Was ist PKI (Public Key Infrastructure): Ein Überblick

Was ist PKI (Public Key Infrastructure)?

Eine PKI (Public Key Infrastructure) ist als eine Reihe von Hardware, Software, Richtlinien oder Menschen, die erforderlich ist, um die Erstellung, Verwaltung, Verteilung, Widerruf digitaler Zertifikate berücksichtigt. Mit anderen Worten kann man sagen, es hilft, die Benutzer und Computer, um Daten über die Netzwerke auf sichere Weise auszutauschen. Mit der PKI kann das Institut die Netzwerkumgebung, die vertrauenswürdig ist zu schaffen. Es hilft den Benutzern, die Identität des Dritten über digitale Signaturen zu überprüfen, um die Datenverschlüsselung zu vermeiden. Es kann digitales Zertifikat und speichert sie im zentralen Repository zu erzeugen. Es wird diese Schlüssel zu widerrufen, wenn nötig. Ohne PKI, die Sie nicht versichern kann die Identität des Dritten und sensible Informationen können leicht verschlüsselt werden. Die wichtige Einschränkung für eine PKI ist die Transparenz. Es bedeutet, dass die Benutzer nicht brauchen, um zu den Zertifikaten zu verstehen oder verwalten Tasten.

Elemente des Public Key Infrastructure –

Digitale Zertifikate wird als das Herz der PKI bekannt. Es können die öffentlichen Schlüssel (im SSL-Zertifikate enthalten) mit dem Benutzer zu binden. Die Public Key Infrastructure meist verwendet eine Zertifizierungsstelle, die auch als Registrierungsstelle an das Unternehmen zu erkennen, ist bekannt. Mit seiner Hilfe können Sie alle Dokumente elektronisch in effizienter Weise zu unterzeichnen. Es können Benutzer auf eine sichere Weise zu authentifizieren im Vergleich mit Standard-Benutzer-ID oder Passwörter. Die Elemente der PKI sind unten angegeben: –

  • CA (Certificate Authority): Es kann bieten Service, um die Identität des Computersystems, Einzelpersonen und anderen wichtigen Personen authentifizieren können. Jede Benutzeridentität sollte eindeutig innerhalb CA-Domäne sein.
  • RA (Registration Authority): Sie wird als untergeordnete der CA, die Zertifikate für die Benutzer gibt betrachtet. Es stellt auch sicher, dass die öffentlichen Schlüssel an die Personen begrenzt ist.
  • Certificate Database: Es wird verwendet, um das Zertifikat zu speichern, zu widerrufen Zertifikate und Fragen.
  • Certificate Store: Es ist ein Ort im Computer, der verwendet wird, um die privaten Schlüssel und ausgestellten Zertifikate speichern.
  • Certificate Policy
  • Ein Zertifikat-Management-System

Sobald die Prüfung abgeschlossen wird, gibt die CA das digitale Zertifikat für die Individuen und Unternehmen. Durch die Verwendung der privaten Schlüssel werden diese Zertifikate signiert und ihre öffentliche Schlüssel sind für alle Parteien zur Verfügung. Um den “Vertrauenskette” erstellen, verwendet CA den vertrauenswürdigen Stammzertifikat und die sie in den verschiedenen Web-Browsern eingebettet sind. Die meisten der Hardwares, Softwares oder Server unterstützt die Public-Key-Infrastruktur und trägt vertrauenswürdige Stammzertifikate.

Digitale Zertifikate enthält auch die vertraulichen Informationen der Algorithmen, die bei der Erzeugung der Signatur verwendet wurde, hat das Unternehmen den Nutzern, digitale Signatur der CA, die Gegenstand Daten zugelassen hat, die Bescheinigung auszustellen.

Methoden der Zertifizierung:-

Grundsätzlich gibt es drei Methoden, die meist für Zertifizierungen verwendet werden, dh Certificate Authority (CA), Web of Trust (WOT) und einfache Public Key Infrastructure.

Certificate Authority: CA wird auch als Trusted Third Party (TTP), die meist als Synonym für PKI verwendet wird, bekannt. Es Hauptziel ist es, um das Zertifikat digital signieren und veröffentlichen Sie den öffentlichen Schlüssel. Es wird mit dem privaten Schlüssel der CA durchgeführt, so dass das Vertrauen in die Benutzerschlüssel setzt auf sein Vertrauen. Danach Key-User-Bindung hergestellt ist, die völlig abhängig von der Höhe der Sicherheit durch die Software.

Web Of Trust: Es ist die alternative Methode der öffentlichen Authentifizierung. Es nutzt das Konzept der PGP (Pretty Good Service) und GnuPG (eine Implementierung von OpenPGP). Es hängt nicht von den Zertifizierungsstellen angewiesen und nutzt selbst signierte Zertifikate oder Dritten Bescheinigungen solcher Bescheinigungen. Der Hauptvorteil des Web of Trust ist, dass es mit der PKI voll von allen Parteien in der Domäne vertraut zusammenarbeiten können. Es ist vor allem für die kleinen Gemeinden wie in diesem Verfahren geeignet sind, haben die Nutzer zu jeder in der Schlüsselkette vertrauen.

Einfache Public Key Infrastructure: – Es ist die andere Alternative, die nicht mit öffentlichen Authentifizierung funktioniert umzugehen. Es kommt von drei Versuche, die Komplexität der X.509 und PGP Web of Trust überwinden. Es wird auch als Autorisierung Schleife, die nicht Benutzer mit Personen verknüpfen ist bekannt.

Verwendungen von PKI (Public Key Infrastructure): –

Neben der Bindung an Benutzeridentitäten und die Bereitstellung von öffentlichen Schlüsseln, gibt es viele weitere Anwendungen von PKI. Einige der wichtigsten Punkte sind nachfolgend aufgeführt: –

Er verwendet für die Verschlüsselung oder OpenPGP-Absender-Authentifizierung von E-Mails.

  • Wird für die Client-Authentifizierung mit SSL.
  • Verschlüsselung oder Authentifizierung von Dokumenten, wenn sie als XML codiert sind.
  • Bootstrapping sicheren Kommunikationsprotokoll .
  • Elektronische Signaturen werden mit den mobilen Geräten, die auf Signaturen angewiesen erstellt.