Authentizität
Überprüfung der Identität
Sicherstellen, dass die Identitäten der an einer Interaktion beteiligten Benutzer, Systeme oder Geräte korrekt verifiziert werden. Dadurch wird verhindert, dass sich jemand für eine andere Person ausgibt oder nicht autorisierte Personen auf Daten zugreifen oder diese ändern.
Authentifizierung der Datenherkunft
Sicherstellen, dass die Quelle der Daten oder der Kommunikation zuverlässig identifiziert und verifiziert werden kann. Dies hilft bei der Feststellung, dass die Daten aus einer vertrauenswürdigen und legitimen Quelle stammen.
Nachrichten- oder Datenintegrität
Sicherstellen, dass die Daten während der Übertragung nicht verändert oder manipuliert wurden. Dies steht in engem Zusammenhang mit dem Ziel der Integrität, beinhaltet aber auch die Bestätigung der Datenquelle.
Digitale Signaturen
Verwendung kryptografischer Verfahren wie digitaler Signaturen zur Überprüfung der Authentizität von Dokumenten, Nachrichten oder Transaktionen. Eine digitale Signatur bestätigt, dass die Daten vom angeblichen Absender gesendet wurden und nicht verändert wurden.
Zertifikate und Public-Key-Infrastruktur (PKI)
Verwendung digitaler Zertifikate und PKI zur Authentifizierung der Identität von Benutzern, Geräten oder Systemen. Zertifikate verknüpfen öffentliche Schlüssel mit Identitäten und werden von vertrauenswürdigen Zertifizierungsstellen (CAs) ausgestellt.
Nichtabstreitbarkeit
Sicherstellen, dass eine Partei in einer Kommunikation oder Transaktion die Echtheit ihrer Teilnahme nicht leugnen kann. Dies wird oft durch Mechanismen wie digitale Signaturen