Skip to main content

Aufbau unternehmensweiter Public Key-Infrastrukturen

  • Conference paper
Informatik’99

Part of the book series: Informatik aktuell ((INFORMAT))

  • 80 Accesses

Zusammenfassung

Die Konzeption unternehmensinterner Public Key-Infrastrukturen (PKI) muß sehr unterschiedlichen Anforderungen genügen, die sich aus der technischen Entwicklung, dem Signaturgesetz (SigG) und dem Einsatz moderner Kommunikationsanwendungen ergeben. Der Beitrag gibt eine Übersicht über die wichtigsten Anforderungen und den Stand der Technik, bereichert um praktische Erfahrungen beim Aufbau von PKIs in Großunternehmen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Adams, C.; Farrell, S.: Internet X.509 Public Key Infrastructure, Certificate Management Protocols. Request for Comments (RFC) 2510, März 1999.

    Google Scholar 

  2. Bauspieß, Fritz (TeleTrusT): MailTrusT-Spezifikation. Version 1.1, Stand: 18.12.1996 (elektronisch siehe http://www.secorvo.de.

  3. Blaze, Matt; Diffie, Whitfield; Rivest, Ronald L.; Scheier, Bruce; Shimomura, Tsutomu; Thompson, Eric; Wiener, Michael: Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security. BSA Report, Januar 1996.

    Google Scholar 

  4. Berger, Andreas: Signatur-In teroperabilitätsspezifikation: Zertifikate und Doku-mentenformate. Datenschutz und Datensicherheit (DuD), 4/99, S. 206–212.

    Google Scholar 

  5. Biester, Jobst: MailTrusT-PKI-Spezifikation. Datenschutz und Datensicherheit (DuD), 4/99, S. 218–221.

    Google Scholar 

  6. Denning, Dorothy E.: Digital Signatures with RSA and Other Public-Key Cryptosystems. Communications of the ACM, Vol. 27, No. 4, April 1984, S. 388–392.

    Article  MathSciNet  Google Scholar 

  7. Dusse, S.; Hoffman, P.; Ramsdell, B.; Lundblade, L.; Repka, L.: S/MIME Version 2 Message Specification. IETF Network Working Group, RFC 2311, March 1998.

    Google Scholar 

  8. Dusse, S.; Hoffman, P.; Ramsdell, B.; Weinstein, J.: S/MIME Version 2 Certificate Handling. IETF Network Working Group, RFC 2312, March 1998.

    Google Scholar 

  9. Dobbertin, Hans: Digitale Fingerabdrücke. Sichere Hashfunktionen für digitale Signatursysteme. Datenschutz und Datensicherheit (DuD), 2/97, S. 82–87.

    Google Scholar 

  10. Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates über gemeinsame Rahmenbedingungen für elektronische Signaturen. KOM(1998) 297, vorgelegt am 16. Juni 1998, Amtsblatt der Europäischen Gemeinschaften, 23.10.1998, S. 5–11; in Verbindung mit Beschluß des EU-Parlaments vom 13.01.1999, Amtsblatt der Europäischen Gemeinschaften, 14.04. 1999, S. 49–56.

    Google Scholar 

  11. Fox, Dirk: Fälschungssicherheit digitaler Signaturen. Datenschutz und Datensi- cherheit (DuD), 2/97, S. 69–74.

    Google Scholar 

  12. Fox, Dirk: Zu einem prinzipiellen Problem Digitaler Signaturen. Datenschutz und Datensicherheit (DuD), 7/98, S. 386–388.

    Google Scholar 

  13. Grimm, Rüdiger: Kryptoverfahren und Zertifizierungsinstanzen. Datenschutz und Datensicherheit (DuD), 1/96, S. 27–36.

    Google Scholar 

  14. Horster, Patrick; Portz, Michael: Privacy Enhanced Mail: Ein Standard zur Sicherung des elektronischen Nachrichtenverkehrs im Internet. Datenschutz und Datensicherung (DuD), 8/94, S. 434–442.

    Google Scholar 

  15. International Telecommunication Union: Information Technology — Open SystemsInterconnection — The Directory: Authentication Framework. ITU-T Recommendation X.509 (6/1997).

    Google Scholar 

  16. Gesetz zur digitalen Signatur (Signaturgesetz — SigG). Beschluß des Bundestages vom 13. Juni 1997 (BT-Drs. 13/7934 vom 11.06.97) und Bundesrates vom 4. Juli 1997; in Kraft seit 1. August 1997.

    Google Scholar 

  17. Verordnung zur digitalen Signatur (Signaturverordnung — Sig V). Beschluß der Bundesregierung vom 8. Oktober 1997; in Kraft seit 1. November 1997.

    Google Scholar 

  18. Zimmermann, Philip R.: The Official PGP User’s Guide. MIT Press, 1995.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Fox, D. (1999). Aufbau unternehmensweiter Public Key-Infrastrukturen. In: Beiersdörfer, K., Engels, G., Schäfer, W. (eds) Informatik’99. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-01069-3_21

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-01069-3_21

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-66450-5

  • Online ISBN: 978-3-662-01069-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics