TeleTrusT engagiert sich

TeleTrusT - Bundesverband IT-Sicherheit e.V. ist Mitglied des European Telecommunications Standards Institute.

Für TeleTrusT-Infos

E-Mailadresse:

TeleTrusT-Video

TeleTrusT-Video

TeleTrusT-Kooperationen

Allianz für Cyber-Sicherheit Logo: Cryptocharta Logo: Cyber Security Challenge SecuPedia Logo: Sicherheits Expo München OMNISECURE Logo Mobile World Congress Logo: secIT RSA Conference Logo Logo: IT Security Insights Logo: Security World Vietnam InfoSecurity Logo: SDW 2018 D-A-CH Security Logo Innovation World qSkills Security Summit it-sa Logo Logo: it-sa India it-sa Brasil Logo: Internet Security Days 9. Österreichischer IT-Sicherheitstag 2012 Logo German Silicon Valley Accelerator Koordinierungsstelle IT-Sicherheit im DIN Deutsches Institut für Normung Logo: eab – European Association for Biometrics Verbraucher sicher online Open Signature Initiative SkIDentity Logo

OID - Object Identifier - Objektbezeichner

Ein Object Identifier (Objektbezeichner) ermöglicht die Beschreibung von abstrakten Informationsobjekten. Dies geschieht über einen definierten hierarchischen Namensraum, der mittels ASN.1 beschrieben ist. Ein Objektbezeichner ist ein Knoten innerhalb eines Namensraumes. Es existieren verschiedene Objektbezeichner-Typen, darunter auch der ISO-Objektbezeichner.

TeleTrusT stellt einen Objektbezeichner nach ISO 6523 bereit und ist damit eine "ISO identified Organization" mit dem Object Identifier
{ iso(1) identified-organization(3) teletrust(36)}

TeleTrusT ist berechtigt, Object Identifier (OID) für Computer Security Objects zu vergeben, wie z.B. 

  • kryptographische Algorithmen, 
  • Hash-Funktionen und 
  • Zertifikats-Felder.

Die Registrierung von OIDs über die TeleTrusT OID Registration Authority ist kostenlos möglich. Im Folgenden werden der TeleTrusT-OID-Baum (gekürzt) und alle darin enthaltenen vergebenen OIDs gelistet.

OID-Liste

- eine aktuelle Liste von bisher vergebenen OIDs

{1 3 36}                   TeleTrusT
{1 3 36   1}                • dokument
{1 3 36   2}                • security information object 
{1 3 36   3}                • algorithm
{1 3 36   3   1}              ° encryption algorithm
{1 3 36   3   2}              ° hash algorihm
{1 3 36   3   3}              ° signature algorihm
{1 3 36   3   3   2   5}        - ecgDsaStd
{1 3 36   3   3   2   8}        - ecStdCurvesAndGeneration
{1 3 36   3   4}              ° signature scheme
{1 3 36   3   5}              ° authentication scheme
{1 3 36   4}                • attribute
{1 3 36   5}                • policy
{1 3 36   6}                •  api
{1 3 36   7}                •  key management
{1 3 36   8}                •  id-common-pki
{1 3 36   8   3   11}           - id-common-pki-namingAuthorities
{1 3 36  15}               • identified organization