Digitaal vertrouwen voor:
Enterprise IT, PKI en Identiteit
Code en Software
Documenten en ondertekening
IoT en verbonden apparaten
Verken deze pagina's om te ontdekken hoe ¶ºÒõ¹Ý organisaties helpt bij het creëren, beheren en uitbreiden van digitaal vertrouwen om echte problemen op te lossen.
Bekijk wat onze wereldwijde post-quantumstudie aan het licht heeft gebracht over waar de wereld staat in de race om zich voor te bereiden op kwantumco
Oplossingen voor digitaal vertrouwen creëren nieuwe kansen voor Acmetek
Bij public-key cryptography, ook wel asymmetrische cryptografie genoemd, wordt gebruikgemaakt van een asymmetrisch algoritme om een sleutelpaar te genereren (met een openbare en een persoonlijke sleutel) waarmee berichten kunnen worden versleuteld en ontsleuteld. Public-key cryptography is anders dan symmetrische cryptografie, waarbij slechts één sleutel wordt gebruikt voor zowel versleutelen als ontsleutelen. Voorbeelden van public-key cryptography en asymmetrische algoritmen zijn: RSA, ECC-systemen (elliptic curve cryptography) en Diffie-Hellman.
Certificeringsinstanties geven digitale certificaten uit die gebruikmaken van public-key cryptography. De openbare en persoonlijke sleutels zijn virtueel en zijn in feite grote numerieke waarden die worden gebruikt voor het versleutelen en ontsleutelen van gegevens. De sleutels worden geproduceerd door een certificeringsinstantie die door beide partijen wordt vertrouwd. De persoonlijke sleutel blijft meestal in handen van degene die het sleutelpaar heeft gegenereerd, en de openbare sleutel is beschikbaar voor iedereen die gegevens wil verzenden.
Public-key encryption garandeert vertrouwelijkheid omdat het bericht wordt versleuteld met de openbare sleutel van een individu en alleen kan worden ontsleuteld met de persoonlijke sleutel van dat individu. Dat waarborgt dat alleen de beoogde ontvanger het bericht kan ontsleutelen. Dit wordt ook wel de TLS/SSL-handshake genoemd.
Public-key cryptography werd in 1977 geïntroduceerd door Whitfield-Diffie en Martin Hellman, maar werd oorspronkelijk geformuleerd door James Ellis.
De cryptografische sterkte van een algoritme is afhankelijk van de sleutelgrootte. Hoe groter de sleutel, hoe moeilijker het is om de encryptie te kraken. Maar omdat voor grotere sleutels meer resources en meer verwerkingstijd nodig zijn, speelt omvang zeker een rol bij het selecteren van een algoritme. De cryptografische sterkte van sleutels met de verschillende algoritmen komt niet een-op-een overeen met de sleutelgrootte. Zo is de cryptografische sterkte van een sleutel met 265-bits ECC equivalent aan een sleutel met 3072-bits RSA.
De meestvertrouwde wereldwijde leverancier oplossingen op het gebied van TLS/SSL, PKI, IoT en ondertekening.Ìý
© 2024 ¶ºÒõ¹Ý. Alle rechten voorbehouden.
Juridische informatie WebTrust-audits Voorwaarden Privacybeleid Toegankelijkheid Cookie-instellingen