Digitale Signatur Flashcards

1
Q

Funktionen einer Unterschrift?

A
  • Abschlussfunktion
  • Identitätsfunktion
  • Echtheitsfunktion
  • Warnfunktion
  • Beweisfunktion (Urkundenbeweis)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

PKI - Infrastruktur Komponenten

A
  • Policy
  • RA (Registration Authority)
  • CA (Certification Authority)
  • Zeitstempeldienst
  • DIR (Directory Services)
  • PSE (Personal Security Environment)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Aufgaben der Policy

A
  • Sicherheitskonzept
  • Benutzerrichtlinien
  • Organisations- und Arbeitsanweisungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Aufgaben der Registration Authority

A
  • Schnittstelle zum Teilnehmer
  • Identitätsfeststellung (inkl. Registrierung) der Teilnehmer entsprechend der Policy
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Aufgaben der Certification Authority

A
  • Schlüsselgenerierung für die Zertifizierungsstelle
  • Zertifizierung öffentlicher Teilnehmerschlüsse, Attribute
  • Personalisierung des PSEs für Zertifikat, Schlüsselpaar etc.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Aufgaben Zeitstempeldienst

A
  • Service für die Erstellung gesicherter Zeitsignaturen gemäß Policy
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Aufgaben DIR

A

Directory Service

  • Verzeichnisdienst für Zertifikate und Sperrlisten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Aufgaben PSE

A

Personal Security Environment

  • Sammlung aller Sicherheitsrelevanter Daten (Zertifikate, geheime Schlüsse, Öffentliche Schlüssel Zertifizierungsinstanz)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

was eignet sich als PSE?

A
  • Software
  • SmartCard
  • USB-Token
  • nPA
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ablauf: Übergeordnete CA

A

Wurzel CA, Root CA

  • CA Wurzel generiert Zertifikate der öffentlichen Schlüssel der untergeordneten CAs
  • Der öffentliche Schlüssel der CA Wurzel steht in PSE oder wird als Zertifikat der untergeordneten CAs zur Verfügung gestellt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Bewertung: Übergeordnete CA

A

Unternehmen, Organisationen, Länder akzeptieren nicht ihre Unterordnung

-> Welt CA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ablauf: n:n Cross Zertifizierung

A
  • CAs tauschen authentisch(!) ihre öffentlichen Schlüssel aus
  • Eigene CA stellt Zertifikate der öffentlichen Schlüssel der anderen CAs zur Verfügung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Bewertung: n:n Cross Zertifizierung

A
  • Komplexe und unökonomische Administration
  • Multiple Vertragsverhandlungen
  • Abweichende Verträge und Vereinbarungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ablauf: 1:n Cross Zertifizierung

A
  • CAs übergeben authentisch ihren öffentlichen Schlüssel an die Bridge-CA
  • Bridge CA signiert eine Tabelle der öffentlichen Schlüssel aller CAs
  • Öffentlichen Schlüssel der Bridge-CA wird von der eigenen CA als Zertifikat zur Verfügung gestellt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Bewertung: 1:n Cross Zertifizierung

A
  • Nur ein Vertragspartner
  • Maßgeschneiderte Vertrauenskette
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Anforderung an kryptographische Hashfunktionen H

A
  • H ist eine öffentlich bekannte kontrahierende Einwegfunktion
  • H ist kollisionsresistent
  • m kann beliebig sein, H hat eine fest Länge
  • Berechnung des Funktionswertes H ist einfach
17
Q

Was fehlt?

A
  • PKI Infrastructure
  • PKI enabled Application (PKA)
18
Q

Was fehlt?

A

TimeStamping Services

19
Q

Was fehlt?

20
Q

Was fehlt?

A

CA

Certification Authority

25
26
Was ist eine PKA? (Abk. + Bedeutung)
PKI-enabled Application "Eine **Anwendung**, die von der **Public-Key-Infrastruktur** zur Verfügung gestellte **Sicherheitsdienste nutzt,** um eine **vertrauenswürdige Anwendung zu realisieren**"
27
Sicherheitsinfrastrukturen bilden eine Basis für vertrauenswürdige Anwendungen wie ..
E-Mail Dokumente SSL Kommunikation VPN Kommunikation Bezahlsysteme Identifikations und Authentikationsprozesse Transaktionen (EDIFACT, XML)
28
Wie sieht eine Bridge CA aus?
29
Wie sieht eine Cross Zertifizierung aus?
30
Wie sieht eine übergeordnete CA aus?
31
Wie hoch sind die Anforderungen an eine elektronische Signatur?
sehr gering
32
Was ist eine "Elektronische Signatur" + Beispiele
**Daten**, die dem **Dokument beigefügt** werden, und zur **Authentifizierung** dienen. * Sehr geringes Maß an Authentizitätsfunktion* und überhaupt *keine Integritätsfunktion* z. B. eingescannte Unterschrift
33
Wie ist die Beweisqualität einer elektronischen Signatur zu bewerten?
Die Beweisqualität ist als sehr gering zu bewerten.
34
Welche Anforderungen werden an eine **forgeschrittene elektronsiche Signatur** gestellt?
* Ausschließlich dem Signaturschlüssel-Inhaber zugeordnet * Mit Signatur ist Identifizierung möglich * Signatur mit Daten verknüpft, die eine nachträgliche Änderung anzeigen * Vertrauenswürdiger Dritter nötig, der Identität verifiziert
35
Die qualifizierte elektronische Signatur ist eine Steigerung der ..
Forgeschrittenen elektronischen Signatur
36
Welche Anforderungen gibt es an die **qualifizierte elektronische Signatur**
* Höhere Anforderungen an den Zertifizierungsdienst * Zertifizierungsdienst muss von der Bundesnetzagentur akkreditiert werden
37
eIDAS Was ist neu?
* Zertifikat kann temporär suspendiert werden * Spezifische Zertifikatsattribute * Elektronische Siegel * Fernsignaturen möglich * Elektronische Einschreiben
38