public-keys

Ein öffentlicher Schlüssel ist ein kryptografischer Schlüssel, der mit jedem geteilt werden kann und zur Überprüfung der Echtheit einer digitalen Signatur oder zur Verschlüsselung von Daten verwendet wird.

Öffentliche Schlüssel sind grundlegend für die Public-Key-Kryptografie und bilden die eine Hälfte eines Schlüsselpaares. Die andere Hälfte ist der private Schlüssel, der geheim gehalten werden muss. Ein öffentlicher Schlüssel wird mathematisch von seinem entsprechenden privaten Schlüssel abgeleitet. Er wird verwendet, um Daten zu verschlüsseln, die nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden können. Im Kontext von Blockchains dienen öffentliche Schlüssel als Adressen, an denen Benutzer Kryptowährungen oder andere digitale Vermögenswerte empfangen können. Sie ermöglichen es Benutzern auch, das Eigentum an digitalen Vermögenswerten durch digitale Signaturen zu überprüfen, die mit dem entsprechenden privaten Schlüssel erstellt wurden.

Öffentliche Schlüssel werden typischerweise als lange Zeichenketten dargestellt. Die Sicherheit des Systems beruht auf der mathematischen Schwierigkeit, den privaten Schlüssel aus dem öffentlichen Schlüssel abzuleiten (die Einwegfunktion). Verschiedene kryptografische Algorithmen (z. B. ECDSA, RSA) verwenden unterschiedliche Schlüsselformate und -längen, was sich auf die Sicherheit und Leistung des Systems auswirkt.

        graph LR
  Center["public-keys"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Pre_asymmetric_encryption["asymmetric-encryption"]:::pre --> Center
  click Pre_asymmetric_encryption "/terms/asymmetric-encryption"
  Center --> Child_wallet_address["wallet-address"]:::child
  click Child_wallet_address "/terms/wallet-address"
  Rel_private_keys["private-keys"]:::related -.-> Center
  click Rel_private_keys "/terms/private-keys"
  Rel_digital_signatures["digital-signatures"]:::related -.-> Center
  click Rel_digital_signatures "/terms/digital-signatures"
  Rel_hashing["hashing"]:::related -.-> Center
  click Rel_hashing "/terms/hashing"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 Wissenstest

1 / 3

🧒 Erkläre es wie einem 5-Jährigen

Think of a [public key](/de/terms/public-key) like your home mailbox address. Anyone can see it and drop a letter (encrypted message) in, but only you have the special key ([private key](/de/terms/private-key)) to open the mailbox and read the letters.

🤓 Expert Deep Dive

Public keys are the public component of an asymmetric key pair, generated using algorithms like RSA, ECC (Elliptic Curve Cryptography), or Diffie-Hellman. In RSA, the public key consists of an exponent 'e' and a modulus 'n' (product of two large primes), used for encryption (C = M^e mod n). Decryption requires the private key, which includes the exponent 'd' derived from the prime factors of 'n'. The security relies on the difficulty of factoring 'n'.

In ECC, public keys are points on an elliptic curve, derived by scalar multiplication of a base point (G) with the private key (k): Q = k * G. Verification of a signature (created using the private key 'k') involves checking an equation using the public key 'Q', the message hash, and random nonces, leveraging the difficulty of the Elliptic Curve Discrete Logarithm Problem (ECDLP).

Public keys are essential for establishing secure communication channels (e.g., TLS/SSL), verifying digital signatures, and managing cryptocurrency wallets. The concept of a "trust anchor" is crucial in PKI, where a root certificate's public key is implicitly trusted, and subsequent certificates are verified hierarchically. Vulnerabilities can arise from weak key generation, improper implementation (e.g., side-channel attacks), or the eventual threat of quantum computers breaking current asymmetric algorithms, necessitating research into post-[quantum cryptography](/de/terms/post-quantum-cryptography).

🔗 Verwandte Begriffe

Mehr erfahren:

📚 Quellen