Get Zertifikatsbasierte Zugriffskontrolle in verteilten PDF

German

By Zoltán Nochta

ISBN-10: 3937300309

ISBN-13: 9783937300306

Show description

Read or Download Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssystemen German PDF

Best german books

Download e-book for iPad: Wertorientiertes Management: Werterhaltung - Wertsteuerung - by Nikolaus Schweickart, Armin Töpfer

Das Buch integriert wertorientiertes administration aus unternehmensbezogener und damit betriebswirtschaftlicher, aber auch aus gesamtwirtschaftlicher und somit volkswirtschaftlicher Sicht. Die foundation bildet ein ganzheitliches Konzept, das Dresdner Modell des wertorientierten Managements. Es umfasst die vier Perspektiven der Balanced ranking Card: Mitarbeiter und Innovation, Prozesse und Marktleistungen, Kunden und Markterfolg sowie Finanzergebnisse und damit Unternehmenserfolg.

Extra resources for Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssystemen German

Example text

Dieser Eintrag ist also ein eindeutiger nicht zertifikatsgebundener Identifikator von Holder. B. ein Hashwert (Digest) seines Passworts abgelegt wird. • Issuer: Auf eine ähnliche Weise wird der Aussteller des Attributszertifikats angegeben. Hierbei beinhaltet issuerName den systemweit eindeutigen Namen des Ausstellers. Da das Attributszertifikat mit Hilfe seines öffentlichen Schlüssels geprüft wird, kann unter baseCertificateID das passende Schlüsselzertifikat angegeben werden. B. in der Form „SHA-1withRSA“, um die Überprüfung des Attributszertifikats zu ermöglichen.

Dabei kann der Zugriffswunsch durch den jeweilig Zugreifenden signiert werden. B. [KPS95], [Sch96] und [Tan96]. Die zur Zeit verbreitetste Methode basiert auf der Kombination einer kollisionsresistenten Hashfunktion und eines Public-Key-Verfahrens. Abb. 2-3 zeigt schematisch die Erzeugung und Verifizierung einer Signatur nach dieser Methode. Datum D Hashfunktion h Manipuliert? Datum D‘ Hashfunktion h Hashwert h(D‘) Hashwert h(D) privater Schlüssel h(D)‘ = h(D) ? Hashwert h(D) Verschlüsselung Entschlüsselung Signatur S Signatur S öffentlicher Schlüssel Abb.

Folglich wird eine indirekte Beantwortung der Gültigkeitsfrage möglich: Liegt zu einem Zeitpunkt keine Sperrinformation zu einem bestimmten (in der Vergangenheit ausgestellten) Attributszertifikat vor, so gilt dieses Zertifikat als gültig. Bei der Verwendung von Sperrdaten müssen folgende operative und administrative Aspekte berücksichtigt werden: • Quelle akzeptierter Sperrdaten: Es sollten grundsätzlich nur von vertrauenswürdigen Stellen stammenden Sperrdaten akzeptiert werden. Dementsprechend können Sperrdaten durch die Zertifizierungsstellen zu den eigens ausgestellten Attributszertifikaten erzeugt werden [ITU01].

Download PDF sample

Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssystemen German by Zoltán Nochta


by Jeff
4.3

Rated 4.25 of 5 – based on 10 votes