back to top   Allgemeines

 

back to top   Digital Signatures

 

Grundidee

Anbringung einer digitalen Unterschrift auf einem XML-Dokument dient der Sicherstellung des unveränderten Eintreffens eines gesendeten Originaldokuments beim Adressaten. Darüberhinaus läßt sich mit dem Mechanismus die Glaubwürdigkeit des Ursprungs -- ist der vorgebliche Sender wirklich der Autor? -- verbindlich, d.h. der identifizierte Autor kann die Urheberschaft im Nachhinein nicht abstreiten, validieren. Auf dieser Basis können digitale Signaturen zur Gewährleistung der Informationskonsistenz und daher zur Erlangung von Berechtigungen verschiedener Art (etwa im Rahmen einer Zugriffskontrolle oder der Nutzungsberechtigung eines Web-Dienstes) verwendet werden.
Durch die digitale Signatur wird der Inhalt der übertragenen Nachricht nicht verändert. Er verbleibt unangetastet und ist daher auch für Dritte lesbar. Das XML-Dokument wird lediglich um die Unterschrift ergänzt.
Besteht der Wunsch die übertragene Information dergestalt abzusichern, daß sie zusätzlich für Dritte unlesbar wird, so ist der Einsatz von XML-Verschlüsselungsmechanismen notwendig.

Spezifikationen und Standards

Weiterführende Information

Implementierungen

back to top   Encryption

 

Grundidee

Die Anwendung kryptographischer Methoden auf ein XML-Dokument wird zur Erreichung von Vertraulichkeit eingesetzt. Hierzu wird das Originaldokument durch mathematische Methoden so bearbeitet, daß ausgehend vom entstehenden Chiffrat nicht auf das Urdokument geschlossen werden kann.
Zur Wiedergewinnung des Originaldokuments benötigt der Empfänger einen geeigneten Schlüssel. Dieser kann identisch zum Schlüssel des Autors sein (symmetrische Verschlüsselung) oder davon abweichen (asymmetrische Verschlüsselung). In der Praxis wird gegenwärtig auf die zweite Möglichkeit zurückgegriffen. Zur Kontrolle und Verteilung der notwendigen Schlüssel existieren spezialisierte Verwaltungsprotokolle und -systeme.

Spezifikationen und Standards

Weiterführende Information

Implementierungen

back to top   Key Management

 

Grundidee

Ein Schlüsselverwaltungssystem übernimmt die Organisation und Verwaltung der zur kryptographischen Bearbeitung beliebiger Inhalte benötigten Schlüssel.

Spezifikationen und Standards

Weiterführende Information

Implementierungen

back to top   Leitungssicherheit

 

Grundidee

Neben der direkten Modifikation der übertragenen Information besteht die Möglichkeit der Verwendung abgesicherter Übertragungsprotokolle die „unterhalb“ des XML-Datenstroms ansetzen. Hierbei werden die zu übertragenen Daten für die verarbeitende Applikation transparent gesichert (d.h. ggf. verschlüsselt und signiert) übertragen.

Spezifikationen und Standards

Weiterführende Links

Implementierungen

back to top   Sonstiges

 




separator line
Service provided by Mario Jeckle
Generated: 2004-06-07T12:31:52+01:00
Feedback Feedback       SiteMap SiteMap
This page's original location This page's original location: http://www.jeckle.de/xml/security
RDF metadata describing this page RDF description for this page