Digitale Signatur Flashcards

1
Q

Funktionen einer Unterschrift?

A
  • Abschlussfunktion
  • Identitätsfunktion
  • Echtheitsfunktion
  • Warnfunktion
  • Beweisfunktion (Urkundenbeweis)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

PKI - Infrastruktur Komponenten

A
  • Policy
  • RA (Registration Authority)
  • CA (Certification Authority)
  • Zeitstempeldienst
  • DIR (Directory Services)
  • PSE (Personal Security Environment)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Aufgaben der Policy

A
  • Sicherheitskonzept
  • Benutzerrichtlinien
  • Organisations- und Arbeitsanweisungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Aufgaben der Registration Authority

A
  • Schnittstelle zum Teilnehmer
  • Identitätsfeststellung (inkl. Registrierung) der Teilnehmer entsprechend der Policy
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Aufgaben der Certification Authority

A
  • Schlüsselgenerierung für die Zertifizierungsstelle
  • Zertifizierung öffentlicher Teilnehmerschlüsse, Attribute
  • Personalisierung des PSEs für Zertifikat, Schlüsselpaar etc.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Aufgaben Zeitstempeldienst

A
  • Service für die Erstellung gesicherter Zeitsignaturen gemäß Policy
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Aufgaben DIR

A

Directory Service

  • Verzeichnisdienst für Zertifikate und Sperrlisten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Aufgaben PSE

A

Personal Security Environment

  • Sammlung aller Sicherheitsrelevanter Daten (Zertifikate, geheime Schlüsse, Öffentliche Schlüssel Zertifizierungsinstanz)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

was eignet sich als PSE?

A
  • Software
  • SmartCard
  • USB-Token
  • nPA
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ablauf: Übergeordnete CA

A

Wurzel CA, Root CA

  • CA Wurzel generiert Zertifikate der öffentlichen Schlüssel der untergeordneten CAs
  • Der öffentliche Schlüssel der CA Wurzel steht in PSE oder wird als Zertifikat der untergeordneten CAs zur Verfügung gestellt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Bewertung: Übergeordnete CA

A

Unternehmen, Organisationen, Länder akzeptieren nicht ihre Unterordnung

-> Welt CA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ablauf: n:n Cross Zertifizierung

A
  • CAs tauschen authentisch(!) ihre öffentlichen Schlüssel aus
  • Eigene CA stellt Zertifikate der öffentlichen Schlüssel der anderen CAs zur Verfügung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Bewertung: n:n Cross Zertifizierung

A
  • Komplexe und unökonomische Administration
  • Multiple Vertragsverhandlungen
  • Abweichende Verträge und Vereinbarungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ablauf: 1:n Cross Zertifizierung

A
  • CAs übergeben authentisch ihren öffentlichen Schlüssel an die Bridge-CA
  • Bridge CA signiert eine Tabelle der öffentlichen Schlüssel aller CAs
  • Öffentlichen Schlüssel der Bridge-CA wird von der eigenen CA als Zertifikat zur Verfügung gestellt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Bewertung: 1:n Cross Zertifizierung

A
  • Nur ein Vertragspartner
  • Maßgeschneiderte Vertrauenskette
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Anforderung an kryptographische Hashfunktionen H

A
  • H ist eine öffentlich bekannte kontrahierende Einwegfunktion
  • H ist kollisionsresistent
  • m kann beliebig sein, H hat eine fest Länge
  • Berechnung des Funktionswertes H ist einfach
17
Q

Was fehlt?

A
  • PKI Infrastructure
  • PKI enabled Application (PKA)
18
Q

Was fehlt?

A

TimeStamping Services

19
Q

Was fehlt?

A

PSE

20
Q

Was fehlt?

A

CA

Certification Authority

21
Q
A
22
Q
A
23
Q
A
24
Q
A
25
Q
A
26
Q

Was ist eine PKA? (Abk. + Bedeutung)

A

PKI-enabled Application

“Eine Anwendung, die von der Public-Key-Infrastruktur zur Verfügung gestellte Sicherheitsdienste nutzt, um eine vertrauenswürdige Anwendung zu realisieren

27
Q

Sicherheitsinfrastrukturen bilden eine Basis für vertrauenswürdige Anwendungen wie ..

A

E-Mail

Dokumente

SSL Kommunikation

VPN Kommunikation

Bezahlsysteme

Identifikations und Authentikationsprozesse

Transaktionen (EDIFACT, XML)

28
Q

Wie sieht eine Bridge CA aus?

A
29
Q

Wie sieht eine Cross Zertifizierung aus?

A
30
Q

Wie sieht eine übergeordnete CA aus?

A
31
Q

Wie hoch sind die Anforderungen an eine elektronische Signatur?

A

sehr gering

32
Q

Was ist eine “Elektronische Signatur” + Beispiele

A

Daten, die dem Dokument beigefügt werden, und zur Authentifizierung dienen.

  • Sehr geringes Maß an Authentizitätsfunktion* und überhaupt keine Integritätsfunktion
    z. B. eingescannte Unterschrift
33
Q

Wie ist die Beweisqualität einer elektronischen Signatur zu bewerten?

A

Die Beweisqualität ist als sehr gering zu bewerten.

34
Q

Welche Anforderungen werden an eine forgeschrittene elektronsiche Signatur gestellt?

A
  • Ausschließlich dem Signaturschlüssel-Inhaber zugeordnet
  • Mit Signatur ist Identifizierung möglich
  • Signatur mit Daten verknüpft, die eine nachträgliche Änderung anzeigen
  • Vertrauenswürdiger Dritter nötig, der Identität verifiziert
35
Q

Die qualifizierte elektronische Signatur ist eine Steigerung der ..

A

Forgeschrittenen elektronischen Signatur

36
Q

Welche Anforderungen gibt es an die qualifizierte elektronische Signatur

A
  • Höhere Anforderungen an den Zertifizierungsdienst
  • Zertifizierungsdienst muss von der Bundesnetzagentur akkreditiert werden
37
Q

eIDAS

Was ist neu?

A
  • Zertifikat kann temporär suspendiert werden
  • Spezifische Zertifikatsattribute
  • Elektronische Siegel
  • Fernsignaturen möglich
  • Elektronische Einschreiben
38
Q
A