Definition Public-Key Cryptography Standards

Was ist PKCS?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

PKCS (Public-Key Cryptography Standards) ist eine Sammlung von Standards für asymmetrische Verschlüsselungsverfahren.
PKCS (Public-Key Cryptography Standards) ist eine Sammlung von Standards für asymmetrische Verschlüsselungsverfahren. (Bild: gemeinfrei / Pixabay)

PKCS ist eine Sammlung von Spezifikationen und Standards für die asymmetrische Kryptographie. Entwickelt wurden sie vom Unternehmen RSA Security Inc. und Partnern. Ziel der Sammlung ist es, zur Verbreitung asymmetrischer Verschlüsselungssysteme beizutragen und die Standardisierung voranzutreiben. Die Public-Key Cryptography Standards sind in verschiedene Standardisierungen der IETF und ihrer PKIX-Arbeitsgruppe eingeflossen.

Die Abkürzung PKCS steht für Public-Key Cryptography Standards. Es handelt sich um eine Sammlung von Standards und Spezifikationen für asymmetrische Verschlüsselungssysteme. Entwickelt wurden die Standards ab dem Jahr 1991 vom US-amerikanischen Unternehmen RSA Security Inc. und einigen Partnern. RSA ist nach seinen Gründern Ronald L. Rivest, Adi Shamir und Leonard Adleman benannt und eine auf IT-Sicherheit spezialisierte Tochtergesellschaft von Dell Technologies.

Ziel der Dokumente ist es, zur Verbreitung asymmetrischer Verschlüsselungssysteme basierend auf dem Public-Key-Verfahren beizutragen und deren Standardisierung voranzutreiben. Zum Einsatz kommen die Spezifikationen beispielsweise für digitale Signaturen und Zertifikate. Einige der veröffentlichten Dokumente sind in verschiedene Standardisierungen der IETF und ihrer PKIX-Arbeitsgruppe eingeflossen. Insgesamt ist die Sammlung in 15 verschiedene Einzelbereiche unterteilt. Inhalte sind unter anderem Formate für das Diffie-Hellman-Verfahren, das RSA-Verfahren oder die Syntax für digitale Signaturen.

Die 15 Public-Key Cryptography Standards

Im Folgenden ein kurzer Überblick über die 15 verschiedenen Einzelbereiche der Public-Key Cryptography Standards und ihre jeweiligen Inhalte:

  • Public-Key Cryptography Standard #1: RSA-Verfahren - Public-Key-Verfahren auf Basis des RSA-Algorithmus - Mechanismen zum Signieren und zur Verschlüsselung der Daten.
  • Public-Key Cryptography Standard #2: fehlt - wurde mit PKCS #1 zusammengefasst und zurückgezogen.
  • Public-Key Cryptography Standard #3: Standard für den Diffie-Hellman-Schlüsselaustausch - Beschreibung der notwendigen Datenaustauschformate.
  • Public-Key Cryptography Standard #4: fehlt - wurde mit PKCS #1 zusammengefasst und zurückgezogen.
  • Public-Key Cryptography Standard #5: Empfehlungen für die Implementierung Passwort-basierter Verschlüsselungen - Ableitung der Verschlüsselung aus dem Passwort.
  • Public-Key Cryptography Standard #6: Extended-Certificate Syntax Standard - Beschreibung der Syntax für erweiterte Zertifikate und ihrer Attribute.
  • Public-Key Cryptography Standard #7: Cryptographic Message Syntax (CMS) - kryptographische Formate für verschlüsselte und signierte Nachrichten (verwendet unter anderem als Syntax für S/MIME (Secure/Multipurpose Internet Mail Extensions)).
  • Public-Key Cryptography Standard #8: Private-Key Information Syntax - Standard zur Beschreibung der Syntax eines Private Keys und seiner Attribute.
  • Public-Key Cryptography Standard #9: Standard zur Beschreibung von Attributen erweiterter Zertifikate, wie sie in den PKCS-Standards 7, 8, 10, 12 oder 15 zum Einsatz kommen.
  • Public-Key Cryptography Standard #10: Certification Request Syntax - Standard zur Beschreibung der Syntax von Zertifizierungsanfragen öffentlicher Schlüssel.
  • Public-Key Cryptography Standard #11: Cryptographic Token Interface - Standard zur Spezifizierung einer Schnittstelle für Hardware-Module zur Übertragung kryptographischer Informationen (Cryptoki).
  • Public-Key Cryptography Standard #12: Personal Information Exchange Syntax - Standard zur Beschreibung der Syntax eines portierbaren Formats für private Schlüssel und Zertifikate.
  • Public-Key Cryptography Standard #13: Standard zur Beschreibung des Elliptic Curve Cryptosystems (ECC) und seiner Parameter.
  • Public-Key Cryptography Standard #14: Pseudo Random Number Generation (PRNG) Standard - befindet sich noch in der Entwicklung oder ist zum Teil eingestellt.
  • Public-Key Cryptography Standard #15: Cryptographic Token Information Format - Standard zur Beschreibung des Formats kryptographischer Token.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was die BSI-Standards 200 für Unternehmen bedeuten

Mehr IT-Sicherheit durch Standards

Was die BSI-Standards 200 für Unternehmen bedeuten

Das Bundesamt für Sicherheit in der Infor­ma­ti­ons­technik (BSI) will mit der Weiterent­wicklung des BSI 200-Standards als Teil des IT-Grundschutzes Unternehmen dabei helfen, einheitliche Vorgaben in der IT-Sicherheit zu befolgen. Unternehmen, die ihre IT-Sicherheit nachhaltig verbessern wollen, sollten sich zeitnah mit den Anforderungen der aktu­alisierten BSI-Standards auseinandersetzen. lesen

Drei Tipps zum Schutz vor Insider-Bedrohungen

IT-Sicherheit in Unternehmen

Drei Tipps zum Schutz vor Insider-Bedrohungen

Die Cybersicherheits­landschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cyber­sicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben. lesen

Erste Schritte mit dem AWS Security Hub

Compliance-Checks automatisiert durchführen

Erste Schritte mit dem AWS Security Hub

In Entwicklungsumgebungen, in denen schnelle und häufige Deployments die Regel sind, schleichen sich leicht unbemerkt Fehler in den Code. Der AWS Security Hub ermöglicht automatisierte Compliance-Checks und liefert aggregierte Informationen zu einer Reihe von Cloud-Services. lesen

Was ist ISO 27002?

Definition ISO 27002

Was ist ISO 27002?

ISO 27002 ist eine internationale Norm und stellt einen Leitfaden für das Informationssicherheits-Management zur Verfügung. Die Norm ist Teil der Teil der ISO-27000-Normenreihe und liefert allgemeine Richtlinien und Empfehlungen für ein verbessertes Informationssicherheits-Management in Organisationen. Die aktuelle Version der Norm ist ISO/IEC 27002:2013 und besteht aus 14 verschiedenen Bereichen. lesen

Wie Zero Trust traditionelle VPN-Strategien verdrängt

Zero Trust Network Access: Mikrosegmentierung auf Anwendungsebene

Wie Zero Trust traditionelle VPN-Strategien verdrängt

Das Zero Trust-Modell wurde entwickelt, weil die Unterschiede zwischen „externen“ und „internen“ Bereichen der IT-Systeme immer mehr verschwimmen. Mitarbeiter werden zunehmend mobil und befinden sich mit ihren Geräten sowohl innerhalb als auch außerhalb des Firmennetzes. Der vertrauensbasierte Umgang mit Mitarbeitern und Geräten wird so immer schwerer umzusetzen. lesen

Aus IT-Risikomanagement wird Chancen-Management

Kernaufgaben für CISOs

Aus IT-Risikomanagement wird Chancen-Management

Die Performance als auch nahtlose Verfügbarkeit von IT-Systemen sind heute ein entscheidender Wettbewerbsfaktor. Gleichzeitig nehmen die weltweiten Hackerangriffe dramatisch zu. Eine der wichtigsten Aufgaben des CISO ist die Erstellung eines ganzheitlichen Risikomanagements, das proaktiv tätig wird und damit Störfälle rechtzeitig verhindert. lesen

Was ist DNSSEC?

Definition DNSSEC

Was ist DNSSEC?

DNSSEC soll die Authentizität und Integrität der im Domain Name System übertragenen Daten sicherstellen, indem Resource Records mit digitalen Zertifikaten abgesichert werden. Das in mehreren RFCs standardisierte Verfahren basiert auf privaten und öffentlichen Schlüsseln zum Signieren und Prüfen der DNS-Informationen. Ziel von DNSSEC ist es, Manipulationen der Namensauflösung auszuschließen und die Schwachstelle der ungeschützten DNS-Übertragung zu beheben. lesen

7 Tipps für mehr Security in der Public Cloud

Infrastruktur- oder Plattform-Dienste sind nicht sicher genug

7 Tipps für mehr Security in der Public Cloud

Trotz aller Vorsichtsmaßnahmen auf allen Seiten: Eine reale Bedrohungslage für Public Clouds bleibt existent. Aber es ist möglich, die Datensicherheit auch in der Public Cloud hoch zu halten. Security-Spezialist Sophos gibt wertvolle Tipps. lesen

Was ist TOTP?

Definition Time-based One-time Password Algorithmus (TOTP)

Was ist TOTP?

Der Time-based One-time Password Algorithmus erzeugt zeitlich begrenzt gültige, nur einmalig nutzbare Passwörter. Der Algorithmus lässt sich für eine sichere Zwei-Faktor-Authentifizierung per App oder Token einsetzen. Entwickelt wurde TOTP von der Initiative For Open Authentication (OATH). lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46193447 / Definitionen)