Einsteigerleitfaden für Kryptografie mit öffentlichen Schlüsseln

Veröffentlicht: 2022-09-20

Daten sind eine unschätzbare Ressource im heutigen wettbewerbsorientierten Geschäftsumfeld. Daher müssen Unternehmen die Datengeheimhaltung und -sicherheit wahren und gleichzeitig den Zugriff auf Daten kontrollieren. Da die Digitalisierung zur Norm wird und Unternehmen ihre Datenverarbeitungsvorgänge automatisieren, steigt außerdem die Wahrscheinlichkeit eines unbefugten Zugriffs auf sensible Daten. Daher müssen Unternehmen eine sichere Umgebung einrichten, die wertvolle Daten schützt und potenzielle Datenbedrohungen mindert.

Kryptographie spielt eine entscheidende Rolle bei der Datensicherheit, um die Vertraulichkeit und Integrität zu wahren. Eine Unterart der Kryptographie, die Public-Key-Verschlüsselung oder Public-Key-Kryptographie, bildet eine entscheidende Komponente in den meisten Datenschutzrichtlinien weltweit.

Dieser Artikel untersucht das Konzept eines öffentlichen Schlüssels in der Kryptografie und seinen Nutzen beim Schutz von Daten.

Lernen Sie Softwareentwicklungskurse online von den besten Universitäten der Welt. Verdienen Sie Executive PG-Programme, Advanced Certificate-Programme oder Master-Programme, um Ihre Karriere zu beschleunigen.

Inhaltsverzeichnis

Was ist Kryptografie in der Datensicherheit?

Kryptographie bezieht sich auf eine Reihe von Techniken zum Schutz von Informationen und Kommunikation durch Verschleierung von Daten, sodass nur der beabsichtigte Empfänger den Inhalt verarbeiten und lesen kann. Es stützt sich auf Algorithmen, um Daten zu verschlüsseln, die nur autorisierte Personen entschlüsseln können. Daher beinhaltet die Kryptographie hauptsächlich das Verwürfeln von Klartext oder gewöhnlichem Text in Chiffretext (Verschlüsselung) und das anschließende Zurücksetzen (Entschlüsseln).

Das Wort Kryptografie hat seine Wurzeln im griechischen Begriff „Kryptos“, was „versteckt“ bedeutet. Einige der frühesten Aufzeichnungen über die Verwendung von Kryptografie gehen auf die alten Ägypter und Römer zurück, einschließlich der berühmten Caesar-Chiffre von Julius Caesar. Obwohl die Techniken, die früher verwendet wurden, in der heutigen Zeit primitiv und unkompliziert erscheinen, sind die alten Chiffren eine eindrucksvolle Erinnerung an die Notwendigkeit, sensible Informationen zu schützen. Mit der Weiterentwicklung der Technologie hat die Kryptographie heute zahlreiche Anwendungen, darunter digitale Signaturen, Surfen im Internet, Messenger-Apps, E-Mails, Kreditkartentransaktionen, Online-Verifizierungen und die Generierung kryptografischer Schlüssel.

Was ist ein Schlüssel in der Kryptographie?

In der Kryptographie ist ein Schlüssel eine Folge zufälliger Zeichen in einer definierten Reihenfolge, die zum Ändern oder Verschlüsseln von Daten innerhalb eines Verschlüsselungsalgorithmus verwendet wird. Mit anderen Worten, ein Schlüssel in der Kryptographie verschlüsselt oder sperrt Daten, sodass nur jemand mit einem gültigen Schlüssel sie entschlüsseln oder entsperren kann. Der Klartext sind die Originaldaten, und der Chiffretext ist, nachdem der Schlüssel ihn verschlüsselt hat.

Kryptografie spielt eine große Rolle in Datensicherheitssystemen. Es gibt zwei große Klassifikationen von kryptografischen Algorithmen, symmetrische Schlüsselalgorithmen (geheime Schlüsselalgorithmen) und asymmetrische Schlüsselalgorithmen (öffentliche Schlüsselalgorithmen).

Beliebte Kurse und Artikel zum Thema Softwareentwicklung

Beliebte Programme
Executive PG-Programm in Softwareentwicklung - IIIT B Blockchain-Zertifikatsprogramm - PURDUE Programm für Cybersicherheitszertifikate - PURDUE MSC in Informatik - IIIT B
Andere beliebte Artikel
Cloud Engineer Gehalt in den USA 2021-22 Gehalt als AWS-Lösungsarchitekt in den USA Backend-Entwicklergehalt in den USA Front-End-Entwicklergehalt in den USA
Gehalt für Webentwickler in den USA Fragen im Vorstellungsgespräch für Scrum Master im Jahr 2022 Wie starte ich 2022 eine Karriere in der Cybersicherheit? Karrieremöglichkeiten in den USA für Ingenieurstudenten

Bedeutung von Public-Key-Kryptographie

Public-Key-Kryptographie oder asymmetrische Schlüsselverschlüsselung ist ein Kryptographieprozess, bei dem Daten mit unterschiedlichen Schlüsseln verschlüsselt und entschlüsselt werden. Obwohl die Schlüssel unterschiedlich sind, stehen sie in mathematischem Zusammenhang mit der Erleichterung des Klartextabrufs durch Entschlüsselung des Chiffretexts. Die am häufigsten verwendete Form der Public-Key-Verschlüsselung basiert auf dem RSA-Algorithmus.

Beim asymmetrischen Verschlüsselungsprozess verschlüsselt ein Schlüssel die Daten und ein anderer, aber entsprechender Schlüssel entschlüsselt die Daten. Der Schlüssel, der Daten verschlüsselt, ist der öffentliche Schlüssel, während ein privater Schlüssel die Informationen entschlüsselt.

Außerdem ist der öffentliche Schlüssel allgemein bekannt, während der private Schlüssel geheim ist. Während andere Personen Ihren öffentlichen Schlüssel verwenden können, um Ihnen verschlüsselte Informationen zu senden, haben nur Sie Zugriff auf den privaten oder geheimen Schlüssel, um den Text zu entschlüsseln.

Vorteile der Public-Key-Kryptographie

Public-Key-Kryptographie hat die folgenden Funktionalitäten:

  • Verschlüsselung und Entschlüsselung: Die Verschlüsselungs- und Entschlüsselungsfunktionen ermöglichen es zwei Parteien, miteinander zu kommunizieren, indem sie die Informationen verschleiern, die sie austauschen. Der Absender verschlüsselt oder verschlüsselt die Daten vor dem Senden, und der Empfänger entschlüsselt oder entschlüsselt die Daten nach dem Empfang. Währenddessen bleiben die verschlüsselt übertragenen Daten für Dritte unverständlich.
  • Unbestreitbarkeit: Die Verschlüsselung mit öffentlichem Schlüssel verfügt über einen Sicherheitsmechanismus namens Unbestreitbarkeit, der Datenänderungen verhindert und sicherstellt, dass keine Partei leugnen kann, dass sie eine Nachricht über die Verschlüsselung empfangen/gesendet hat.

Public-Key-Kryptographie vs. Private-Key-Kryptographie

Im Gegensatz zu einem Verschlüsselungssystem mit öffentlichem Schlüssel verwenden Sender und Empfänger bei der Verschlüsselung mit symmetrischen oder privaten Schlüsseln einen einzigen gemeinsamen Schlüssel, der Nachrichten verschlüsselt und entschlüsselt. Daher erstellen Verschlüsselungsalgorithmen mit symmetrischem Schlüssel eine Blockchiffre mit einer festen Länge von Bits mit einem geheimen Schlüssel, den der Absender verwendet, um Daten zu verschlüsseln, und der Empfänger verwendet, um sie zu decodieren oder zu entschlüsseln. Ein klassisches Beispiel für die Kryptografie mit privaten Schlüsseln ist der AES oder Advanced Encryption Standard, der im November 2001 vom National Institute of Standards and Technology (NIST) eingeführt wurde.

Was sind also die Hauptunterschiede zwischen Public-Key-Kryptographie und Private-Key-Kryptographie? Die folgende Tabelle hebt die Unterscheidungen hervor.

Public-Key-Kryptographie Kryptografie mit privatem Schlüssel
Ein Kryptografiesystem mit öffentlichem Schlüssel/zwei Schlüsseln, das zwei Schlüssel verwendet. Ein Geheim-/Einzelschlüssel-Kryptografiesystem, das nur einen Schlüssel verwendet.
Jeder kann den öffentlichen Schlüssel verwenden, um Daten zu verschlüsseln, während nur der Empfänger den privaten Schlüssel kennt und ihn zur Datenentschlüsselung verwendet. Sowohl der Sender als auch der Empfänger teilen sich denselben Schlüssel.
Parteien sind nicht gleich, also asymmetrisch. Symmetrisch, weil Parteien gleich sind.
Die Partei, die Nachrichten verschlüsselt, kann Nachrichten nicht entschlüsseln. Da die Parteien gleich sind, kann der Empfänger eine Nachricht fälschen und fälschlicherweise behaupten, dass sie vom Absender gesendet wurde.

Der RSA-Algorithmus hinter der Public-Key-Verschlüsselung

Der RSA-Algorithmus ist ein weit verbreiteter asymmetrischer kryptografischer Algorithmus, der sich auf einen öffentlichen Schlüssel und einen privaten Schlüssel stützt, um Nachrichten zu verschlüsseln und zu entschlüsseln. Der 1978 entwickelte RSA-Algorithmus ist nach seinen Erfindern Ron Rivest, Adi Shamir und Leonard Adleman benannt.

Hier ist eine vereinfachte Erklärung, wie der RSA-Algorithmus in der Public-Key-Verschlüsselung funktioniert:

1. Generierung von Schlüsseln

  • Wählen Sie zwei große Primzahlen „p“ und „q“.
  • Berechnen Sie n = p*q
  • Finden Sie die Totient-Funktion heraus: Φ(n) = (p-1)(q-1)
  • Wählen Sie nun eine ganze Zahl „e“, die teilerfremd zu Φ(n) und 1 < e < Φ(n) ist.
  • Das Paar (n,e) ist der öffentliche Schlüssel.
  • Berechnen Sie nun 'd' so, dass de = 1 mod Φ(n) oder 1 mod (p-1)(q-1)
  • Verwenden Sie den erweiterten euklidischen Algorithmus, um d herauszufinden. Der private Schlüssel ist das Paar (n,d).

2. Verschlüsselung

  • Ein gegebener Klartext 'P' ist eine Reihe von Zahlen kleiner als n. Wenn der Chiffretext 'C' ist, erfolgt die Verschlüsselung mit dem folgenden mathematischen Schritt:

C = P e mod n

3. Entschlüsselung

  • Der Klartext kann mit dem privaten Schlüssel (n,d) im folgenden Schritt abgerufen werden:

P = C d mod n

Der folgende Pseudocode ist ein Beispiel für den RSA-Algorithmus in Aktion:

Ganzzahl x = 61, Ganzzahl y = 53;

Ganzzahl n = x * y;

// n = 3233.

// berechne den totient, phi

int phi = (x-1)*(y-1);

// Phi = 3120.

int e = findCoprime(phi);

// ein 'e' finden, das > 1 ist und eine teilerfremde Zahl von phi ist.

// e = 17 erfüllt die aktuellen Werte.

// Unter Verwendung des erweiterten euklidischen Algorithmus, finde 'd', was erfüllt

// diese Gleichung:

d = (1 mod (phi))/e;

// d = 2753 für die Beispielwerte.

public_key = (e=17, n=3233);

private_key = (d=2753, n=3233);

// Bei Klartext P=123 lautet der Chiffretext C:

C = (123^17) % 3233 = 855;

// Um ​​den verschlüsselten Text C zu entschlüsseln:

P = (855^2753) % 3233 = 123;

Fazit

Die Kryptografie mit privatem Schlüssel ist das traditionelle Verschlüsselungssystem. Es macht jedoch übertragene Nachrichten anfällig für das Abfangen durch Dritte, da ein einziger geheimer Schlüssel die Daten verschlüsselt und entschlüsselt. Daher haben Kryptologen das Kryptografiesystem mit öffentlichem Schlüssel entwickelt, um die Beschränkungen des herkömmlichen Systems anzugehen. Bei der Public-Key-Kryptografie verschlüsselt der Sender die Nachricht mit einem öffentlichen Schlüssel, während der Empfänger die Nachricht mit einem privaten Schlüssel entschlüsseln kann, der nur beim Empfänger verfügbar ist. Dadurch können Dritte die Nachricht während der Übertragung nicht lesen, da nur der private Schlüssel des Empfängers sie entschlüsseln kann. Public-Key-Kryptografiesysteme verwenden meist den RSA-Algorithmus und spielen eine wichtige Rolle in modernen Verschlüsselungstechnologien.

Begleiten Sie upGrad auf Ihrem Weg zum Datensicherheitsexperten

Suchen Sie eine umfassende Plattform zum Erlernen von Datensicherheit? Ihre Suche endet mit dem Cybersecurity Certificate Program von upGrad in Partnerschaft mit der Purdue University. Der 8-monatige Online-Kurs eignet sich für IT-Experten auf Einstiegs- und mittlerem Niveau, technische Experten, technische Support-Experten, Analysten, Ingenieure und frischgebackene Absolventen.

Programm-Highlights:

  • Anerkennungsurkunde von upGrad und der Purdue University
  • Über 300 Lernstunden, über 15 Live-Sitzungen und vier Projekte
  • Umfassender Lehrplan für Kryptografie und Verschlüsselung
  • Lernen Sie relevante Programmiersprachen und Tools
  • Branchen- und Peer-Networking
  • 360-Grad-Lernunterstützung

Was versteht man unter öffentlichem Schlüssel?

Ein öffentlicher Schlüssel bezeichnet einen großen Zahlenwert zur Verschlüsselung von Daten in der Kryptografie. Mit anderen Worten, ein öffentlicher Schlüssel in der Kryptografie wandelt Daten in ein unlesbares Format um. Ein anderer, aber mathematisch verknüpfter Private entschlüsselt dann die Daten.

Wie unterscheidet sich ein geheimer Schlüssel von einem öffentlichen Schlüssel?

Ein einzelner gemeinsam genutzter Schlüssel verschlüsselt und entschlüsselt die Nachricht in der Verschlüsselung mit geheimem Schlüssel. Im Gegensatz dazu verwendet die Public-Key-Verschlüsselung zwei verschiedene, aber mathematisch verwandte Schlüssel (öffentlich und privat) für den Verschlüsselungs- und Entschlüsselungsprozess.

Was sind die Anwendungen der Public-Key-Kryptographie?

Die Hauptanwendungen der Public-Key-Kryptographie sind Datenverschlüsselung und digitale Signaturen. Public-Key-Kryptografie gewährleistet Datensicherheit durch Authentifizierung und Nachweisbarkeit.