Technologien

Was ist asymmetrische Kryptografie?

Definition: Die asymmetrische Kryptografie ist ein kryptografisches System, bei dem jeder Benutzer einen privaten Schlüssel besitzt, der geheim gehalten wird und mit dem ein öffentlicher Schlüssel erzeugt wird (der anderen zur Verfügung gestellt wird). Benutzer können ihren privaten Schlüssel verwenden, um Daten digital zu signieren, und die resultierende Signatur kann von jedem überprüft werden, der über den entsprechenden öffentlichen Schlüssel verfügt.

Erläuterung

Asymmetrische Kryptografie

Bei der asymmetrischen Verschlüsselung wird ein Schlüssel – der öffentliche Schlüssel, zum Verschlüsseln und ein anderer, mathematisch verwandter Schlüssel – der private Schlüssel, zum Entschlüsseln verwendet. Diese Schlüssel funktionieren als zusammengehöriges Paar (oder „Schlüsselpaar“). Wenn nur der öffentliche Schlüssel bekannt ist, ist die Ermittlung des privaten Schlüssels rechnerisch unmöglich. Somit kann der öffentliche Schlüssel weit verbreitet werden, während der private Schlüssel privat und sicher bleibt.

Diese wechselseitige Abhängigkeit bietet eine Vielzahl von Vorteilen, deren wichtigster wohl digitalen Signaturen sind. Digitale Signaturen werden verwendet, um zu gewährleisten, dass eine Nachricht von einer bestimmten Einrichtung erstellt wurde, und um unter anderem entfernte Systeme oder Benutzer zu authentifizieren.

Private Schlüssel werden nicht weitergegeben und können in der verwendeten Software oder dem Betriebssystem oder auf Hardware wie einem Hardware-Sicherheitsmodul (HSM) gespeichert werden, das einen höheren Grad an Datensicherheit und Vertrauen bietet.

Die asymmetrische Kryptografie wird auch als Public-Key-Kryptografie bezeichnet.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0