Die Public-Key-Verschlüsselung löst eine der größten Herausforderungen der Cybersicherheit: den Schutz sensibler Informationen in Umgebungen, in denen Vertrauen begrenzt oder nicht vorhanden ist.
Laut dem Transparenzbericht von Google laden Desktop-Benutzer mehr als die Hälfte der von ihnen aufgerufenen Seiten über HTTPS (Hypertext Transfer Protocol Secure) und verbringen zwei Drittel ihrer Zeit auf verschlüsselten Seiten. HTTPS basiert auf kryptografischen Protokollen wie SSL (Secure Sockets Layer) und TLS (Transport Layer Security), die Daten während der Übertragung durch Verschlüsselung der Verbindung zwischen Systemen schützen. Obwohl technisch unterschiedlich, werden SSL und TLS oft synonym verwendet, wobei TLS der modernere und sicherere Nachfolger von SSL ist.
Während des anfänglichen Handshakes wird die sichere Kommunikation über SSL/TLS-Zertifikate hergestellt. Dabei handelt es sich um digitale Anmeldeinformationen, mit denen die Identität einer Website überprüft und eine verschlüsselte Verbindung hergestellt wird. Die Website verwendet die Public-Key-Verschlüsselung, um ein gemeinsames Geheimnis auszutauschen, das dann zum Verschlüsseln der restlichen Sitzung mit schneller symmetrischer Verschlüsselung verwendet wird.
Mit Millionen von SSL/TLS-Zertifikaten, die täglich ausgestellt werden ( zeitweise bis zu 340.000 TLS-Zertifikate pro Stunde), bildet die Public-Key-Verschlüsselung die Grundlage für die täglich hergestellten sicheren Verbindungen. Somit stellt sie das Rückgrat einer sicheren digitalen Kommunikation dar.
Über die Sicherung von Websites hinaus bietet die Public-Key-Verschlüsselung mehrere wesentliche Funktionen, die eine sichere Kommunikation ermöglichen:
- Es unterstützt die Vertraulichkeit, indem es jedem Absender erlaubt, Nachrichten mit dem öffentlichen Schlüssel des Empfängers zu verschlüsseln. Nur der entsprechende private Schlüssel kann sie entschlüsseln, sodass die Daten vor unbefugtem Zugriff geschützt sind.
- Es gewährleistet Identität und Integrität mithilfe digitaler Signaturen. Ein Absender kann eine Nachricht mit seinem privaten Schlüssel signieren, während der Empfänger diese Signatur mit dem dazugehörigen öffentlichen Schlüssel überprüfen kann, was wiederum eine Authentifizierung und Nichtabstreitbarkeit ermöglicht.
- Es ermöglicht einen sicheren Schlüsselaustausch, sodass Systeme eine symmetrische Verschlüsselung im Bootstrapping-Ansatz ohne die Übertragung eines gemeinsamen Geheimnisses über das Netzwerk verwenden können.
- Es schafft Vertrauen, insbesondere bei Integration mit einer Public-Key-Infrastruktur (PKI) und digitalen Zertifikaten, die öffentliche Schlüssel über eine Zertifizierungsstelle an verifizierte Identitäten binden.
Diese Funktionen bilden die Grundlage für viele der heutigen Sicherheitsprotokolle und Anwendungen, darunter sichere Dateiübertragung, verschlüsselte E-Mails und verschiedene Kryptosystemmodelle, die im Cloud Computing und darüber hinaus verwendet werden.