Der öffentliche Schlüssel und der private Schlüssel, kennen ihre Unterschiede

Die Sicherheit und Vertraulichkeit unserer Daten ist von entscheidender Bedeutung, wir verfügen derzeit über viele kostenlose und kostenpflichtige Tools, um alle unsere Dateien lokal zu verschlüsseln und sogar verschlüsselte und signierte E-Mails mit GPG zu senden. Je nach Art der Verschlüsselung, die in verschiedenen Programmen verwendet wird, können wir einen privaten Schlüssel zum Ver- und Entschlüsseln (symmetrische Kryptographie) finden oder auch eine Public-Key-Infrastruktur verwenden, die sowohl aus einem öffentlichen Schlüssel als auch einem privaten Schlüssel besteht. bekannt als asymmetrische oder Public-Key-Kryptographie. Möchten Sie die Unterschiede zwischen einem öffentlichen Schlüssel und einem privaten Schlüssel kennen?

Was ist der Zweck der Verschlüsselung von Daten?

öffentlicher Schlüssel und privater Schlüssel

Wenn wir bei der Kommunikation mit jemandem Vertraulichkeit wünschen oder unsere Daten, die auf unserem Computer gespeichert sind, schützen möchten, müssen Sie die Daten verschlüsseln oder verschlüsseln. Die Datenverschlüsselung ermöglicht es uns sicherzustellen, dass niemand auf die enthaltenen Informationen zugreifen kann, Sie können dank der Verschlüsselung unverständliche Informationen sehen, aber Sie können diese Informationen nicht entschlüsseln und verständlich machen. Die Datenverschlüsselung gibt uns die Vertraulichkeit einer Kommunikation.

Je nach Art der Kommunikation bzw. Datenverschlüsselung haben wir zwei verschiedene Arten der Kryptographie:

  • Symmetrische Kryptographie : Derselbe Schlüssel oder das gleiche Zertifikat, das wir für die Verschlüsselung verwenden, wird auch für die Datenentschlüsselung verwendet.
  • Asymmetrische Kryptographie : Wir haben zwei Schlüssel, einen öffentlichen Schlüssel, den wir teilen können, und einen privaten Schlüssel, den wir mit niemandem teilen können. Bei einem asymmetrischen Kryptographieschema werden Daten mit dem öffentlichen Schlüssel verschlüsselt und mit dem privaten Schlüssel entschlüsselt.

Die Stärke der symmetrischen Kryptographie besteht darin, dass sie sehr schnell ist, sowohl beim Verschlüsseln der Daten als auch beim Entschlüsseln der Daten. Aus diesem Grund wird symmetrische Kryptographie häufig verwendet, um eine große Menge an Informationen zu verschlüsseln oder zu verschlüsseln, wie beispielsweise eine verschlüsselte Festplatte, eine Partition oder ein Volume, und wir können mit dieser Art von Kryptographie sogar verschlüsselte Container erstellen.

Cifrado de Grado Militar

Die asymmetrische Kryptographie ist viel langsamer als die symmetrische. Aus diesem Grund wird sie normalerweise verwendet, um den privaten Schlüssel der symmetrischen Kryptographie sicher zu übertragen, mit dem Ziel, dass die anschließende Kommunikation über symmetrische Kryptographie erfolgt. Die Kryptografie mit öffentlichen Schlüsseln wird auch im PGP-Protokoll zum Verschlüsseln von E-Mails verwendet. In diesem Fall wird keine symmetrische Kryptografie verwendet, wie dies bei Protokollen wie TLS der Fall ist, die wir häufig in HTTPS und in verschiedenen VPNs verwenden.

Nachdem wir nun wissen, dass wir Dateien, Festplattenvolumes, ganze Laufwerke, E-Mails und vieles mehr verschlüsseln können, werden wir die Unterschiede zwischen dem öffentlichen Schlüssel und dem privaten Schlüssel sowohl in einem Szenario der asymmetrischen oder öffentlichen Schlüsselkryptografie als auch in eine der symmetrischen Kryptographie.

Unterschiede zwischen öffentlichen und privaten Schlüsseln

In einer symmetrische Kryptographie Szenario, das privater Schlüssel kann Daten sowohl verschlüsseln als auch entschlüsseln , und für beide Szenarien wird derselbe Schlüssel verwendet. Jeder, der die Daten ver- oder entschlüsseln möchte, muss über das entsprechende Passwort verfügen, um beide Aktionen durchführen zu können.

In einem Szenario von asymmetrische Kryptographie oder auch als Public-Key-Verschlüsselung bekannt, werden sowohl öffentliche als auch private Schlüssel kontinuierlich verwendet. Im Fall von Schlüsselpaaren erfüllen sie sehr wichtige Funktionen, damit das kryptographische System richtig funktioniert.

  • Durch die Verschlüsselung der Informationen erhalten wir die Vertraulichkeitsfunktion.
  • Die Authentizität des Ausstellers zu garantieren, stellt uns die Authentifizierungsfunktion zur Verfügung.
  • Stellen Sie die Integrität der übertragenen Daten sicher.

In einem asymmetrischen Schlüsselkommunikationsszenario müssen die beiden Personen ihre öffentlichen Schlüssel austauschen. Wie der Name schon sagt, sollte der öffentliche Schlüssel unter den verschiedenen Teilnehmern der Kommunikation verteilt werden, aber Sie sollten niemals Ihren privaten Schlüssel zur Verfügung stellen. Weiterhin ist ein Merkmal der Kryptographie mit öffentlichem Schlüssel, dass der private Schlüssel nicht aus dem öffentlichen Schlüssel erhalten werden kann oder zumindest nicht erhältlich sein sollte, wenn der asymmetrische Algorithmus sicher ist. Damit ein asymmetrischer Verschlüsselungsalgorithmus sicher ist, muss er Folgendes erfüllen:

  • Wenn der Geheimtext bekannt ist, darf es unmöglich sein, den Klartext und den privaten Schlüssel mit irgendeiner Methode zu extrahieren.
  • Wenn der Originaltext und die Verschlüsselung bekannt sind, dürfte es deutlich teurer sein, den privaten Schlüssel zu erhalten als den Klartext.
  • Ein öffentlicher Schlüssel ist nur einem privaten Schlüssel zugeordnet, der Informationen entschlüsseln kann.

Fehler in den Zertifikaten des öffentlichen Schlüssels

Wenn eine Person mit einer anderen kommunizieren möchte, muss sie ihr Schlüsselpaar wie folgt verwenden:

  • Sie müssen Ihren öffentlichen Schlüssel an das Ziel der Kommunikation senden.
  • Der Empfänger muss außerdem seinen öffentlichen Schlüssel an den Ursprung der Kommunikation senden.

Nachdem die Schlüssel ausgetauscht wurden, muss die Quelle der Kommunikation die Kommunikation mit dem öffentlichen Schlüssel des Ziels verschlüsseln. Auf diese Weise kann diese Kommunikation nur durch den privaten Schlüssel des Ziels entschlüsselt werden, der untrennbar mit dem erstellten öffentlichen Schlüssel verbunden ist. Wenn wir versuchen, eine Nachricht mit dem privaten Schlüssel zu verschlüsseln, können wir sie natürlich nicht mit demselben privaten Schlüssel entschlüsseln, da wir uns nicht in einem symmetrischen Kryptographieschema befinden.

Wenn wir unseren privaten Schlüssel mit der Nachricht verwenden, bedeutet dies nicht, dass er die Kommunikation verschlüsselt, sondern dass er die Nachricht digital signiert. Um zu überprüfen, ob der Ursprung authentisch ist, könnte das Ziel die Signatur überprüfen, die mit dem öffentlichen Schlüssel gesendet wurde, den es vom Ursprung erhalten hat, und wir können sie korrekt authentifizieren.

Die Funktionsweise der asymmetrischen Verschlüsselung ist wie folgt aufgebaut:

  • Nachricht + öffentlicher Schlüssel = Verschlüsselte Nachricht
  • Verschlüsselte Nachricht + privater Schlüssel = Entschlüsselte Nachricht
  • Nachricht + privater Schlüssel = Signierte Nachricht
  • Signierte Nachricht + öffentlicher Schlüssel = Authentifizierung

Daher sind die Unterschiede zwischen dem öffentlichen und dem privaten Schlüssel in einem asymmetrischen Kryptographieschema klar. Der öffentliche Schlüssel ist öffentlich und muss an diejenigen weitergegeben werden, die mit uns kommunizieren möchten, er dient sowohl zur Verschlüsselung von Nachrichten als auch zur Überprüfung der Authentifizierung. Der private Schlüssel sollte an niemanden weitergegeben werden und dient zum Entschlüsseln der Nachricht, die mit dem öffentlichen Schlüssel verschlüsselt wurde, und er dient auch zum Signieren einer Nachricht, und das Ziel überprüft die Signatur mit dem öffentlichen Schlüssel, der dem privaten zugeordnet ist .