Unbedingte Geheimhaltung
Hier zeigt sich allerdings auch eine Achillesverse der asymmetrischen Kryptografie: die unbedingte Geheimhaltung der privaten Schlüssel. Die Algorithmen, die bei asymmetrischen Kryptografie-Verfahren zum Einsatz kommen, sind so komplex, dass sich ein privater Schlüssel nicht oder nur mit immensem Aufwand aus dem öffentlichen Schlüssel errechnen lässt. Daher würden sich Hacker bei einem möglichen Angriff eher darauf konzentrieren, den privaten Schlüssel durch ein Eindringen von außen ins System zu stehlen. Um private Schlüssel möglichst sicher zu verwahren, sind Hardware-Sicherheitsmodule die beste Wahl.
Im Gegensatz zu Software-Lösungen gelangen die Schlüssel bei dieser Methode nicht in den Hauptspeicher eines Rechners, womit die Kompromittierung aus der Ferne ausgeschlossen ist. Darüber hinaus sind Hardware-Sicherheitsmodule bei der Generierung von Zufallszahlen Software-Lösungen überlegen, da sie in der Regel mit einem echten Zufallszahlengenerator ausgestattet sind, was die Qualität der erzeugten Schlüssel steigert. Doch in Zukunft könnte auch das nicht mehr ausreichen: Mit Quantencomputern können auch Algorithmen geknackt werden, die heute als sehr sicher gelten.






































