08.10.2013 Aufrufe

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Alice<br />

Hierarchische PKI-Struktur 1<br />

Trust Anchor<br />

Root Certificate<br />

authority (RCA)<br />

CA1 CA2<br />

RCA<br />

CA2<br />

CA2’s PK<br />

CA2’s<br />

Certificate<br />

CA3 CA4 CA5<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/32 © Prof. Dr. H. König<br />

Issuer<br />

Subject<br />

Public key<br />

CA2<br />

CA5<br />

CA5’s PK<br />

CA5’s<br />

Certificate<br />

Bob<br />

Issuer<br />

Subject<br />

Public key<br />

CA5<br />

Bob<br />

Bob’s PK<br />

Bob’s<br />

Certificate<br />

Issuer<br />

Subject<br />

Public key<br />

1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />

Certificates<br />

bestätigt die Gültigkeit<br />

des öffentlichen Schlüssels<br />

der untergeordneten CA bzw.<br />

des Subjekts

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!