Public Key Fingerprint

Public Key Fingerprint
Verschlüsselung mit öffentlichem Schlüssel

Unter einem öffentlichen Schlüssel (engl. public key) versteht man in der Kryptologie einen Teilschlüssel eines asymmetrischen Kryptosystems, der vom Schlüsselinhaber veröffentlicht wird. Er bildet damit das Gegenstück zum privaten Schlüssel, der nur dem Schlüsselinhaber bekannt ist.

Verwendung

Der öffentliche Schlüssel wird zur Verschlüsselung eines Klartextes in einen Geheimtext genutzt. Die kodierten Daten können nur mit dem privaten Schlüssel wieder entschlüsselt werden. Daher kann der öffentliche Schlüssel allgemein zugänglich sein und beispielsweise auf der Webseite des Schlüsseleigentümers zum Herunterladen bereitgestellt werden. Für den Zweck des allgemeinen Austausches dieser öffentlichen Schlüsselteile haben sich auch eigens Schlüsselserver etabliert.

Bei digitalen Signaturverfahren ermöglicht der öffentliche Schlüssel die Prüfung digitaler Signaturen.

Kennt ein Angreifer nur den öffentlichen Schlüssel, so kann er daraus weder auf den zugehörigen privaten Schlüssel schließen, noch die damit verschlüsselten Nachrichten entschlüsseln oder eine gültige Signatur erstellen.

Fingerabdruck

Der Fingerabdruck eines öffentlichen Schlüssels (englisch: Public Key Fingerprint) oder die Fingerprint ID ist der Hashwert einer, auf einen öffentlichen Schlüssel angewendeten, Hash-Funktion, d. h. eine kurze Zahlenfolge, mit der man den bedeutend längeren Schlüssel eindeutig und zugleich schnell identifizieren kann. Durch den Abgleich des Fingerabdrucks lässt sich ein zuvor elektronisch ausgetauschter Schlüssel am Telefon oder bei einer persönlichen Begegnung verifizieren (siehe Web of Trust).

Beispiel für den Fingerprint eines PGP-kompatiblen öffentlichen Schlüssels:

055F C78F 1121 9349 2C4F  37AF C746 3639 B2D7 795E

Wikimedia Foundation.

Игры ⚽ Нужна курсовая?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Public key fingerprint — In public key cryptography, a public key fingerprint is a short sequence of bytes used to authenticate or look up a longer public key. Fingerprints are created by applying a cryptographic hash function to a public key. Since fingerprints are… …   Wikipedia

  • Public-key cryptography — In an asymmetric key encryption scheme, anyone can encrypt messages using the public key, but only the holder of the paired private key can decrypt. Security depends on the secrecy of that private key …   Wikipedia

  • Public Key — Verschlüsselung mit öffentlichem Schlüssel Unter einem öffentlichen Schlüssel (engl. public key) versteht man in der Kryptologie einen Teilschlüssel eines asymmetrischen Kryptosystems, der vom Schlüsselinhaber veröffentlicht wird. Er bildet damit …   Deutsch Wikipedia

  • Fingerprint (disambiguation) — Fingerprint is usually a human fingerprint made by the pattern of ridges on the pad of a human finger. Other types of fingerprints include,* Genetic fingerprint, distinguishing two individuals of the same species using only samples of their DNA * …   Wikipedia

  • Key signing party — In cryptography, a key signing party is an event at which people present their PGP compatible keys to others in person, who, if they are confident the key actually belongs to the person who claims it, digitally sign the PGP certificate containing …   Wikipedia

  • Key (cryptography) — In cryptography, a key is a piece of information (a parameter) that determines the functional output of a cryptographic algorithm or cipher. Without a key, the algorithm would produce no useful result. In encryption, a key specifies the… …   Wikipedia

  • Rabin fingerprint — The Rabin fingerprinting scheme is a method for implementing public key fingerprints using polynomials over a finite field.chemeGiven an n bit message m 0,..., m n 1, we view it as a polynomial of degree n 1 over the finite field GF(2).: f(x) = m …   Wikipedia

  • Zimmermann-Sassaman key-signing protocol — In cryptography, the Zimmermann Sassaman key signing protocol is a protocol to speed up the public key fingerprint verification part of a key signing party. It requires some work before the event.The protocol was invented during a key signing… …   Wikipedia

  • Diffie–Hellman key exchange — (D–H)[nb 1] is a specific method of exchanging keys. It is one of the earliest practical examples of key exchange implemented within the field of cryptography. The Diffie–Hellman key exchange method allows two parties that have no prior knowledge …   Wikipedia

  • Distributed key generation — For some protocols no party should be in the sole possession of the secret key. Rather, during distributed key generation every party obtains a share of the key. A threshold of the participating parties need to cooperate in order to achieve a… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”