Full paper (pdf) - CDC - Technische Universität Darmstadt
Full paper (pdf) - CDC - Technische Universität Darmstadt
Full paper (pdf) - CDC - Technische Universität Darmstadt
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Inhaltsverzeichnis<br />
Inhaltsverzeichnis .......................................................................................................... I<br />
Abbildungsverzeichnis.................................................................................................III<br />
Abkürzungsverzeichnis................................................................................................IV<br />
1. Einleitung...............................................................................................................1<br />
2. Sichere digitale Kommunikation mit PKI..............................................................3<br />
2.1 Sichere digitale Kommunikation ...................................................................3<br />
2.2 Kryptographische Grundlagen.......................................................................3<br />
2.2.1 Symmetrische Verschlüsselung .............................................................4<br />
2.2.2 Asymmetrische Verschlüsselung...........................................................5<br />
2.2.3 Digitale Signatur und digitales Zertifikat ..............................................6<br />
2.2.4 Hashing ..................................................................................................8<br />
2.3 PKI im Überblick...........................................................................................8<br />
2.3.1 Aufbau....................................................................................................9<br />
2.3.2 Dienste .................................................................................................10<br />
2.3.3 Sicherheitsniveau .................................................................................11<br />
2.3.4 Rechtliche Grundlagen.........................................................................12<br />
3. Überblick über ProAd..........................................................................................14<br />
3.1 <strong>Technische</strong> Plattform ...................................................................................14<br />
3.2 Funktionalität ...............................................................................................14<br />
3.3 Nächste Generation......................................................................................16<br />
4. Sichere Webintegration von ProAd mit PKI .......................................................18<br />
4.1 Vorgaben und Anforderungen .....................................................................18<br />
4.2 Architektur der Webanwendung..................................................................18<br />
4.2.1 Präsentationsebene...............................................................................19<br />
4.2.2 Anwendungsebene ...............................................................................20<br />
4.3 Sicherheitsniveau der eingesetzten PKI.......................................................24<br />
5. Entwicklung eines Prototyps................................................................................26<br />
5.1 Umgesetzte Konzepte und eingesetzte Technologien..................................26<br />
5.2 Authentisierung............................................................................................28<br />
5.2.1 Konzept................................................................................................28<br />
5.2.2 Angewandte Technologie ....................................................................29<br />
5.2.3 Implementierung..................................................................................31<br />
5.3 Autorisierung ...............................................................................................32<br />
5.3.1 Konzept von ProAd..............................................................................32<br />
5.3.2 Konzept von Java.................................................................................33<br />
5.3.3 Implementierung..................................................................................34<br />
6. Fazit......................................................................................................................36<br />
Quellennachweis..........................................................................................................38<br />
Literatur....................................................................................................................38<br />
Request for Comments.............................................................................................39<br />
I