Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$83571.608249 USD

-1.38%

ethereum
ethereum

$1826.028236 USD

-3.02%

tether
tether

$0.999839 USD

-0.01%

xrp
xrp

$2.053149 USD

-2.48%

bnb
bnb

$601.140115 USD

-0.44%

solana
solana

$120.357332 USD

-3.79%

usd-coin
usd-coin

$0.999833 USD

-0.02%

dogecoin
dogecoin

$0.166175 USD

-3.43%

cardano
cardano

$0.652521 USD

-3.00%

tron
tron

$0.236809 USD

-0.59%

toncoin
toncoin

$3.785339 USD

-5.02%

chainlink
chainlink

$13.253231 USD

-3.91%

unus-sed-leo
unus-sed-leo

$9.397427 USD

-0.19%

stellar
stellar

$0.266444 USD

-1.00%

sui
sui

$2.409007 USD

1.15%

Public-Key-Kryptographie

Was ist Public-Key-Kryptographie?

Die Public-Key-Kryptographie umfasst zwei Schlüssel: einen privaten Schlüssel und einen öffentlichen Schlüssel. Diese Schlüssel enthalten eine Information, die dazu dient, Daten zu verschlüsseln und sie zufällig erscheinen zu lassen. Nur mit dem richtigen Schlüssel können die Nachrichten entschlüsselt und entschlüsselt werden.

Nehmen wir zum Beispiel an, wir nehmen eine Klartextnachricht, „Cool“, und verschlüsseln sie mit einem Schlüssel, sagen wir „323vjhqwhdj“. Unsere Nachricht „Cool“ wurde mit diesem Schlüssel verschlüsselt und lautet nun „X5xJCSycg14=", was scheinbar zufällige Mülldaten sind. Wir können „Cool“ jedoch wiederherstellen, indem wir es mit demselben Schlüssel entschlüsseln.

Um unbefugten Zugriff auf Daten zu verhindern , verwendet das Protokoll ein Schlüsselpaar, das die Daten ver- und entschlüsselt . Die Zertifizierungsstellen stellen den Nutzern des Netzwerks einen öffentlichen und einen privaten Schlüssel zur Verfügung. Wenn andere Benutzer Daten verschlüsseln möchten, beziehen sie den öffentlichen Schlüssel des vorgesehenen Empfängers aus einem öffentlichen Verzeichnis. Mit diesem Schlüssel wird die Nachricht verschlüsselt und an den Empfänger gesendet. Später wird es vom Empfänger mit einem privaten Schlüssel entschlüsselt, auf den niemand sonst Zugriff hat.

Der Rivest-Shamir-Adleman (RSA)-Algorithmus ist ein Verschlüsselungssystem mit öffentlichem Schlüssel, das häufig beim Senden sicherer, sensibler Informationen über ein unsicheres Netzwerk wie das Internet verwendet wird. Der RSA-Algorithmus ist hilfreich, da er es sowohl öffentlichen als auch privaten Schlüsseln ermöglicht, Nachrichten zu verschlüsseln und gleichzeitig ihre Authentizität und Integrität zu wahren. Andere Kryptosysteme umfassen Diffie-Hellman, DSS und Elliptic Curve.

Die folgenden Hauptvorteile sind:

  • Die Public-Key-Kryptografie bietet eine hohe Datensicherheit, da es unmöglich ist, den Entschlüsselungsschlüssel allein mit dem kryptografischen Algorithmus und dem Verschlüsselungsschlüssel zu bestimmen.
  • Es ist auch eines der sichersten Protokolle gegenüber der Kryptografie mit privaten Schlüsseln, da Benutzer ihre privaten Schlüssel niemandem preisgeben müssen, was die Wahrscheinlichkeit verringert, dass Cyberkriminelle den geheimen Schlüssel einer Person während der Übertragung entdecken.
  • Bei der Public-Key-Kryptographie sind die Benutzer für den Schutz ihrer privaten Schlüssel verantwortlich. Darüber hinaus ermöglicht sie im Gegensatz zu Private-Key-Systemen, bei denen Benutzer ihre geheimen Schlüssel teilen und möglicherweise sogar Dritte für die Übertragung einbeziehen müssen, nicht abstreitbare digitale Signaturen. Die Public-Key-Kryptografie bietet ihren Benutzern eine praktische Methode zum Verschlüsseln von Informationen sowie zum sicheren Speichern digitaler Signaturen ohne Risiken oder Beteiligung Dritter.

Als Nachteile gelten:

  • Eines der häufigsten Probleme bei der Public-Key-Kryptografie ist ihre langsame Leistung. Mehrere Verschlüsselungsmethoden mit privatem Schlüssel übertreffen die aktuelle Verschlüsselungsmethode mit öffentlichem Schlüssel. Dies kann jedoch durch die Kombination von Public-Key-Kryptographie mit Systemen mit geheimem Schlüssel überwunden werden, die sowohl die Sicherheitsvorteile des Public-Key-Systems als auch die Geschwindigkeitsvorteile des Private-Key-Systems bieten.
  • Es ist außerdem anfällig für Angriffe durch gefälschte oder manipulierte Akkreditierungsstellen. Wenn solche Angriffe stattfinden, ahmen Cyberkriminelle fast jeden nach, indem sie ein öffentliches Schlüsselzertifikat von der angreifbaren Behörde auswählen. Dadurch können Cyberkriminelle einen öffentlichen Schlüssel mit dem Namen eines anderen Benutzers verknüpfen.
  • Wenn der private Schlüssel des Benutzers verloren geht, schlägt dieser Algorithmus ebenfalls fehl, wodurch die Verschlüsselung mit öffentlichen Schlüsseln sehr anfällig wird.