* Andreas Jellinghaus wrote: > Am Mittwoch, 10. Mai 2006 16:02 schrieb Lutz Donnerhacke: >> Entschuldigung, aber das ist Blödsinn. Man hat Smartcards, die die >> Schlüsselerzeugung auf der Karte machen und keine anderen privaten >> Schlüssel für diese Applikation annehmen können. > > meines wissens erzeugen mehrere CA den schlüssel in "software" damit > es schneller geht. aber ich mag irren. die bessere frage wäre doch: sieht > man es dem schlüssel an, ob er auf der karte erzeugt wurde?
Man kann das erzwingen, ja. >> Das man eine andere >> Anwendung mit einem geringeren Sicherheitslevel auch noch auf der Karte >> betreiben kann, gefährdet die Sicherheit der originären Anwendung nicht. > > -ENOCONTEXT? wer hat denn sowas behauptet? Ich vermutete, Du beziehst Dich darauf, daß man neben einer Sicherheitsapplikaton auch andrere z.B. OpenPGP Anwendungen auf die Karte packen kann. Daraus zu schlußfolgern - und das habe ich Deinem Text entnommen, daß alle Chipkarten sinnfrei seien, ist selbst sinnfrei. >> Es gibt Kartenleser mit Display. Man kann als Smartcard-Anwendung >> verlangen, daß Dokumente nur über solche Leser reinkommen. > > und das zeigt mir ein pdf an? bisher habe ich nur zweizeilige displays > gesehen, das hilft mir für ein pdf signieren wohl nichts. Die Anzeigequalität der Display variiert. Auf einem Zweizeiler ist ein PDF schlecht lesbar. Wenn Du es dann doch signierst ... > wobei ein sicherer rechner mit smart card leser sich nicht von dem > kartenleser mit pinpad und display unterscheidet, nur das er mehr kann. Das "trusted enviroment" kann man verifiziern. Es können PC Komponenten sein. > zurück zu schritt eins: wir brauchen einen sicheren computer. :( Nein, Wir brauchen einen "vertrauenswürdigen Bereich" in einem Allzweckcomputer. man TCPA. -- To unsubscribe, e-mail: [EMAIL PROTECTED] For additional commands, e-mail: [EMAIL PROTECTED]