Identitätsbasierte Kryptografie - Hindernisse auf dem Weg von der Theorie in die Praxis

نویسندگان

  • Björn Fay
  • Jörn Schweisgut
  • Christian Tobias
چکیده

Identitätsbasierte Kryptografie wird häufig als Lösung angeführt, um den komplexen und aufwändigen Aufbau und Betrieb einer Public Key Infrastruktur (PKI) zu vermeiden. Als öffentliche Schlüssel eines Benutzers dienen bei identitätsbasierter Kryptografie persönliche (aber öffentlich zugängliche) Daten dieses Benutzers, wie beispielsweise seine E-Mail-Adresse oder seine Telefonnummer. Eine überprüfbare Zuordnung einer Identität zu einem öffentlichen Schlüssel, wie sie eine PKI leistet, scheint also auf den ersten Blick nicht nötig. Der vorliegende Artikel vergleicht die Komponenten, die zum Betrieb einer PKI sowie einer Infrastruktur für identitätsbasierte Kryptografie nötig sind. Es wird sich zeigen, dass der Betrieb einer PKI bei einem vergleichbaren Sicherheitsniveau nur unwesentlich aufwändiger ist und der Einsatz identitätsbasierter Kryptografie neue Herausforderungen mit sich bringt und nur in sehr speziellen Strukturen sinnvoll erscheint.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Für einen erfolgreichen Einsatz von Sprachtechnologien im Lokalisierungsbereich

Die Lokalisierungsindustrie ist einer der Motoren, die die Entwicklung der multilingualen Informationsgesellschaft antreiben. Als solche muss sie in der Lage sein, große Mengen digitaler Inhalte, die in einer Sprache entwickelt wurden, in kürzester Zeit mit einem angemessenen Aufwand und in ausreichender Qualität auch für eine Reihe anderer Sprachen bereitzustellen. Dies ist in der Praxis nur m...

متن کامل

Meilensteine auf dem Weg zur Elektronischen Gesundheitskarte - Erfahrungen aus der Praxis

Der vorliegende Beitrag berichtet über Erfahrungen, die in den von der InterComponentWare AG (ICW) initiierten Testprojekten für ein System der elektronischen Gesundheitskarte gesammelt wurden. Es wird die in den Testprojekten – Vorbildregion Walldorf und Gesundheitsinitiative Rhein-Neckar – eingesetzte technische Infrastruktur beschrieben und über die von den Teilnehmern beschriebenen Erfahrun...

متن کامل

Descartes goes Internet: Die Benutzungsschnittstelle als Akteur-Netzwerk-Portal

Der oft als Akteur-Netzwerk-Theorie bezeichnete Ansatz von Bruno Latour wird benutzt, um die Benutzungsschnittstelle zwischen Mensch und Computer als Akteur-Netzwerk-Portal zu erklären und daraus Gestaltungshinweise abzuleiten. Am Beispiel der Personalisierung eines Web-Portals wird gezeigt, welche neuen Möglichkeiten und Herausforderungen dadurch für das Design entstehen. Diese erschließen sic...

متن کامل

Der Bologna-Prozess in der Lehrer-Ausbildung aus dem Blickwinkel der Informatik - Vorschläge zur Konsolidierung einer laufenden Reform

Die Mehrzahl der deutschen Bundesländer führt die im BolognaProzesses verabredeten Strukturen der Hochschulausbildung auch für das Lehramtsstudium ein. Die Neuorganisation der Studiengänge erfolgt hierbei weitgehend länderspezifisch. Im Ergebnis wird die Landschaft der Lehrerausbildung in Deutschland – im Kontrast zum Geist von Bologna – nicht einheitlicher, sondern heterogener. Das vorliegende...

متن کامل

Risikomanagement in agilen Projekten

Ein professionelles Risikomanagement erlaubt, frühzeitig auf Abweichungen zu reagieren und ermöglicht damit ein effizientes Projektmanagement. Gerade der Einsatz agiler Methoden, wie beispielsweise Scrum, bietet verschiedene Vorteile, die im vorliegenden Artikel dargestellt werden. Aus diesen ergibt sich, dass der Fokus des Projektleiters im Risikomanagement auf den externen Umfeldfaktoren lieg...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2006