Teilen über


Asymmetrische Schlüssel

asymmetrischen Schlüssel, auch als öffentliche/private Schlüsselpaarebezeichnet, werden für asymmetrische Verschlüsselung verwendet. Asymmetrische Verschlüsselung wird hauptsächlich verwendet, um Sitzungsschlüssel und digitalen Signaturenzu verschlüsseln und zu entschlüsseln. Asymmetrische Verschlüsselung verwendet Verschlüsselung öffentlicher Schlüssel Algorithmen.

Öffentliche Schlüsselalgorithmen verwenden zwei verschiedene Schlüssel: einen öffentlichen Schlüssel und einen privaten Schlüssel. Das private Schlüsselmitglied des Paares muss privat und sicher gehalten werden. Der öffentliche Schlüssel kann jedoch an alle Personen verteilt werden, die ihn anfordert. Der öffentliche Schlüssel eines Schlüsselpaars wird häufig über ein digitales Zertifikatverteilt. Wenn ein Schlüssel eines Schlüsselpaars zum Verschlüsseln einer Nachricht verwendet wird, ist der andere Schlüssel aus diesem Paar erforderlich, um die Nachricht zu entschlüsseln. Wenn also der öffentliche Schlüssel von Benutzer A zum Verschlüsseln von Daten verwendet wird, kann nur der Benutzer A (oder jemand, der Zugriff auf den privaten Schlüssel von Benutzer A hat) die Daten entschlüsseln. Wenn der private Schlüssel von Benutzer A zum Verschlüsseln eines Datenabschnitts verwendet wird, entschlüsselt nur der öffentliche Schlüssel von Benutzer A die Daten, wodurch angegeben wird, dass der Benutzer A (oder jemand mit Zugriff auf den privaten Schlüssel von Benutzer A) die Verschlüsselung ausgeführt hat.

Wenn der private Schlüssel zum Signieren einer Nachricht verwendet wird, muss der öffentliche Schlüssel aus diesem Paar verwendet werden, um die Signatur zu überprüfen. Wenn Alice beispielsweise eine digital signierte Nachricht senden möchte, würde sie die Nachricht mit ihrem privaten Schlüssel signieren, und die andere Person könnte ihre Signatur mithilfe ihres öffentlichen Schlüssels überprüfen. Da vermutlich nur Alice Zugriff auf ihren privaten Schlüssel hat, zeigt die Tatsache, dass die Signatur mit dem öffentlichen Schlüssel von Alice überprüft werden kann, dass Alice die Signatur erstellt hat.

Leider sind Public Key-Algorithmen sehr langsam, etwa 1.000 Mal langsamer als symmetrische Algorithmen. Es ist unpraktisch, sie zum Verschlüsseln großer Datenmengen zu verwenden. In der Praxis werden Algorithmen für öffentliche Schlüssel verwendet, um Sitzungsschlüsselzu verschlüsseln. symmetrische Algorithmen werden für die Verschlüsselung/Entschlüsselung der meisten Daten verwendet.

Da das Signieren einer Nachricht in Kraft die Nachricht verschlüsselt, ist es nicht praktisch, große Nachrichten mithilfe von Signaturalgorithmen für öffentliche Schlüssel zu signieren. Stattdessen wird eine feste Länge Hash- aus der Nachricht erstellt, und der Hashwert wird signiert. Weitere Informationen finden Sie unter Hashes und digitale Signaturen.

Jeder Benutzer verfügt im Allgemeinen über zwei öffentliche/private Schlüsselpaare. Ein Schlüsselpaar wird verwendet, um Sitzungsschlüssel und die andere zu verschlüsseln, um digitalen Signaturenzu erstellen. Diese werden als Schlüsselaustauschschlüsselpaar bzw. Signaturschlüsselpaarbezeichnet.

Beachten Sie, dass schlüsselcontainer, die von den meisten kryptografischen Dienstanbietern (CSPs) erstellt wurden, zwei Schlüsselpaare enthalten, dies ist jedoch nicht erforderlich. Einige CSPs speichern keine Schlüsselpaare, während andere CSPs mehr als zwei Paare speichern.

Alle Schlüssel in CryptoAPI werden in CSPs gespeichert. CSPs sind auch dafür verantwortlich, die Schlüssel zu erstellen, sie zu zerstören und sie zu verwenden, um eine Vielzahl von kryptografischen Vorgängen auszuführen. Das Exportieren von Schlüsseln aus dem CSP, damit sie an andere Benutzer gesendet werden können, wird in Kryptografieschlüsselspeicher und Exchange-erläutert.