Definition Public-Key Cryptography Standards

Was ist PKCS?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

PKCS (Public-Key Cryptography Standards) ist eine Sammlung von Standards für asymmetrische Verschlüsselungsverfahren.
PKCS (Public-Key Cryptography Standards) ist eine Sammlung von Standards für asymmetrische Verschlüsselungsverfahren. (Bild: gemeinfrei / Pixabay)

PKCS ist eine Sammlung von Spezifikationen und Standards für die asymmetrische Kryptographie. Entwickelt wurden sie vom Unternehmen RSA Security Inc. und Partnern. Ziel der Sammlung ist es, zur Verbreitung asymmetrischer Verschlüsselungssysteme beizutragen und die Standardisierung voranzutreiben. Die Public-Key Cryptography Standards sind in verschiedene Standardisierungen der IETF und ihrer PKIX-Arbeitsgruppe eingeflossen.

Die Abkürzung PKCS steht für Public-Key Cryptography Standards. Es handelt sich um eine Sammlung von Standards und Spezifikationen für asymmetrische Verschlüsselungssysteme. Entwickelt wurden die Standards ab dem Jahr 1991 vom US-amerikanischen Unternehmen RSA Security Inc. und einigen Partnern. RSA ist nach seinen Gründern Ronald L. Rivest, Adi Shamir und Leonard Adleman benannt und eine auf IT-Sicherheit spezialisierte Tochtergesellschaft von Dell Technologies.

Ziel der Dokumente ist es, zur Verbreitung asymmetrischer Verschlüsselungssysteme basierend auf dem Public-Key-Verfahren beizutragen und deren Standardisierung voranzutreiben. Zum Einsatz kommen die Spezifikationen beispielsweise für digitale Signaturen und Zertifikate. Einige der veröffentlichten Dokumente sind in verschiedene Standardisierungen der IETF und ihrer PKIX-Arbeitsgruppe eingeflossen. Insgesamt ist die Sammlung in 15 verschiedene Einzelbereiche unterteilt. Inhalte sind unter anderem Formate für das Diffie-Hellman-Verfahren, das RSA-Verfahren oder die Syntax für digitale Signaturen.

Die 15 Public-Key Cryptography Standards

Im Folgenden ein kurzer Überblick über die 15 verschiedenen Einzelbereiche der Public-Key Cryptography Standards und ihre jeweiligen Inhalte:

  • Public-Key Cryptography Standard #1: RSA-Verfahren - Public-Key-Verfahren auf Basis des RSA-Algorithmus - Mechanismen zum Signieren und zur Verschlüsselung der Daten.
  • Public-Key Cryptography Standard #2: fehlt - wurde mit PKCS #1 zusammengefasst und zurückgezogen.
  • Public-Key Cryptography Standard #3: Standard für den Diffie-Hellman-Schlüsselaustausch - Beschreibung der notwendigen Datenaustauschformate.
  • Public-Key Cryptography Standard #4: fehlt - wurde mit PKCS #1 zusammengefasst und zurückgezogen.
  • Public-Key Cryptography Standard #5: Empfehlungen für die Implementierung Passwort-basierter Verschlüsselungen - Ableitung der Verschlüsselung aus dem Passwort.
  • Public-Key Cryptography Standard #6: Extended-Certificate Syntax Standard - Beschreibung der Syntax für erweiterte Zertifikate und ihrer Attribute.
  • Public-Key Cryptography Standard #7: Cryptographic Message Syntax (CMS) - kryptographische Formate für verschlüsselte und signierte Nachrichten (verwendet unter anderem als Syntax für S/MIME (Secure/Multipurpose Internet Mail Extensions)).
  • Public-Key Cryptography Standard #8: Private-Key Information Syntax - Standard zur Beschreibung der Syntax eines Private Keys und seiner Attribute.
  • Public-Key Cryptography Standard #9: Standard zur Beschreibung von Attributen erweiterter Zertifikate, wie sie in den PKCS-Standards 7, 8, 10, 12 oder 15 zum Einsatz kommen.
  • Public-Key Cryptography Standard #10: Certification Request Syntax - Standard zur Beschreibung der Syntax von Zertifizierungsanfragen öffentlicher Schlüssel.
  • Public-Key Cryptography Standard #11: Cryptographic Token Interface - Standard zur Spezifizierung einer Schnittstelle für Hardware-Module zur Übertragung kryptographischer Informationen (Cryptoki).
  • Public-Key Cryptography Standard #12: Personal Information Exchange Syntax - Standard zur Beschreibung der Syntax eines portierbaren Formats für private Schlüssel und Zertifikate.
  • Public-Key Cryptography Standard #13: Standard zur Beschreibung des Elliptic Curve Cryptosystems (ECC) und seiner Parameter.
  • Public-Key Cryptography Standard #14: Pseudo Random Number Generation (PRNG) Standard - befindet sich noch in der Entwicklung oder ist zum Teil eingestellt.
  • Public-Key Cryptography Standard #15: Cryptographic Token Information Format - Standard zur Beschreibung des Formats kryptographischer Token.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Kostenloser HSM-Simulator zur Absicherung von Cloud-Anwendungen

SecurityServer 4.10 von Utimaco

Kostenloser HSM-Simulator zur Absicherung von Cloud-Anwendungen

Utimaco, Hersteller für Hardware-Sicherheitsmodul-(HSM)-Technologie, bietet ab sofort einen kostenlosen Simulator auch für die neue Version 4.10 des SecurityServer an, die für das Absichern von Cloud-Anwendungen optimiert ist. lesen

BSI-geprüfte IT-Security-Lösungen für sicheres Arbeiten

Datenintegrität personenbezogener Daten

BSI-geprüfte IT-Security-Lösungen für sicheres Arbeiten

Personenbezogene Daten der Bürger sind besonders schützenswert und sollten in keinem Fall in falsche Hände geraten. In keinem anderen Land wird darum das Thema Datenschutz so ernst genommen und so streng überwacht wie in Deutschland. lesen

Client-Zertifikate fürs Mobile Device Management

Authentifizierung und Compliance in der mobilen IT

Client-Zertifikate fürs Mobile Device Management

Perimeter-Schutzmaßnahmen werden angesichts der zunehmenden Mitarbeiter-Mobilität immer unwirksamer. Die Mechanismen müssen deshalb an den Daten und Dokumenten selbst ansetzen. Eine Lösung besteht in (Client-) Zertifikaten, die eine Authentifizierung und Identifizierung sowie das Signieren ermöglichen. lesen

NCP Secure Enterprise VPN Server 8.11 erhältlich

Virtueller Netzwerkadapter sorgt für mehr Sicherheit im VPN

NCP Secure Enterprise VPN Server 8.11 erhältlich

Mit einer neuen Version des NCP Secure Enterprise VPN Server sorgt NCP Engineering für mehr Sicherheit bei der Nutzung von VPN-Tunneln. Zu den neuen Funktionen zählt neben der Verschlüsselung auf Basis elliptischer Kurven und einer automatischen Tunnelweiterleitung auch die Multi-Prozessor-Unterstützung. lesen

Universelle IPsec-VPN-Clients für Android

NCP VPN Client bei Google Play erhältlich

Universelle IPsec-VPN-Clients für Android

Über den Android-App-Markt Google Play ist der NCP VPN Client ab sofort in einer Standard- und einer Premium-Version erhältlich. Beide Apps gestatten es, per IPsec über alle gängigen VPN-Gateways aufs Firmen-Netzwerk zuzugreifen. lesen

IPsec VPN Client für Android

NCP bringt universellen VPN Client für Ice Cream Sandwich

IPsec VPN Client für Android

Universelle IPsec VPN Clients gab es bisher für Android noch nicht. Jetzt haben die deutschen VPN-Experten NCP eine voll funktionsfähige Preview ihres NCP Secure Client für Android 4.0 "Ice Cream Sandwich" vorgestellt. lesen

Unternehmenswerte vor Spionage und Diebstahl schützen

Steigendes Risiko von Datendiebstahl

Unternehmenswerte vor Spionage und Diebstahl schützen

Daten sind oft das wahre Kapital eines Unternehmens. Es gilt wichtige Punkte zu beachten, um Unternehmenswerte, Unternehmen und Mitarbeiter vor Spionage, Datenverlust und Diebstahl zu schützen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46193447 / Definitionen)