Zusammenfassung
Public Key Infrastrukturen sind ein wesentliches Element des digitalen Identitätsmanagements und kommen in unterschiedlichsten Anwendungsszenarien zum Einsatz. Dieser Artikel stellt die grundlegenden Mechanismen und Prinzipien vor und geht insbesondere auf die Interoperabilität solcher Infrastrukturen ein. Abschließend wird ein Ausblick auf zukünftige Anwendungsszenarien gegeben.
Literatur
W. Diffie, M. E. Hellman: New Directions in Cryptography. In: IEEE Transactions on Information Theory. Band 22, Nr. 6, 1976, S. 644–654
Peter W. Shor: Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. In: SIAM Journal on Computing, 26/1997, S. 1484–1509
X.509: Information technology – Open Systems Interconnection – The Directory: Public-key and attribute certificate frameworks. ITU und ISO, 1988-2019, aktuell ist die 9. Edition von 2019-10-14
S. Santesson, M. Myers, R. Ankney, A. Malpani, S. Galperin, C. Adams: X.509 Internet Public Key Infrastructure – Online Certificate Status Protocol – OCSP, RFC 6960, IETF, 2013-06
F. Naujokat, A. Fiedler, W. Schwab: Akzeptanz von Vertrauensräumen in IT-Infrastrukturen – Bildung nicht hierarchischer Vertrauensräume mittels des ETSI TSL-Konzeptes im Gesundheitswesen. Datenschutz und Datensicherheit 32(9): 605-609 (2008)
Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen
Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG (https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32014R0910)
ICAO Doc 9303, Part 10
Ross Housley: Cryptographic Message Syntax, RFC 5652, IETF, 2009-09
BSI-TR03153: Technische Sicherheitseinrichtung für elektronische Aufzeichnungssysteme: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03153/tr03153_node.html
BSI-TR-03145: Secure CA operation. https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03145/TR-03145_node.html
BSI_TR-02102: Kryptographische Verfahren: Empfehlungen und Schlüssellängen, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr02102/tr02102_node.html
Qualified Website Authentication Certificates: Promoting consumer trust in the website authentication market https://www.enisa.europa.eu/publications/qualified-website-authentication-certificates
CECPQ1 in TLS https://chromestatus.com/feature/5749214348836864
BSI: Kryptografie quantensicher gestalten, 15.12.2021 , https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Kryptografie-quantensicher-gestalten.html
Frank Byszio, Dr. Klaus-Dieter Wirth, Dr. Kim Nguyen “Intelligent Composed Algorithms (ICA)”, https://ia.cr/2021/813
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Fiedler, A., Giessmann, EG. & Nguyen, K. Die Bedeutung von PKI – Gestern, Heute und Morgen. Datenschutz Datensich 46, 209–214 (2022). https://doi.org/10.1007/s11623-022-1589-4
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-022-1589-4