Technologien

Was ist Public-Key-Kryptografie?

Definition: Die Public-Key-Kryptografie oder asymmetrische Kryptografie ist ein kryptografisches System, das Schlüsselpaare verwendet. Jedes Paar besteht aus einem öffentlichen Schlüssel und einem privaten Schlüssel. Ein öffentlicher Schlüssel kann anderen bekannt sein, während der private Schlüssel ausschließlich dem Besitzer bekannt sein sollte.

Erläuterung

Public-Key-Kryptografie

Ein öffentlicher Schlüssel ist ein mathematischer Schlüssel, der öffentlich verfügbar ist und von Anwendungen zur Überprüfung von digitalen Signaturen, die mit dem entsprechenden privaten Schlüssel erstellt wurden, verwendet wird. Je nach Algorithmus können öffentliche Schlüssel Nachrichten oder Dateien verschlüsseln, die nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden können, wodurch sichergestellt wird, dass nur der gewünschte Empfänger die Nachricht entschlüsseln kann. Dies wird als eine digitale Form der Signatur verwendet.

Öffentliche Schlüssel müssen gemeinsam genutzt und auch sicher gespeichert werden. Daher werden sie auf digitalen Zertifikaten gespeichert, um einen sicheren Transport und Austausch zu gewährleisten.

Private Schlüssel werden nicht weitergegeben und können in der verwendeten Software oder dem Betriebssystem oder auf Hardware wie einem Hardware-Sicherheitsmodul (HSM) gespeichert werden, das ein höheres Maß an Datensicherheit und Vertrauen bietet.

Zertifizierungsstellen (CAs) stellen digitale Zertifikate aus, die Public-Key-Kryptografie verwenden. Der öffentliche und der private Schlüssel werden von einer vertrauenswürdigen Zertifizierungsstelle (CA) für beide Parteien generiert. Der private Schlüssel befindet sich in der Regel im Besitz des Schlüsselpaar-Erstellers, während der öffentliche Schlüssel im Besitz aller Personen ist, die Daten senden möchten.

Public Key Cryptography Chart


In der obigen Abbildung verschlüsselt der private Schlüssel des Absenders die Daten, dies ist die digitale Signatur, und der Empfänger verwendet den öffentlichen Schlüssel, um sie zu entschlüsseln und zu überprüfen, ob sie mit dem Anhang übereinstimmen.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.