ... weiterlesen |
trusted computing group : TCG
Die Trusted Computing Group (TCG) ist eine neutrale Organisation, die sich aus Industrievertretern zusammensetzt und sich auf einen plattformunabhängigen Sicherheitsstandard und den Datenschutz konz ... weiterlesen |
trusted computer security evaluation criteria : TCSEC
Die Trusted Computer SecurityEvaluation Criteria (TCSEC) ist ein Kriterienkatalog für die Sicherheit von IT-Systemen. Der von der amerikanischen NCSC entwickelte und vom US-amerikanischen Verteidung ... weiterlesen |
trusted third party : TTP
Vertrauenswürdige Dritte Die Trusted Third Party (TTP) ist eine vertrauenswürdige Instanz, denen Dritte vertrauen, somit alle Teilnehmer einer Sicherheitsinfrastruktur (PKI). Das können Banken oder Unternehmen sein, Behör ... weiterlesen |
TeleTrust
TeleTrust TeleTrust ist ein eingetragener Verein, der 1989 gegründet wurde und die Sicherheit in offenen Systemumgebungen fördert. Ziel ist die volle Rechtssicherheit bei Transaktionen. TeleTrust, dessen Ver ... weiterlesen |
Trustcenter
trust center : TC Das Trustcenter (TC) ist eine vertrauenswürdige Instanz der Sicherheitsinfrastruktur (PKI), die Sicherheitsleistungen für Anwender und Kommunikationspartner erbringt. Vertrauenswürdige Instanzen Ein ... weiterlesen |
X.509
X.509 X.509 ist ein Standard der ITU-T für digitale Zertifikate und Authentifizierungsdienste, aus dem die Namen und die digitale Signatur des Ausstellers hervorgehen. X.509 ist Bestandteil des Verzeich ... weiterlesen |
Zertifikatnehmer : ZN
certificate owner Der Zertifikatnehmer (ZN), Certification Owner, bildet die unterste Instanz der strukturierten Sicherheitsinfrastruktur, der Public KeyInfrastructure (PKI). Er stellt bei der Registrierungsstelle, ... weiterlesen |
Zeitstempel
timestamp : TS Generell ist ein Zeitstempel, Timestamp (TS), eine Information, die eine vertrauenswürdige Angabe darstellt. Sie stellt eine Zeitangabe mit Datum und Uhrzeit dar und wird als Ergänzung bei der Gener ... weiterlesen |
Zertifikat
certificate Ein Zertifikat ist ein elektronischer Identifizierer, der eine digitale Signatur enthält, die von einer Zertifizierungsstelle (CA) mit einem privaten Schlüssel erstellt wurde. Ein Zertifikat enthäl ... weiterlesen |
Zertifizierungsstelle
certification authority : CA Die Zertifizierungsstelle, Certification Authority (CA), ist für das Erstellen, die Ausgabe, Verwaltung und Sperrung von digitalen Zertifikaten zuständig und fungiert innerhalb einer Sicherheitsinfr ... weiterlesen |