Datenschutz
Datenschutz
Authentifizierung
© unsplash.com - Dayne Topkin
Authentifizierung
© unsplash.com - Dayne Topkin
Informationstechnische Mechanismen zur Authentifizierung von Kommunikationspartnern bestehen aus einer Abfolge von Berechnungs- und Kommunikationsschritten und beinhalten zumindest zwei verschiedene Instanzen das heißt technische Ausprägungen für juristische oder natürliche Personen. Abhängig vom Typ der Berechnungsschritte unterscheidet man Mechanismen auf der Basis symmetrischer Blockschlüssel, digitaler Signaturen, kryptographischer Prüfsummen und von Zero-Knowledge-Protokollen. Letztere ermöglichen die Begrenzung der Informationsmenge, die in einem kryptographischen Protokoll von der beweisenden zur verifizierenden Instanz fließt.
Mechanismen zur Authentifizierung von Daten basieren auf der Berechnung respektive Verifizierung kryptographischer Prüfsummen. Dazu werden häufig digitale Signaturen oder Authentifizierungs-Codes, sog. MACs (Message Authentication Codes) verwendet.
ISO/IEC 29115 |
|
||||||
ISO/IEC 9798 |
|
||||||
ISO/IEC 9797 |
|
||||||
ISO/IEC 20008 |
|
||||||
ISO/IEC 20009 |
|