Technologien

Was ist Public-Key-Kryptografie?

Definition: Die Public-Key-Kryptografie oder asymmetrische Kryptografie ist ein kryptografisches System, das Schlüsselpaare verwendet. Jedes Paar besteht aus einem öffentlichen Schlüssel und einem privaten Schlüssel. Ein öffentlicher Schlüssel kann anderen bekannt sein, während der private Schlüssel ausschließlich dem Besitzer bekannt sein sollte.

Erläuterung

Public-Key-Kryptografie

Ein öffentlicher Schlüssel ist ein mathematischer Schlüssel, der öffentlich verfügbar ist und von Anwendungen zur Überprüfung von digitalen Signaturen, die mit dem entsprechenden privaten Schlüssel erstellt wurden, verwendet wird. Je nach Algorithmus können öffentliche Schlüssel Nachrichten oder Dateien verschlüsseln, die nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden können, wodurch sichergestellt wird, dass nur der gewünschte Empfänger die Nachricht entschlüsseln kann. Dies wird als eine digitale Form der Signatur verwendet.

Öffentliche Schlüssel müssen gemeinsam genutzt und auch sicher gespeichert werden. Daher werden sie auf digitalen Zertifikaten gespeichert, um einen sicheren Transport und Austausch zu gewährleisten.

Private Schlüssel werden nicht weitergegeben und können in der verwendeten Software oder dem Betriebssystem oder auf Hardware wie einem Hardware-Sicherheitsmodul (HSM) gespeichert werden, das ein höheres Maß an Datensicherheit und Vertrauen bietet.

Zertifizierungsstellen (CAs) stellen digitale Zertifikate aus, die Public-Key-Kryptografie verwenden. Der öffentliche und der private Schlüssel werden von einer vertrauenswürdigen Zertifizierungsstelle (CA) für beide Parteien generiert. Der private Schlüssel befindet sich in der Regel im Besitz des Schlüsselpaar-Erstellers, während der öffentliche Schlüssel im Besitz aller Personen ist, die Daten senden möchten.

Public Key Cryptography Chart


In der obigen Abbildung verschlüsselt der private Schlüssel des Absenders die Daten, dies ist die digitale Signatur, und der Empfänger verwendet den öffentlichen Schlüssel, um sie zu entschlüsseln und zu überprüfen, ob sie mit dem Anhang übereinstimmen.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0