Wie funktioniert die Public Key-Kryptographie?

Die Public-Key-Kryptographie auch als asymmetrische Kryptographie bezeichnet, verwendet zwei separate Schlüssel anstelle eines gemeinsamen Schlüssels: einen öffentlichen und einen privaten Schlüssel. Die Public-Key-Kryptographie ist eine wichtige Technologie für die Internetsicherheit.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Public Key-Kryptographie definieren
  • Verstehen, wie Public Key-Kryptographie funktioniert
  • Sie wissen, warum die Kryptographie mit öffentlichem Schlüssel für das TLS/SSL-Protokoll unerlässlich ist

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was ist Public-Key-Kryptographie?

Bei der Public-Key-Kryptographie werden Daten mit zwei verschiedenen Schlüsseln verschlüsselt oder signiert, wobei einer der Schlüssel, der öffentliche Schlüssel, für jeden zugänglich ist.Der andere Schlüssel wird als privater Schlüssel bezeichnet.Daten, die mit dem öffentlichen Schlüssel verschlüsselt wurden, können nur mit dem privaten Schlüssel entschlüsselt werden.Aufgrund der Verwendung von zwei Schlüsseln anstelle eines Schlüssels ist die Public Key-Kryptographie auch als asymmetrische Kryptographie bekannt.Sie ist weit verbreitet, insbesondere für TLS/SSL, was HTTPS ermöglicht.

Registrieren
Sicherheit und Geschwindigkeit mit jedem Cloudflare-Tarif

Was ist ein kryptografischer Schlüssel?

In der Kryptographie ist ein Schlüssel eine Information, die zum Verschlüsseln von Daten verwendet wird, damit diese zufällig erscheinen; oft handelt es sich dabei um eine große Zahl oder eine Folge von Zahlen und Buchstaben. Wenn unverschlüsselte Daten, auch Klartext genannt, mit Hilfe des Schlüssels in einen kryptografischen Algorithmus eingegeben werden, wird der Klartext als zufällig aussehende Daten ausgegeben. Jeder, der den richtigen Schlüssel zum Entschlüsseln der Daten hat, kann sie jedoch wieder in Klartextform bringen.

Angenommen, wir nehmen eine Klartextnachricht, „Hallo“, und verschlüsseln sie mit einem Schlüssel; sagen wir, der Schlüssel lautet „2jd8932kd8“. Mit diesem Schlüssel verschlüsselt, lautet unser einfaches „Hallo“ nun „X5xJCSycg14=“, was wie zufälliger Datenmüll erscheint. Wenn wir es jedoch mit demselben Schlüssel entschlüsseln, erhalten wir „Hallo“ zurück.

Klartext + Schlüssel = Chiffretext:

Hallo + 2jd8932kd8 = X5xJCSycg14=

Chiffretext + Schlüssel = Klartext:

X5xJCSycg14= + 2jd8932kd8 = Hallo

Dies ist ein Beispiel für symmetrische Kryptographie, bei der nur ein Schlüssel verwendet wird. Bei der Public Key-Kryptographie gibt es stattdessen zwei Schlüssel. Der öffentliche Schlüssel würde die Daten verschlüsseln und der private Schlüssel würde sie entschlüsseln.

Whitepaper
Die Vorteile von TLS voll ausschöpfen

Wie wird bei TLS/SSL Public Key-Kryptographie eingesetzt?

Die Public-Key-Kryptographie ist äußerst nützlich für den Aufbau einer sicheren Kommunikation über das Internet (über HTTPS). Das SSL/TLS-Zertifikat einer Website, das öffentlich zugänglich ist, enthält den öffentlichen Schlüssel, und der private Schlüssel ist auf dem Ursprungsserver installiert – er ist „Eigentum“ der Website.

TLS-Handshakes verwenden Public-Key-Kryptographie zur Authentifizierung der Identität des Ursprungsservers und zum Austausch von Daten, die für die Generierung der Sitzungsschlüssel verwendet werden. Ein Schlüsselaustausch-Algorithmus wie RSA oder Diffie-Hellman verwendet das öffentlich-private Schlüsselpaar zur Vereinbarung von Sitzungsschlüsseln, die nach Abschluss des Handshakes zur symmetrischen Verschlüsselung verwendet werden. Clients und Server sind in der Lage, sich für jede Kommunikationssitzung auf neue Sitzungsschlüssel zu einigen, sodass böswillige Akteure nicht in der Lage sind, die Kommunikation zu entschlüsseln, selbst wenn sie einen der Sitzungsschlüssel einer früheren Sitzung identifizieren oder stehlen.