Was ist Public-Key-Kryptographie? Alles Wissenswerte im Detail.

Veröffentlicht: 2022-08-02

Daten sind für jeden, der sich über das Internet verbindet, unerlässlich. Jede Information, die ins oder über das Internet gestellt wird, ist dem Risiko ausgesetzt, offengelegt zu werden. Konzerne und Einzelpersonen ergreifen bestimmte Maßnahmen, um ihre Daten zu schützen und sie während der Übertragung über das Internet zu sichern. Techniken wie TCP/IP, Datenverschlüsselung, Hashing und Kryptographie werden täglich verwendet, um Trillionen von Daten zu schützen, die über das Internet übertragen werden.

Kryptografie schützt die über das Internet übertragenen Daten, indem das Datenformat so geändert wird, dass ein unbefugter Benutzer nicht darauf zugreifen kann. Symmetrische und asymmetrische Kryptographie sind die zwei Arten von Kryptographietechniken. Bei der symmetrischen Kryptographie wird nur ein einziger geheimer Schlüssel zum Verschlüsseln und Entschlüsseln der übertragenen Daten verwendet. Asymmetrische Kryptografie ist eine, bei der es ein Paar Schlüssel gibt, einer wird verwendet, um die Daten zu verschlüsseln, während der andere verwendet wird, um sie zu entschlüsseln. Das Paar enthält einen öffentlichen und einen privaten Schlüssel.

Lernen Sie Softwareentwicklungskurse online von den besten Universitäten der Welt. Verdienen Sie Executive PG-Programme, Advanced Certificate-Programme oder Master-Programme, um Ihre Karriere zu beschleunigen.

Inhaltsverzeichnis

Erkunden Sie unsere beliebten Softwareentwicklungskurse

Master of Science in Informatik von LJMU & IIITB Caltech CTME Cybersecurity-Zertifikatsprogramm
Full-Stack-Entwicklungs-Bootcamp PG-Programm in Blockchain
Executive Post Graduate Program in Softwareentwicklung - Spezialisierung auf DevOps Executive PG-Programm in der Full-Stack-Entwicklung
Sehen Sie sich unten alle unsere Kurse an
Software-Engineering-Kurse

Dieser Artikel enthält die Grundlagen eines öffentlichen Schlüssels in der Kryptographie .

Definition von Kryptografie in der Datensicherheit

Kryptographie ist das Studium von Techniken, die verwendet werden, um Daten durch Verschlüsselung und Entschlüsselung über das Internet zu übertragen, um sie vor unbefugten Benutzern zu schützen. Die Kryptographie verwendet hauptsächlich Algorithmen, um Verschlüsselung und Entschlüsselung durchzuführen, wie den Triple Data Encryption Standard (auch bekannt als 3DES – Symmetrische Kryptographie) oder den Digital Signature Algorithm (auch bekannt als DSA – Asymmetrische Kryptographie).

Die Wurzeln der Kryptografie reichen bis in die Zeit des römischen Feldherrn Julius Cäsar zurück. Die Caesar-Chiffre ist eine der einfachsten Techniken in der Kryptographie. Einmal an einem Klartext (der die ungeschützten Daten darstellt) durchgeführt, verschiebt die Verschlüsselungsprozessphase das Zeichen um 'n', wodurch es zu einem Chiffretext (der die verschlüsselten Daten darstellt) wird, der wieder in einen Klartext umgewandelt werden kann, indem der Chiffretext um 'n' phasenverschoben wird ' während des Entschlüsselungsvorgangs.

Hier ist ein Beispiel für die Caesar-Chiffre:

Lassen Sie 'P' den Klartext darstellen und 'C' den Chiffretext darstellen.

P = HALLO ALLE

C = KL HYHUBRQH


Klartext: ABCDEFGHIJKLMNOPQRSTU VWXYZ

Geheimtext: DEFGHIJKLMNOPQRSTUVWX YZABC

C = (P + 3) mod 26

P = (C – 3) Mod 26

Wofür steht ein „Schlüssel“ in der Kryptographie?

Ähnlich wie ein physischer Schlüssel, der in der realen Welt zum Verschließen einer Tür verwendet wird, stellt ein Schlüssel in der Kryptografie eine Reihe von Zeichen dar, die zum Verriegeln (Verschlüsseln) von Daten verwendet werden, die über das Internet übertragen werden. Derselbe Schlüssel kann zum Entsperren (Entschlüsseln) der Daten verwendet werden. Beachten Sie, dass derselbe Schlüssel nur für die Entschlüsselung im Fall von symmetrischen Kryptografie-Algorithmen verwendet wird. In einem asymmetrischen Kryptografie-Algorithmus wird ein Schlüsselpaar für den Verschlüsselungs-/Entschlüsselungsprozess verwendet – öffentlicher Schlüssel und privater Schlüssel. Beide Schlüssel sind mathematisch miteinander verbunden.

Wie funktioniert die Public-Key-Kryptographie?

Um Daten vor unerwünschtem Zugriff oder Verwendung zu schützen, verwendet die Kryptografie mit öffentlichen Schlüsseln ein Schlüsselpaar, um sie zu verschlüsseln und zu entschlüsseln. Zertifizierungsstellen stellen den Benutzern öffentliche und private Schlüsselpaare über ein Netzwerk bereit. Andere Benutzer können Daten verschlüsseln, indem sie den öffentlichen Schlüssel des beabsichtigten Empfängers aus einem öffentlich zugänglichen Verzeichnis erhalten. Diese Verschlüsselungstechnik mit öffentlichem Schlüssel wird verwendet, bevor die Nachricht an den beabsichtigten Empfänger gesendet wird. Wenn die Kommunikation zugestellt wird, entschlüsselt der Empfänger sie mit einem privaten Schlüssel, den niemand sonst besitzt.

Vorteile der Public-Key-Kryptographie gegenüber der symmetrischen Kryptographie

Die Public-Key-Kryptographie ist nach wie vor eine der sichersten Möglichkeiten, Daten über das Internet zu übertragen. Nachfolgend sind die Vorteile der Public-Key-Kryptographie gegenüber der symmetrischen Kryptographie aufgeführt:

  • Der grundlegende Vorteil der Verschlüsselung mit öffentlichen Schlüsseln ist die verbesserte Sicherheit: Private Schlüssel werden niemals gesendet oder an Dritte weitergegeben.
  • Es kann digitale Signaturen erzeugen, die nicht widerrufen werden können, sodass keine Partei die von ihr erhaltenen Informationen leugnen kann. Dies wird als Nichtabstreitbarkeit bezeichnet, die verhindert, dass die Partei die an sie übermittelten Daten ändert.

Am häufigsten verwendeter Algorithmus in der Kryptografie mit öffentlichen Schlüsseln

Der am weitesten verbreitete Public-Key-Kryptografiealgorithmus ist RSA, das für die Namen seiner Erfinder Ron Rivest – Adi Shamir – Leonard Adleman steht. Aufgrund der erhöhten Sicherheit durch die zusätzlichen Bits in RSA – 4096 ist es jedoch relativ langsamer als RSA – 2048, sodass sich Unternehmen für Letzteres entscheiden.

Lassen Sie uns unsere eigenen Schlüsselpaare mit Hilfe unserer Befehlszeilen-Shell mit OpenSSL generieren.

Befehlszeilencodes:

$openssl genrsa -out private.pem 2048

// Dies generiert ein Schlüsselpaar und ist ein 2048-Bit-RSA-Schlüsselpaar

$ openssl rsa -in private.pem -pubout -out public.pem

// Für einen bestimmten privaten Schlüssel leitet der obige Code den öffentlichen Schlüssel in 'public.pem' ab

// Dieses Paar aus privatem und öffentlichem Schlüssel kann nun verwendet werden, um eine Datei mit dem RSA-2048-Algorithmus zu verschlüsseln

Lesen Sie unsere beliebten Artikel zur Softwareentwicklung

Wie implementiert man Datenabstraktion in Java? Was ist die innere Klasse in Java? Java-Identifikatoren: Definition, Syntax und Beispiele
Verstehen der Kapselung in OOPS mit Beispielen Befehlszeilenargumente in C erklärt Top 10 Merkmale und Merkmale von Cloud Computing im Jahr 2022
Polymorphismus in Java: Konzepte, Typen, Eigenschaften und Beispiele Pakete in Java und wie man sie verwendet? Git-Tutorial für Anfänger: Lernen Sie Git von Grund auf neu

Fazit

Der klassische Verschlüsselungsansatz basiert auf einer Single-Secret-Key-Kryptografie (Symmetric Cryptography). Da die Daten jedoch mit einem einzigen geheimen Schlüssel verschlüsselt und entschlüsselt werden, bleibt die übertragene Kommunikation für das Abhören durch Dritte offen. Um die Einschränkungen der klassischen Methode zu lösen, wurde das Kryptografiesystem mit öffentlichem Schlüssel entwickelt. Bei der Public-Key-Kryptografie verschlüsselt der Absender die Kommunikation mit der Public-Key-Verschlüsselung und der Empfänger entschlüsselt sie mit einem privaten Schlüssel, der nur dem Empfänger bekannt ist. Der öffentliche Schlüssel in der Kryptographie ermöglicht den Austausch von Informationen, ohne dass Dritte darauf zugreifen können.

Werden Sie ein Cyber-Sicherheitsexperte, indem Sie sich für das Cyber-Sicherheitsprogramm von upGrad anmelden

Suchen Sie nach dem optimalen Programm, um Ihr Lernen im Bereich Cyber ​​Security zu beschleunigen? upGrad bringt Ihnen sein Advanced Certificate Program in Cyber ​​Security in Zusammenarbeit mit dem Indian Institute of Information Technology Bangalore .

Dieser Kurs beinhaltet:

  • Über 250 Lernstunden zu Cyber ​​Security in den Bereichen Netzwerksicherheit, Anwendungssicherheit, Kryptografie und Datengeheimnis.
  • Zertifikat eines fortgeschrittenen Programms vom IIIT Bangalore und upGrad
  • Ein von KI unterstützter Profilersteller
  • Eins-zu-eins-Mentoring für Ihre Karriere
  • Einzelcoaching
  • Alumni-Status von IIIT Bangalore
  • Ein Portal für exklusive Stellenangebote
  • Hilfe bei der Vorbereitung auf das Vorstellungsgespräch

Was ist ein öffentlicher Schlüssel?

Ein öffentlicher Schlüssel in der Kryptographie ist eine große Menge von Zufallszahlen, die verwendet werden, um die Daten zu verschlüsseln, sodass nur der Empfänger, der Zugriff auf den privaten Schlüssel hat, sie entschlüsseln kann.

Was ist sicherer: Public-Key-Kryptographie oder Secret-Key-Kryptographie?

Die Public-Key-Kryptographie ist sicherer, da sie ein Schlüsselpaar, einen öffentlichen und einen privaten Schlüssel, anstelle eines einzelnen geheimen Schlüssels enthält, der zum Entschlüsseln der Daten verwendet werden kann.

Was sind die Hauptvorteile der Verwendung von Public-Key-Kryptographie?

Die Hauptvorteile der Verwendung von Public-Key-Kryptographie sind die Vertraulichkeit des privaten Schlüssels, Datensignaturen und Unbestreitbarkeit.