IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Cross Certificate<br />
Vermaschte PKI-Struktur 1<br />
(Peer-to-Peer Strukturen)<br />
Mutual<br />
Cross-Certification<br />
1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />
Herstellen einer<br />
vertrauenswürdigen<br />
Beziehung zwischen<br />
den CA<br />
Zertifikationspfade:<br />
öffentlicher Schlüssel Alice:<br />
RCA2 → CA1 → CA2 → CAlice öffentlicher Schlüssel Bob:<br />
RCA1 → CA3 → CA5 → CBob spezielle Regeln für Pfad-<br />
Zertifizierung möglich<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/34 © Prof. Dr. H. König