13. Mai 200421 j hi, ich habe gelsen, dass beide varianten zu den public-key verfahren gehören. was mir bloss nicht klar ist. bei rsa: 1. public key: 1024 bit z.b. skaf3r343dsfdsf...... 2. private key: 1024 bit. z.b. saj3243jwlösfds...... wie ist es bei den zertifikaten ?! wie sind die aufgebaut ?! gibt es dort auch ein public zert und ein private zert ?! ich ahbe den überblick verloren
22. Februar 200619 j Die Schlüssellängen von öffentlichen und privaten Schlüsseln unterscheiden sich. Deswegen auch der Name "asymmetrische Veschlüsselung". Warum kannst Du ja bei Wikipedia unter RSA nachlesen. RSA ist eines der Verfahren der asymmtrischen Verschlüsselung x509v3 ist der Standard nach dem diese Schlüssel abgespeichert werden. Ein Zertifikat ist eine Bestätigung - einer übergeordneten Institution - der Korrekheit z.B.: deines öffentlichen Schlüssels, damit andere sicher sein können, dass dieser nicht verändert wurde und tatsächlich von dir ist. Bei privaten Schlüsseln gibt es deswegen natürlich keine Zertifikate, weil du ja selber weißt, dass dein schlüssel von dir ist.
22. Februar 200619 j Hallo, Die Schlüssellängen von öffentlichen und privaten Schlüsseln unterscheiden sich. Deswegen auch der Name "asymmetrische Veschlüsselung". Asymetrisch deshalb, weil unterschiedliche Schlüssel zu ver- und entschlüsseln verwendet werden. Mit der Schlüssellänge hat das nichts zu tun. Wo steht, dass public und private key unterschiedlich lang sind? Gruß
23. Februar 200619 j ... und zur kompletten Korrektheit: Ein Zertifikat ist keine Bestätigung! Ein Zertifikat ist nichts andres als der Verbung eines Public Keys zu einem distinguished name. Ich kann mir auch ein Zertifikat mit www.microsoft.com ausstellen... das ist ein richtiges Zertifikat, es wird mir warscheinlich nur keine seriöse CA unterschreiben.
23. Februar 200619 j Hi, Ein Zertifikat ist nichts andres als der Verbung eines Public Keys zu einem distinguished name. Ich kann mir auch ein Zertifikat mit www.microsoft.com ausstellen... das ist ein richtiges Zertifikat, es wird mir warscheinlich nur keine seriöse CA unterschreiben. Indem du deinen Public Key selbst signierst, bestätigst du doch seine Echtheit. Die Zuordnung von CN OU usw. findet doch schon im Request statt. Das ist ja gerade der Witz, dass ein vertrauenwürdiger Dritter, die CA, den Public-Key bestätigt. Gruß
23. Februar 200619 j Das meinte ich ja damit: Es ist keine Bestätigung in dem Sinne, weil bei einem self-signed Zertifikat nur du die Echtheit bestätigst. Ich kann zwar ein microsoft.com Zertifikat slbst unterschreiben und somit ist es ein vollwertiges Zertifikat, aber trotzdem nicht "echt" das meinte ich... Aber du hast auch recht, natürlich
Archiv
Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.