Get Zertifikatsbasierte Zugriffskontrolle in verteilten PDF
By Zoltán Nochta
ISBN-10: 3937300309
ISBN-13: 9783937300306
Read or Download Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssystemen German PDF
Best german books
Das Buch integriert wertorientiertes administration aus unternehmensbezogener und damit betriebswirtschaftlicher, aber auch aus gesamtwirtschaftlicher und somit volkswirtschaftlicher Sicht. Die foundation bildet ein ganzheitliches Konzept, das Dresdner Modell des wertorientierten Managements. Es umfasst die vier Perspektiven der Balanced ranking Card: Mitarbeiter und Innovation, Prozesse und Marktleistungen, Kunden und Markterfolg sowie Finanzergebnisse und damit Unternehmenserfolg.
- Sieben Briefe: Korrespondenz zwischen d. ZK d. KPCh u. d. ZK d. KPdSU
- Grundungsnetzwerke im Wissenschafts- und Hochschulbereich
- Minotaurus. Eine Ballade. Mit Zeichnungen des Autors.
- Sardinien: Handbuch fur individuelles Entdecken, 6. Auflage (Reisefuhrer)
- Was Die Welt Im Inneren Zusammenhalt
Extra resources for Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssystemen German
Example text
Dieser Eintrag ist also ein eindeutiger nicht zertifikatsgebundener Identifikator von Holder. B. ein Hashwert (Digest) seines Passworts abgelegt wird. • Issuer: Auf eine ähnliche Weise wird der Aussteller des Attributszertifikats angegeben. Hierbei beinhaltet issuerName den systemweit eindeutigen Namen des Ausstellers. Da das Attributszertifikat mit Hilfe seines öffentlichen Schlüssels geprüft wird, kann unter baseCertificateID das passende Schlüsselzertifikat angegeben werden. B. in der Form „SHA-1withRSA“, um die Überprüfung des Attributszertifikats zu ermöglichen.
Dabei kann der Zugriffswunsch durch den jeweilig Zugreifenden signiert werden. B. [KPS95], [Sch96] und [Tan96]. Die zur Zeit verbreitetste Methode basiert auf der Kombination einer kollisionsresistenten Hashfunktion und eines Public-Key-Verfahrens. Abb. 2-3 zeigt schematisch die Erzeugung und Verifizierung einer Signatur nach dieser Methode. Datum D Hashfunktion h Manipuliert? Datum D‘ Hashfunktion h Hashwert h(D‘) Hashwert h(D) privater Schlüssel h(D)‘ = h(D) ? Hashwert h(D) Verschlüsselung Entschlüsselung Signatur S Signatur S öffentlicher Schlüssel Abb.
Folglich wird eine indirekte Beantwortung der Gültigkeitsfrage möglich: Liegt zu einem Zeitpunkt keine Sperrinformation zu einem bestimmten (in der Vergangenheit ausgestellten) Attributszertifikat vor, so gilt dieses Zertifikat als gültig. Bei der Verwendung von Sperrdaten müssen folgende operative und administrative Aspekte berücksichtigt werden: • Quelle akzeptierter Sperrdaten: Es sollten grundsätzlich nur von vertrauenswürdigen Stellen stammenden Sperrdaten akzeptiert werden. Dementsprechend können Sperrdaten durch die Zertifizierungsstellen zu den eigens ausgestellten Attributszertifikaten erzeugt werden [ITU01].
Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssystemen German by Zoltán Nochta
by Jeff
4.3