Digital-Trust-³¢Ã¶²õ³Ü²Ô²µ±ð²Ô für:
Unternehmens-IT, PKI und Identitätsmanagement
Code und Software Signierung
Dokumente und e-Signaturen
IoT und vernetzte Geräte
S/MIME-Zertifikate für E-Mails
Entdecken Sie auf diesen Seiten, wie ÃÛÌÒTV Unternehmen dabei hilft, digitales Vertrauen aufzubauen, zu verwalten und zu erweitern, um reale Probleme zu lösen.
Lesen Sie, was unsere globale Post-Quantum-Studie darüber herausgefunden hat, wo die Welt im Wettlauf um die Vorbereitung auf das Quantencomputing steht.
Mit Digital-Trust-³¢Ã¶²õ³Ü²Ô²µ±ð²Ô erschließt Acmetek neue Chancen
Branchenstandards für Sicherheit und Vertrauen
Öffentliches Vertrauen und Zertifikate
Was bedeutet „Extended Validation“ (EV) bei TLS/SSL-Zertifikaten?
Welche Validierungsmethoden gibt es für TLS/SSL-Zertifikate?
Worin unterscheiden sich Client-Zertifikate und Serverzertifikate?
Sind TLS/SSL-Zertifikate von ÃÛÌÒTV mit meinem Browser kompatibel?
Was umfasst die 30-tägige Geld-zurück-Garantie von ÃÛÌÒTV?
Welche Art von TLS/SSL-Zertifikaten nutzen Bildungseinrichtungen?
Bei der Public-Key-Kryptografie, auch bekannt als asymmetrische Verschlüsselung, werden mithilfe eines asymmetrischen Algorithmus ein öffentlicher und ein privater Schlüssel zum Ver- und Entschlüsseln von Informationen erzeugt. Die Public-Key-Kryptografie unterscheidet sich von symmetrischen Kryptosystemen, bei denen derselbe Schlüssel für die Ver- und Entschlüsselung verwendet wird. Zu den Public-Key-Verfahren oder auch asymmetrischen Algorithmen gehören beispielsweise: RSA, Elliptische-Kurven-Kryptografie (ECC) und der Diffie-Hellman-Schlüsselaustausch.
Die von Zertifizierungsstellen (CAs) ausgestellten digitalen Zertifikate basieren auf der Public-Key-Kryptografie. Der öffentliche und der private Schlüssel sind sehr große Zahlen, die zur Ver- und Entschlüsselung von Daten verwendet werden. Die Schlüssel werden von einer CA-Stelle erzeugt, der beide Parteien vertrauen. Der private Schlüssel gehört in der Regel dem Erzeuger des Schlüsselpaares, wohingegen der öffentliche Schlüssel jedem zugänglich ist, der verschlüsselte Daten versenden möchte.
Die Public-Key-Verschlüsselung gewährleistet die Vertraulichkeit von Informationen, da diese mit dem öffentlichen Schlüssel verschlüsselt und nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden können. Damit ist sichergestellt, dass die Nachricht nur vom rechtmäßigen Empfänger gelesen werden kann. Dieser Vorgang wird als TLS/SSL-Handshake bezeichnet.
Die ersten Public-Key-Verfahren wurden 1977 von Whitfield Diffie und Martin Hellman veröffentlicht und bereits davor von James H. Ellis formuliert.
Die Stärke eines Algorithmus hängt von dessen Schlüssellänge ab. Die Verschlüsselung ist umso schwieriger zu knacken, je länger der Schlüssel ist. Allerdings benötigen lange Schlüssel mehr Rechenressourcen und Verarbeitungszeit. Daher kann die Schlüssellänge bei der Wahl des geeigneten Algorithmus eine wichtige Rolle spielen. Hinzu kommt, dass die kryptografische Stärke neben der Schlüssellänge auch vom Algorithmus abhängig ist. So ist etwa ein ECC-Schlüssel mit 256 Bit gleich stark wie ein RSA-Schlüssel mit 3072 Bit.
Der vertrauenswürdigste globale Anbieter von hochsicheren TLS/SSL-, PKI-, IoT- und Signaturlösungen.
©2024 ÃÛÌÒTV.ÌýAlle Rechte vorbehalten.
Rechtliches WebTrust-Audits Nutzungsbedingungen Datenschutz Barrierefreiheit Cookie-Einstellungen