Grundwissen: Asymmetrische Kryptografie erklärt, Teil 1

Public-Key-Infrastruktur ist elementar für die Sicherheit im Internet, und doch geraten die Details gern in Vergessenheit. Zeit für eine ausführliche Übersicht.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
, KI Midjourney  Bearbeitung c‘t

(Bild: KI Midjourney | Bearbeitung c‘t)

Lesezeit: 15 Min.
Von
  • Jan Mahn
Inhaltsverzeichnis

QWACs (Qualified Website Authentication Certificates), eine neue Gattung von Zertifikaten, wollen Politiker in der EU gerade per Gesetz in Browsern erzwingen. In diesem Zusammenhang haben wir uns genauer angesehen, wo Browser und Betriebssysteme ihre Stammzertifikate verwalten und wie Sie einzelnen Zertifikaten gezielt misstrauen können.

Viele Details konnten wir hierbei nur anreißen, weil man zu Public-Key-Infrastruktur ganze Bücherregale füllen kann. Und auch diese Artikelreihe erhebt keinen Anspruch auf Vollständigkeit. Sie versucht vielmehr, den Umgang mit asymmetrischer Kryptografie – um die geht es hier – anhand von typischen Szenarien zu beschreiben und auf dem Weg wichtiges theoretisches Wissen zu liefern.

Mehr zu IT-Security

Dieser Artikel befasst sich mit öffentlichen und privaten Schlüsseln.