10.10.2013 Aufrufe

Full paper (pdf) - CDC - Technische Universität Darmstadt

Full paper (pdf) - CDC - Technische Universität Darmstadt

Full paper (pdf) - CDC - Technische Universität Darmstadt

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Inhaltsverzeichnis<br />

Inhaltsverzeichnis .......................................................................................................... I<br />

Abbildungsverzeichnis.................................................................................................III<br />

Abkürzungsverzeichnis................................................................................................IV<br />

1. Einleitung...............................................................................................................1<br />

2. Sichere digitale Kommunikation mit PKI..............................................................3<br />

2.1 Sichere digitale Kommunikation ...................................................................3<br />

2.2 Kryptographische Grundlagen.......................................................................3<br />

2.2.1 Symmetrische Verschlüsselung .............................................................4<br />

2.2.2 Asymmetrische Verschlüsselung...........................................................5<br />

2.2.3 Digitale Signatur und digitales Zertifikat ..............................................6<br />

2.2.4 Hashing ..................................................................................................8<br />

2.3 PKI im Überblick...........................................................................................8<br />

2.3.1 Aufbau....................................................................................................9<br />

2.3.2 Dienste .................................................................................................10<br />

2.3.3 Sicherheitsniveau .................................................................................11<br />

2.3.4 Rechtliche Grundlagen.........................................................................12<br />

3. Überblick über ProAd..........................................................................................14<br />

3.1 <strong>Technische</strong> Plattform ...................................................................................14<br />

3.2 Funktionalität ...............................................................................................14<br />

3.3 Nächste Generation......................................................................................16<br />

4. Sichere Webintegration von ProAd mit PKI .......................................................18<br />

4.1 Vorgaben und Anforderungen .....................................................................18<br />

4.2 Architektur der Webanwendung..................................................................18<br />

4.2.1 Präsentationsebene...............................................................................19<br />

4.2.2 Anwendungsebene ...............................................................................20<br />

4.3 Sicherheitsniveau der eingesetzten PKI.......................................................24<br />

5. Entwicklung eines Prototyps................................................................................26<br />

5.1 Umgesetzte Konzepte und eingesetzte Technologien..................................26<br />

5.2 Authentisierung............................................................................................28<br />

5.2.1 Konzept................................................................................................28<br />

5.2.2 Angewandte Technologie ....................................................................29<br />

5.2.3 Implementierung..................................................................................31<br />

5.3 Autorisierung ...............................................................................................32<br />

5.3.1 Konzept von ProAd..............................................................................32<br />

5.3.2 Konzept von Java.................................................................................33<br />

5.3.3 Implementierung..................................................................................34<br />

6. Fazit......................................................................................................................36<br />

Quellennachweis..........................................................................................................38<br />

Literatur....................................................................................................................38<br />

Request for Comments.............................................................................................39<br />

I

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!