Asymmetrische Kryptographie

vorhergehende Artikel in: PKI-X.509-CA OpenSource Security
06.04.2026

Ich habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen

Die einzelnen Themen werden sein:

  • Timestamping / evidence records
  • Blind signatures
  • Shamir secret splitting
  • Encrypt / decrypt (Cryptographic Message Syntax - CMS)
  • TLS with custom trust management
  • (Java) Remote Method Invocation - RMI
  • Key exchange

Aktualisierung vom 19. Dezember 2025

Weitere Themen:

  • Attributzertifikate
  • Code Signing
  • SSH PKI
  • Certificate Transparency Logs
  • Elektronische Signaturen vs. Elektronische Siegel
  • JMX over TLS
Die einzelnen Artikel werden in den kommenden Wochen Stück für Stück erscheinen - Für manche der Themen wird es neue Artikel geben, für andere werde ich bereits bestehende Artikel aktualisieren.

Aktualisierung vom 19. Dezember 2025

Die Grundlagen - Cryptographic Message Syntax

Der erste der angekündigten Artikel ist veröffentlicht.

Aktualisierung vom 28. Dezember 2025

Blind Signatures

Der nächste der angekündigten Artikel ist zum Thema Blind Signatures veröffentlicht worden.

Aktualisierung vom 3. Januar 2026

Beweisfeste Langzeitarchivierung

Der nächste der angekündigten Artikel ist zum Thema Beweisfeste Langzeitarchivierung veröffentlicht worden.

Aktualisierung vom 11. Januar 2026

Shamir Secret Splitting

Der nächste der angekündigten Artikel ist aus (nicht mehr ganz so) aktuellem Anlass zum Thema Shamir Secret Splitting veröffentlicht worden.

Aktualisierung vom 19. Februar 2026

TLS mit alternativem Vertrauensmanagement

Der nächste der angekündigten Artikel ist veröffentlicht worden.

Aktualisierung vom 7. März 2026

Attributzertifikate

Der nächste der angekündigten Artikel ist veröffentlicht worden.

Aktualisierung vom 14. März 2026

SSH PKI

Der nächste der angekündigten Artikel ist veröffentlicht worden. Ich möchte hier nochmals auf den bereits früher veröffentlichten Artikel zu SSH-PKI verweisen.

Aktualisierung vom 22. März 2026

Code Signing

Der nächste der angekündigten Artikel ist veröffentlicht worden.

Aktualisierung vom 28. März 2026

Key Exchange

Der nächste der angekündigten Artikel ist veröffentlicht worden.

Aktualisierung vom 6. April 2026

Certificate Transparency Logs

Der nächste der angekündigten Artikel ist veröffentlicht worden.

Außerdem wurde ein neuer Sachverhalt in die Liste der behandelten Themen aufgenommen: JMX over TLS.

Artikel, die hierher verlinken

Certificate Transparency Logs

06.04.2026

Wie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert Certificate Tranparency Logs - auch im Hinblick auf die mögliche Nutzung in eigenen PKI.

ECDH in Java

28.03.2026

Wie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel zeigt die Implementierung einer Diffie Hellman Ellipctic Curve (ECDH) Key exchange.

Code Signing

22.03.2026

Wie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert einige Kernaspekte des Code Signing unter anderem mit Blick auf die Verifikation dieser Signaturen in unterschiedlichen Betriebssystemen und Laufzeitumgebungen.

SSH PKI

14.03.2026

Wie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert nochmals SSH PKI und versucht erneut, zu erklären, warum man in Produktivsystemen unbedingt von der Authentifizierung per Schlüssel zu der per Zertifikat übergehen sollte.

Attributzertifikate

07.03.2026

Wie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert nochmals Attributzertifikate - speziell im Hinblick auf Data Privacy.

TLS mit alternativem Vertrauensmanagement

19.02.2026

Wie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert nochmals eine Alternative zum klassischen Vertrauensmanagement und demonstriert die Implementierung in Java.

Shamir Secret Sharing

11.01.2026

Wie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert ein Konzept, das auch viele Anwendungsmöglichkeiten abseits asymmetrischer Kryptographie hat, allerdings auch zum Beispiel auf private Schlüssel angewendet werden kann... und demonstriert die Implementierung in Java.

Beweisfeste Langzeitarchivierung

03.01.2026

Wie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert nochmals beweisfeste Langzeitarchivierung und demonstriert die Implementierung in Java.

Blind Signatures

28.12.2025

Wie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert nochmals Blind Sigatures und demonstriert die Implementierung in Java.

Verschlüsseln und Signieren aus Java heraus nach RFC5652

13.12.2025

Wie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der erste Artikel in der Reihe - dieser hier - zeigt Verschlüsselung und Signieren von Botschaften mittels der Cryptographic Message Syntax (CMS) nach RFC5652.

Alle Artikel rss Wochenübersicht Monatsübersicht Codeberg Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Seiteneffekt-freie Programmiersprachen

    05.04.2021

    Ich habe mich hier verschiedentlich darüber ausgelassen, was Syntactic sugar in Java bedeutet und was man beachten sollte, um mit einigen einfachen Mitteln die Performanz von Java-Anwendungen zu steigern.

    Weiterlesen

Neueste Artikel

  • Voyager By Night - Live at Magnet House (2025 comeback show)

    Über Mastodon bin ich auf dieses Konzert gestoßen - und ich war sehr froh darüber!

    Weiterlesen
  • Certificate Transparency Logs

    Wie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert Certificate Tranparency Logs - auch im Hinblick auf die mögliche Nutzung in eigenen PKI.

    Weiterlesen
  • Windows? Nur noch gegen Bezahlung!

    Ich habe mich nun völlig von Windows - der armseligen Ausrede für ein Computerbetriebssystem aus Redmond - abgenabelt

    Weiterlesen

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen Codeberg-Repositories findet man hier.