Public-Key Infrastructure ist ein Rahmenwerk, das Werkzeuge zur Erstellung von öffentlichen Schlüsseln für die Verschlüsselung enthält, die sicherstellen, dass die im Internet übertragenen Informationen sicher sind.Alle modernen Webbrowser verfügen über eine eingebaute PKI, die die Sicherheit des Webverkehrs der Nutzer im Netzwerk unterstützt. Viele Unternehmen nutzen sie, um die interne Kommunikation zu sichern, und oft wird sie auch verwendet, um sicherzustellen, dass die angeschlossenen Geräte sicher sind.Die PKI-Technologie wird auch mit kryptografischen Schlüsseln in Verbindung gebracht, die authentifizierte Nutzer und Geräte in der digitalen Umgebung verschlüsseln und bedienen. Um zu überprüfen, ob ein bestimmter Schlüssel zu einem Nutzer oder Gerät gehört, schaltet die PKI eine weitere vertrauenswürdige Partei ein, die die Authentifizierung durch digitale Zeichen bestätigt. Die meisten Computer und Webbrowser vertrauen standardmäßig vielen Certificate Authorities.Die Grundlage der Public-Key Infrastructure ist die digitale Signaturtechnologie, die Public-Key Cryptography einsetzt, um den geheimen Schlüssel eines jeden Unternehmens zu erstellen, der nur diesem Unternehmen bekannt ist und zum Signieren verwendet wird. Neben einem Benutzer oder einem Gerät kann es sich auch um ein Programm, einen Prozess, einen Hersteller, eine Komponente oder etwas anderes handeln, das mit einem Schlüssel verknüpft werden kann, der als Identität einer Einheit dient.Der Public Key, der von einem Private Key abgeleitet wird, wird der Öffentlichkeit zugänglich gemacht und ist üblicherweise im Zertifikatsdokument enthalten.Eine Certificate Authority ist eine vertrauenswürdige dritte Partei, die das Dokument unterzeichnet, das den Schlüssel mit dem Gerät verknüpft. Außerdem verfügt sie über einen kryptografischen Schlüssel, der zum Signieren dieser Dokumente verwendet wird. PKI ist wichtig, weil sie Verschlüsselung und Identitätsüberprüfung beinhaltet, die eine vertrauenswürdige, sichere Online-Kommunikation ermöglichen. In einem Unternehmen kann PKI zum Beispiel einen Eindringling verifizieren, der versucht, sich über ein angeschlossenes Gerät Zugang zum Netzwerk zu verschaffen, was wiederum dazu beiträgt, eine gefährliche Bedrohung abzuwehren.PKI arbeitet mit zwei Hauptsystemen: Zertifikate und Schlüssel. Ein Schlüssel ist eine Reihe von Zahlen, die zur Verschlüsselung von Daten verwendet werden. Die Schlüsselformel wird verwendet, um jedes Element einer Nachricht zu verschlüsseln. Nehmen wir zum Beispiel an, dass der Plaintext "Cool" mit dem Schlüssel "323vjhqwhdj" verschlüsselt wird. Unsere Nachricht "Cool" wurde mit diesem Schlüssel verschlüsselt und lautet nun "X5xJCSycg14=", was wie zufälliger Datenmüll aussieht. Wenn jemand in den Besitz dieses Schlüssels kommt, erhält er eine scheinbar bedeutungslose Nachricht und entschlüsselt sie.Der Public Key ist für jeden frei zugänglich und wird zur Verschlüsselung von Nachrichten an dich verwendet. Nachdem du die Nachricht erhalten hast, benutzt du einen Private Key, um sie zu entschlüsseln. Eine komplexe mathematische Berechnung wird verwendet, um die Schlüssel zu verbinden. Auch wenn der Private Key und der Public Key miteinander verbunden sind, erleichtert diese komplexe Berechnung die Verknüpfung. Daher ist es besonders schwierig, den Private Key mit Hilfe des Public Keys zu ermitteln. Zertifikate verifizieren die Person oder das Gerät, mit dem du kommunizieren möchtest. Wenn das richtige Zertifikat mit einem Gerät verknüpft ist, gilt es als gültig. Die Echtheit des Zertifikats kann mit einem System überprüft werden, das feststellt, ob es echt ist oder nicht.