08.10.2013 Aufrufe

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Cross Certificate<br />

Vermaschte PKI-Struktur 1<br />

(Peer-to-Peer Strukturen)<br />

Mutual<br />

Cross-Certification<br />

1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />

Herstellen einer<br />

vertrauenswürdigen<br />

Beziehung zwischen<br />

den CA<br />

Zertifikationspfade:<br />

öffentlicher Schlüssel Alice:<br />

RCA2 → CA1 → CA2 → CAlice öffentlicher Schlüssel Bob:<br />

RCA1 → CA3 → CA5 → CBob spezielle Regeln für Pfad-<br />

Zertifizierung möglich<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/34 © Prof. Dr. H. König

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!