Gängige Anwendungen der Public Key Cryptography

Viele Protokolle basieren auf asymmetrischer Kryptographie, und es gibt viele Anwendungen der Technologie, einschließlich Webserver-Sicherheit, digitale Signaturen und Dokumentensignaturen und digitale Identitäten.,

Sicherheit von Webservern

Die Kryptographie mit öffentlichen Schlüsseln ist die Grundlage für die Protokolle Secure Sockets Layer (SSL) und Transport Layer Security (TLS), die die Grundlage für sichere HTTPS-Browserverbindungen bilden. Ohne SSL-Zertifikate oder TLS zum Herstellen sicherer Verbindungen könnten Cyberkriminelle das Internet oder andere IP-Netzwerke mithilfe einer Vielzahl von Angriffsvektoren wie Man-in-the-Middle-Angriffen ausnutzen, um Nachrichten abzufangen und auf deren Inhalt zuzugreifen., Die Kryptographie mit öffentlichem Schlüssel dient als eine Art digitale Fingerabdrucküberprüfung zur Authentifizierung der Identität des Empfängers und des Absenders und kann Man-in-the-Middle-Angriffe vereiteln.

Digitale Signaturen und Dokumentensignaturen

Zusätzlich zur Verschlüsselung von Nachrichten können Schlüsselpaare für digitale Signaturen und Dokumentensignaturen verwendet werden. Die Kryptographie mit öffentlichem Schlüssel verwendet den privaten Schlüssel des Absenders, um eine digitale Identität zu überprüfen. Diese kryptografische Überprüfung bindet die Signatur mathematisch an die ursprüngliche Nachricht, um sicherzustellen, dass sie nicht geändert wurde.,

Digitale Identitäten

Öffentliche Schlüssel – und private Schlüsselpaare bieten ebenfalls eine effektive Identitätsauthentifizierung. Da Daten und Anwendungen über herkömmliche Netzwerke hinaus auf mobile Geräte, Public Clouds, Private Clouds und Internet of Things-Geräte ausgedehnt werden, wird die Sicherung von Identitäten wichtiger denn je. Digitale Identitäten müssen nicht auf Geräte beschränkt sein, sondern können auch zur Authentifizierung von Personen, Daten oder Anwendungen verwendet werden., Digitale Identitätszertifikate mit asymmetrischer Kryptographie ermöglichen es Unternehmen, die Sicherheit zu verbessern, indem sie Passwörter ersetzen, die Angreifer zunehmend stehlen können.

Andere Anwendungen der Public-Key-Kryptographie umfassen S / MIME-Zertifikate, die E-Mail-Absender validieren und E-Mail-Inhalte verschlüsseln, um vor Spear Fishing-Angriffen zu schützen, und SSH-Schlüssel, um den Zugriff der Mitarbeiter auf Server zu steuern.,

Die Rolle der Zertifizierungsstellen in der Kryptographie mit öffentlichen Schlüsseln

Eine wichtige Komponente, die die Kryptographie mit öffentlichen Schlüsseln ermöglicht, ist ein vertrauenswürdiger Agent, der die öffentlichen Schlüssel veröffentlicht, die den privaten Schlüsseln von Einzelpersonen zugeordnet sind. Ohne diese vertrauenswürdige Behörde wäre es für Absender unmöglich zu wissen, dass sie tatsächlich den richtigen öffentlichen Schlüssel verwenden, der dem privaten Schlüssel des Empfängers zugeordnet ist, und nicht den Schlüssel eines böswilligen Akteurs, der sensible Informationen abfangen und für schändliche Zwecke verwenden möchte.

Diese vertrauenswürdigen Agenten werden als Certificate Authorities (CAs) bezeichnet., Vertrauenswürdige Drittorganisationen wie Sectigo fungieren als private Zertifizierungsstellen, aber viele Unternehmen und Technologieanbieter entscheiden sich auch dafür, als eigene CAs zu fungieren. In jedem Fall muss die Zertifizierungsstelle vertrauenswürdig sein, um die Identität aller Absender zu überprüfen und zu garantieren, deren öffentliche Schlüssel sie veröffentlichen, sicherzustellen, dass diese öffentlichen Schlüssel tatsächlich den privaten Schlüsseln der Absender zugeordnet sind, und die Informationssicherheit in ihrer eigenen Organisation zu schützen vor böswilligen Angriffen.