Kryptografieschlüssel
Kryptografieschlüssel für kryptografische Vorgänge zentral sind. Viele kryptografische Schemas bestehen aus Betriebspaaren, z. B. Verschlüsselung und Entschlüsselung oder Signieren und Überprüfung. Ein Schlüssel ist ein Teil variabler Daten, die als Eingabe in einen kryptografischen Algorithmus eingespeist wird, um einen solchen Vorgang auszuführen. Bei einem gut gestalteten kryptografischen Schema hängt die Sicherheit des Schemas nur von der Sicherheit der verwendeten Schlüssel ab.
Kryptografische Schlüssel können basierend auf ihrer Verwendung innerhalb eines kryptografischen Schemas klassifiziert werden, da symmetrische Schlüssel oder asymmetrische Schlüssel. Ein symmetrischer Schlüssel ist ein einzelner Schlüssel, der für beide Vorgänge in einem kryptografischen Schema verwendet wird (z. B. um zu verschlüsseln und Ihre Daten zu entschlüsseln). In der Regel hängt die Sicherheit des Schemas davon ab, dass der Schlüssel nur den autorisierten Teilnehmern bekannt ist. Asymmetrische Schlüssel werden dagegen in kryptografischen Schemas verwendet, bei denen für jeden Vorgang unterschiedliche Schlüssel benötigt werden. Häufige Beispiele für solche Schemas sind solche, die öffentliche/private Schlüsselpaareverwenden, wobei die Sicherheit des Schemas davon abhängt, dass der privaten Schlüssel nur einer Partei bekannt ist. Beispielsweise verwenden Verschlüsselungssysteme für öffentliche/private Schlüssel zwei Schlüssel, einen öffentlichen Schlüssel, den jeder zum Verschlüsseln von Daten und einen privaten Schlüssel verwenden kann,, dass nur der autorisierte Empfänger besitzt und die zum Entschlüsseln der Daten verwendet werden können.
Kryptografieschlüssel können weiter nach dem Zweck klassifiziert werden, für den sie verwendet werden. Dazu gehören digitale Signaturgenerierung, Überprüfung digitaler Signaturen, Nachrichtenauthentifizierung, Datenverschlüsselung und Entschlüsselung, Schlüsselumbruch und Schlüsseltransport. Eine vollständige Liste der Schlüsseltypen, die vom National Institute of Standards and Technology (NIST) definiert sind, finden Sie in Abschnitt 5 ALLGEMEINE LEITFÄDEN ZUR SCHLÜSSELVERWALTUNG von NIST Special Publication 800-57: Empfehlung für das Schlüsselmanagement – Teil 1: General (Revision 5).