Public Key Infrastructure (PKI) verwendet zwei Tasten - eine private, die andere Öffentlichkeit - um die Übertragung von Daten zu sichern. Es wurde 1976 von Whitfield Diffie und Martin Hellman eingeführt und es zugrunde Verschlüsselung Programme wie PGP (Pretty Good Privacy , ) GPG (GNU Privacy Guard , ) TLS (Transport Layer Security , ) und SSH (Secure Shell ). Die Grundlagen
im Herzen der PKI liegt zwei sehr lange Primzahlen oder Schlüssel . Je länger die Zahlen , desto sicherer ist die Verschlüsselung. Eine dieser Zahlen wird in einem vertrauenswürdigen Verzeichnis veröffentlicht , während die andere nur vom Eigentümer genutzt . Dadurch entfällt die Notwendigkeit für die Übertragung eines geheimen Schlüssels zwischen Individuen , ist die , wie traditionelle , symmetrische Kryptographie funktioniert.
Die PKI wird für die Verschlüsselung und digitale Signaturen verwendet . Um eine verschlüsselte Nachricht zu senden, der Absender der öffentlichen Schlüssel des Empfängers verwendet, um die Nachricht zu verschlüsseln , der Empfänger dann verwendet den privaten Schlüssel zum Entschlüsseln der Nachricht . Nur die Person, die mit dem privaten Schlüssel die Nachricht entschlüsseln kann .
Um eine Nachricht digital signieren , erzeugt der Autor eine Reihe mit einer Berechnung, die den privaten Schlüssel des Autors und der Nachricht selbst beinhaltet . Der Ausgang wird dann an die Nachricht angehängt . Die Nachricht wird überprüft mit dem öffentlichen Schlüssel , die Botschaft und die digitale Signatur . Wenn das Ergebnis gilt als korrekt durch die mathematische Beziehung , kann der Empfänger sicher sein, dass die Nachricht vom authorand gesendet wurde nicht manipuliert wurde.
PGP und GPG sind sowohl zum Verschlüsseln und Senden von E -Mail-Nachrichten . Sie erfordern , dass der Benutzer eine Software- Anwendung, die sie bietet mit dem öffentlichen und einen privaten Schlüssel herunterladen. Diese Anwendungen sind verfügbar für alle wichtigen E- Mail-Clients .
SSH benutzt Authentifizierung über öffentliche Schlüssel , um den Nutzern einen Weg in eine SSH-Sitzung , ohne ihr Passwort einloggen . Der öffentliche Schlüssel befindet sich auf dem Server und der private Schlüssel auf dem Client vorhanden.
TLS verwendet eine Kombination aus öffentlichen Schlüssel und Kryptografie mit symmetrischen Schlüsseln , um Websites zu sichern. Ein Web- Browser eine sichere Web -Seite, die einen öffentlichen Schlüssel zur Verfügung stellt. Der öffentliche Schlüssel wird für die Bescheinigung der Behörde überprüft. Der Browser verschlüsselt dann eine zufällig ausgewählte symmetrischen Schlüssel , die mit dem Web -Server genutzt wird.
Sicherheit
Schamhaare Tasten tun, bieten eine erhöhte Sicherheit im Vergleich zu herkömmlichen Verschlüsselungsmethoden , aber sie möglicherweise langsamer als geheimen Schlüssel Methoden . Aus diesem Grund sind die öffentlichen Schlüssel für die E- Mail-Nachrichten oder Übertragungen, die in kurzen Schüben geschehen verwendet .
Betrügerische öffentliche Schlüssel verteilt werden kann, was ermöglicht, dass die Nachrichten entschlüsselt und von unbefugten Personen eingesehen werden. Um dies zu bekämpfen , sind Zertifikate der Behörde durch einen vertrauenswürdigen Dritten ausgestellte . Es gibt sowohl kommerzielle als auch freie Zertifizierungsstellen zur Verfügung , und einige Behörden und Bildungseinrichtungen ihre eigenen Zertifikate. Die Zertifizierungsstelle prüft die öffentlichen Schlüssel und dann unterschreibt sie mit der Zertifizierungsstelle Taste.