Skip to main content
Log in

Arno Fiedler, Ernst-G. Giessmann, Kim Nguyen

Die Bedeutung von PKI – Gestern, Heute und Morgen

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Public Key Infrastrukturen sind ein wesentliches Element des digitalen Identitätsmanagements und kommen in unterschiedlichsten Anwendungsszenarien zum Einsatz. Dieser Artikel stellt die grundlegenden Mechanismen und Prinzipien vor und geht insbesondere auf die Interoperabilität solcher Infrastrukturen ein. Abschließend wird ein Ausblick auf zukünftige Anwendungsszenarien gegeben.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. W. Diffie, M. E. Hellman: New Directions in Cryptography. In: IEEE Transactions on Information Theory. Band 22, Nr. 6, 1976, S. 644–654

    Article  MathSciNet  Google Scholar 

  2. Peter W. Shor: Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. In: SIAM Journal on Computing, 26/1997, S. 1484–1509

    Article  MathSciNet  Google Scholar 

  3. X.509: Information technology – Open Systems Interconnection – The Directory: Public-key and attribute certificate frameworks. ITU und ISO, 1988-2019, aktuell ist die 9. Edition von 2019-10-14

  4. S. Santesson, M. Myers, R. Ankney, A. Malpani, S. Galperin, C. Adams: X.509 Internet Public Key Infrastructure – Online Certificate Status Protocol – OCSP, RFC 6960, IETF, 2013-06

  5. F. Naujokat, A. Fiedler, W. Schwab: Akzeptanz von Vertrauensräumen in IT-Infrastrukturen – Bildung nicht hierarchischer Vertrauensräume mittels des ETSI TSL-Konzeptes im Gesundheitswesen. Datenschutz und Datensicherheit 32(9): 605-609 (2008)

    Article  Google Scholar 

  6. https://www.cpacanada.ca/en/business-and-accounting-resources/audit-and-assurance/overview-of-webtrust-services/principles-and-criteria

  7. Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen

  8. Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG (https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32014R0910)

  9. ICAO Doc 9303, Part 10

  10. Ross Housley: Cryptographic Message Syntax, RFC 5652, IETF, 2009-09

  11. BSI-TR03153: Technische Sicherheitseinrichtung für elektronische Aufzeichnungssysteme: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03153/tr03153_node.html

  12. BSI-TR-03145: Secure CA operation. https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03145/TR-03145_node.html

  13. BSI_TR-02102: Kryptographische Verfahren: Empfehlungen und Schlüssellängen, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr02102/tr02102_node.html

  14. Qualified Website Authentication Certificates: Promoting consumer trust in the website authentication market https://www.enisa.europa.eu/publications/qualified-website-authentication-certificates

  15. CECPQ1 in TLS https://chromestatus.com/feature/5749214348836864

  16. BSI: Kryptografie quantensicher gestalten, 15.12.2021 , https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Kryptografie-quantensicher-gestalten.html

  17. Frank Byszio, Dr. Klaus-Dieter Wirth, Dr. Kim Nguyen “Intelligent Composed Algorithms (ICA)”, https://ia.cr/2021/813

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Arno Fiedler.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Fiedler, A., Giessmann, EG. & Nguyen, K. Die Bedeutung von PKI – Gestern, Heute und Morgen. Datenschutz Datensich 46, 209–214 (2022). https://doi.org/10.1007/s11623-022-1589-4

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-022-1589-4

Navigation