IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Alice<br />
Hierarchische PKI-Struktur 1<br />
Trust Anchor<br />
Root Certificate<br />
authority (RCA)<br />
CA1 CA2<br />
RCA<br />
CA2<br />
CA2’s PK<br />
CA2’s<br />
Certificate<br />
CA3 CA4 CA5<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/32 © Prof. Dr. H. König<br />
Issuer<br />
Subject<br />
Public key<br />
CA2<br />
CA5<br />
CA5’s PK<br />
CA5’s<br />
Certificate<br />
Bob<br />
Issuer<br />
Subject<br />
Public key<br />
CA5<br />
Bob<br />
Bob’s PK<br />
Bob’s<br />
Certificate<br />
Issuer<br />
Subject<br />
Public key<br />
1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />
Certificates<br />
bestätigt die Gültigkeit<br />
des öffentlichen Schlüssels<br />
der untergeordneten CA bzw.<br />
des Subjekts