Leonard Adleman trug zur Entstehung von RSA bei, einem Public‑Key‑System, das HTTPS, Online‑Banking und signierte Updates ermöglichte. Erfahren Sie, wie es funktioniert und warum es wichtig ist.

Wenn Leute sagen, sie „vertrauen“ einer Webseite oder einem Onlinedienst, meinen sie normalerweise drei praktische Dinge:
RSA wurde berühmt, weil es diese Versprechen in großem Maßstab möglich machte.
Sie haben RSA gespürt, auch wenn Ihnen der Name nie begegnet ist. Es steht in engem Zusammenhang damit, wie:
Der gemeinsame Nenner ist Vertrauen, ohne dass Sie jeden Server oder Software‑Anbieter persönlich kennen oder zuvor geheime Schlüssel austauschen müssen.
Dieser Artikel hält die Erklärungen einfach: keine schwere Mathematik, kein Informatikstudium nötig. Wir konzentrieren uns auf das alltägliche „Warum es funktioniert“.
RSA popularisierte einen mächtigen Ansatz: statt eines gemeinsamen Geheimnisses nutzt man einen öffentlichen Schlüssel, den man offen teilen kann, und einen privaten Schlüssel, den man geheim hält. Diese Aufteilung ermöglicht sowohl Privatsphäre als auch Identitätsnachweis in Situationen, in denen sich Menschen oder Systeme nie zuvor getroffen haben.
Leonard Adleman ist das „A“ in RSA, neben Ron Rivest und Adi Shamir. Während Rivest und Shamir oft für die Kernkonstruktion genannt werden, war Adleman’s Beitrag entscheidend: er half, das System so zu formen, dass es nicht nur clever, sondern auch überzeugend war — ein Algorithmus, den die Gemeinschaft analysieren, testen und dem sie vertrauen konnte.
Ein großer Teil von Adleman’s Arbeit bestand darin, die Idee unter Druck zu testen. In der Kryptographie ist ein Schema nicht wertvoll, weil es plausibel klingt; es ist wertvoll, weil es sorgfältigen Angriffen und Prüfung standhält. Adleman arbeitete an Validierung, verfeinerte Annahmen und half, frühe Erklärungen dafür zu entwickeln, warum RSA schwer zu brechen sein sollte.
Ebenso wichtig war, dass er half, aus „das könnte funktionieren“ ein „das ist ein Kryptosystem, das andere bewerten können“ zu machen. Diese Klarheit — das Design so verständlich zu machen, dass die breitere Forschungsgemeinschaft es prüfen kann — war entscheidend für die Akzeptanz.
Vor RSA beruhte sichere Kommunikation meist auf dem Austausch von gemeinsamem Geheimnissen: Beide Seiten mussten den gleichen geheimen Schlüssel bereits teilen. Das funktioniert in geschlossenen Gruppen, skaliert aber nicht, wenn Fremde sicher miteinander kommunizieren sollen (z. B. ein Käufer und eine Website beim ersten Kontakt).
RSA änderte diese Geschichte, indem es ein praktisches Public‑Key‑Kryptosystem populär machte: Sie können einen Schlüssel veröffentlichen, den andere nutzen, während Sie einen separaten privaten Schlüssel geheim halten.
RSAs Einfluss ist größer als ein einzelner Algorithmus. Es machte zwei Internet‑Grundlagen auf breiter Basis realistisch:
Diese Ideen sind die Basis dafür, dass HTTPS, Online‑Banking und signierte Updates zur erwarteten Norm wurden, statt zu seltenen Ausnahmen.
Vor RSA bedeutete sichere Kommunikation meist Shared‑Secret‑Verschlüsselung: Beide Seiten mussten denselben geheimen Schlüssel vorher besitzen. Das funktioniert für kleine Gruppen, versagt aber schnell, wenn man einen öffentlichen Dienst für Millionen betreiben will.
Wenn jeder Kunde einen eigenen geheimen Schlüssel braucht, damit er mit einer Bank kommunizieren kann, muss die Bank eine enorme Anzahl von Geheimnissen erzeugen, zustellen, speichern, rotieren und schützen. Das Problem ist weniger die Mathematik als die Koordination.
Wie liefert man den geheimen Schlüssel überhaupt sicher aus? Per Post ist langsam und riskant. Am Telefon sagen kann abgefangen oder social‑engineered werden. Über das Internet senden hebt den Zweck auf, weil genau dieser Kanal geschützt werden soll.
Stellen Sie sich zwei Fremde vor — Sie und ein Online‑Shop — die sich nie begegnet sind. Sie wollen eine Zahlung sicher senden. Mit Shared‑Secret‑Verschlüsselung bräuchten Sie einen privaten Schlüssel, den beide bereits kennen. Aber das tun Sie nicht.
RSAs Durchbruch war, sichere Kommunikation ohne Vorab‑Geheimnis zu ermöglichen. Stattdessen veröffentlichen Sie einen Schlüssel (den öffentlichen Schlüssel), den jeder nutzen kann, um Ihnen etwas zu sichern, während Sie einen privaten Schlüssel behalten, der nur Ihnen gehört.
Selbst wenn Verschlüsselung möglich wäre, müssen Sie wissen, an wen Sie verschlüsseln. Ansonsten kann ein Angreifer die Bank oder den Shop nachahmen, Sie dazu bringen, ihren Schlüssel zu verwenden, und alles heimlich lesen oder verändern.
Deshalb braucht sichere Internet‑Kommunikation zwei Eigenschaften:
RSA half, beides möglich zu machen und legte das Fundament dafür, wie Online‑Vertrauen im großen Maßstab funktioniert.
Public‑Key‑Kryptographie ist eine einfache Idee mit großen Konsequenzen: Sie können etwas für jemanden sperren, ohne vorher ein gemeinsames Geheimnis zu vereinbaren. Das ist die Kernverschiebung, die RSA praktisch machte.
Betrachten Sie einen öffentlichen Schlüssel als ein Schloss, das Sie gern jedem geben. Leute können es verwenden, um eine Nachricht für Sie zu schützen — oder (bei Signatursystemen) um zu prüfen, ob etwas wirklich von Ihnen stammt.
Ein privater Schlüssel ist das einzige, was Sie für sich behalten müssen. Er öffnet, was mit Ihrem öffentlichen Schlüssel verschlossen wurde, und er erlaubt es Ihnen, Signaturen zu erzeugen, die nur Sie erstellen können.
Zusammen bilden öffentlicher und privater Schlüssel ein Schlüsselpaar. Sie sind mathematisch verbunden, aber nicht austauschbar. Den öffentlichen Schlüssel zu teilen ist sicher, weil dessen Kenntnis niemandem praktisch den privaten Schlüssel erschließt.
Verschlüsselung geht um Privatsphäre. Wenn jemand eine Nachricht mit Ihrem öffentlichen Schlüssel verschlüsselt, kann nur Ihr privater Schlüssel sie entschlüsseln.
Digitale Signaturen gehen um Vertrauen und Integrität. Wenn Sie etwas mit Ihrem privaten Schlüssel signieren, kann jeder mit Ihrem öffentlichen Schlüssel zwei Dinge verifizieren:
Die Sicherheit ist kein Zauber — sie beruht auf schwierigen mathematischen Problemen, die in einer Richtung leicht zu berechnen, in der anderen Richtung mit heutigen Computern extrem schwer umkehrbar sind. Diese Einweg‑Eigenschaft macht das Teilen des öffentlichen Schlüssels sicher, während der private Schlüssel mächtig bleibt.
RSA baut auf einer einfachen Asymmetrie: Es ist einfach, die „Vorwärts‑Mathematik“ anzuwenden, um etwas zu verschließen, aber extrem schwer, diese Mathematik umzukehren — außer man besitzt ein spezielles Geheimnis.
Stellen Sie sich RSA wie ein mathematisches Vorhängeschloss vor. Jeder kann das öffentliche Schloss nutzen, um eine Nachricht zu verschließen. Aber nur derjenige mit dem privaten Schlüssel kann es öffnen.
Möglich wird das durch eine sorgfältig gewählte Beziehung zwischen den beiden Schlüsseln. Sie werden zusammen erzeugt und sind zwar verwandt, doch kann man praktisch nicht aus dem öffentlichen Schlüssel den privaten rekonstruieren.
Auf hoher Ebene beruht RSA darauf, dass das Multiplizieren großer Primzahlen einfach ist, aber das Zurückrechnen — also herauszufinden, welche Primzahlen multipliziert wurden — extrem schwierig ist, wenn die Zahlen sehr groß sind.
Bei kleinen Zahlen ist Faktorisierung schnell. Bei den in echten RSA‑Schlüsseln verwendeten Größen (Tausende von Bits) erfordern die besten bekannten Methoden immer noch einen unpraktisch hohen Aufwand an Zeit und Rechenleistung. Diese „schwer umkehrbare“ Eigenschaft hält Angreifer davon ab, den privaten Schlüssel zu rekonstruieren.
RSA wird normalerweise nicht verwendet, um große Dateien oder lange Nachrichten direkt zu verschlüsseln. Stattdessen schützt es meist kleine Geheimnisse — vor allem einen zufällig erzeugten Sitzungs‑Key. Dieser Sitzungs‑Key verschlüsselt dann die eigentlichen Daten mit schneller symmetrischer Verschlüsselung, die besser für größere Datenmengen geeignet ist.
RSA ist bekannt, weil es zwei verwandte — aber sehr unterschiedliche — Aufgaben erfüllen kann: Verschlüsselung und digitale Signaturen. Diese zu verwechseln führt oft zu Missverständnissen.
Verschlüsselung zielt hauptsächlich auf Vertraulichkeit. Digitale Signaturen zielen auf Integrität + Authentizität.
Bei RSA‑Verschlüsselung verwendet jemand Ihren öffentlichen Schlüssel, um etwas zu verschließen, sodass nur Ihr privater Schlüssel es öffnen kann.
In der Praxis wird RSA oft verwendet, um einen kleinen geheimen Wert zu schützen, wie einen zufällig erzeugten Sitzungs‑Key. Dieser Schlüssel verschlüsselt dann die eigentlichen Daten effizient.
Bei RSA‑Signaturen dreht sich die Richtung um: Der Sender nutzt seinen privaten Schlüssel, um eine Signatur zu erstellen, und jeder mit dem öffentlichen Schlüssel kann prüfen:
Digitale Signaturen treten in alltäglichen „Freigabe‑Momenten“ auf:
Verschlüsselung schützt Geheimnisse; Signaturen erhalten Vertrauen.
Das Schloss in Ihrem Browser ist eine Abkürzung für eine Idee: Ihre Verbindung zu dieser Webseite ist verschlüsselt und (meistens) authentifiziert. Es bedeutet, dass andere im Netzwerk — zum Beispiel jemand in einem öffentlichen WLAN — nicht lesen oder stillschweigend verändern können, was zwischen Ihrem Browser und der Seite ausgetauscht wird.
Es bedeutet nicht, dass die Webseite in jeder Hinsicht „sicher“ ist. Das Schloss sagt nichts darüber aus, ob ein Shop ehrlich ist, ob ein Download Malware enthält oder ob Sie die richtige Domain eingegeben haben. Es garantiert auch nicht, dass die Seite Ihre Daten auf ihren Servern schützt.
Wenn Sie eine HTTPS‑Seite besuchen, führen Browser und Server ein Einrichtungs‑Gespräch — den TLS‑Handshake:
Historisch wurde RSA oft verwendet, um den Sitzungs‑Key auszutauschen (der Browser verschlüsselt ein Geheimnis mit dem RSA‑öffentlichen Schlüssel des Servers). In vielen modernen TLS‑Konfigurationen dient RSA hauptsächlich zur Authentifizierung per Signatur (zum Nachweis, dass der Server den privaten Schlüssel kontrolliert), während der Schlüsselaustausch mit anderen Verfahren erfolgt.
RSA ist gut, um Vertrauen herzustellen und kleine Datenstücke beim Setup zu schützen, aber es ist langsamer als symmetrische Verschlüsselung. Nach dem Handshake wechselt HTTPS daher zu schnellen symmetrischen Algorithmen für das eigentliche Laden von Seiten, Logins und Banktransaktionen.
Online‑Banking hat ein einfaches Versprechen: Sie sollen sich einloggen, Konten prüfen und Geld überweisen können, ohne dass jemand Ihre Zugangsdaten mitliest oder verändert, was Sie abschicken.
Eine Banksitzung muss drei Dinge gleichzeitig schützen:
Ohne HTTPS könnte jeder im selben WLAN, ein kompromittierter Router oder ein böswilliger Netzwerkbetreiber den Datenverkehr belauschen oder manipulieren.
HTTPS (via TLS) sichert die Verbindung, sodass Daten zwischen Browser und Bank verschlüsselt und auf Integrität geprüft sind. Praktisch heißt das:
Die historische Rolle von RSA war hier wichtig, weil sie das Problem des „ersten Kontakts“ löste: eine sichere Sitzung über ein unsicheres Netzwerk aufzubauen.
Verschlüsselung allein hilft nicht, wenn Sie zur falschen Partei verschlüsseln. Online‑Banking funktioniert nur, wenn Ihr Browser sicher feststellen kann, dass er mit der echten Bank und nicht mit einer Nachahmer‑Seite oder einem Man‑in‑the‑Middle spricht.
Banken ergänzen HTTPS noch mit MFA, Geräteprüfungen und Betrugsüberwachung. Diese reduzieren den Schaden bei gestohlenen Zugangsdaten — sie ersetzen aber nicht HTTPS. Sie wirken am besten als Ergänzungen auf einer bereits privaten und manipulationsresistenten Verbindung.
Software‑Updates sind genauso sehr ein Vertrauensproblem wie ein technisches. Selbst wenn eine App selbst sorgfältig programmiert ist, kann ein Angreifer den Auslieferungsschritt angreifen — er ersetzt einen legitimen Installer durch einen veränderten, oder schleust ein manipuliertes Update in die Lieferkette ein. Ohne verlässliche Authentifizierung dessen, was Sie heruntergeladen haben, kann „Update verfügbar“ ein einfacher Einstiegspunkt für Angreifer werden.
Wenn Updates nur durch einen Download‑Link geschützt sind, kann ein Angreifer, der ein Mirror kompromittiert, eine Netzwerkverbindung kapert oder eine Look‑Alike‑Seite einsetzt, eine andere Datei mit demselben Namen ausliefern. Der Nutzer installiert sie vielleicht normal, und der Schaden bleibt oft unbemerkt: Malware im Update, Backdoors im Programm oder geschwächte Sicherheitskonfigurationen.
Code‑Signing nutzt Public‑Key‑Kryptographie (in vielen Systemen einschließlich RSA), um einem Installer oder Update‑Paket eine digitale Signatur beizufügen.
Der Herausgeber signiert die Software mit einem privaten Schlüssel. Ihr Gerät (oder Betriebssystem) prüft diese Signatur mit dem öffentlichen Schlüssel des Herausgebers — oft geliefert über eine Zertifikatkette. Wenn auch nur ein Byte verändert wurde, schlägt die Verifikation fehl. Das verlagert Vertrauen von „wo habe ich es heruntergeladen?“ zu „kann ich verifizieren, wer es erstellt hat und dass es intakt ist?"
In modernen App‑Delivery‑Pipelines erstrecken sich diese Ideen über Installer hinaus auf API‑Aufrufe, Build‑Artefakte und Rollouts. Beispielsweise verlassen sich Plattformen wie Koder.ai (eine Vibe‑Coding‑Plattform zum Ausliefern von Web‑, Backend‑ und Mobile‑Apps aus einer Chat‑Schnittstelle) weiterhin auf dieselben Grundlagen: HTTPS/TLS für Daten in Transit, sorgfältige Zertifikatsbehandlung für eigene Domains und praktische Rollback‑Workflows (Snapshots und Restore‑Punkte), um Risiken beim Ausrollen von Änderungen zu reduzieren.
Signierte Updates verringern die Anzahl unbemerkter Manipulationsmöglichkeiten. Nutzer bekommen klarere Warnungen, wenn etwas nicht stimmt, und automatische Update‑Systeme können veränderte Dateien ablehnen, bevor sie ausgeführt werden. Das garantiert nicht, dass die Software fehlerfrei ist, aber es ist ein starker Schutz gegen Nachahmung und Manipulation in der Lieferkette.
Um tiefer zu verstehen, wie Signaturen, Zertifikate und Verifikation zusammenpassen, siehe /blog/code-signing-basics.
Wenn RSA Ihnen einen öffentlichen Schlüssel gibt, stellt sich die Frage: Wessen öffentlicher Schlüssel ist das?
Ein Zertifikat ist die Antwort des Internets. Es ist eine kleine, signierte Datendatei, die einen öffentlichen Schlüssel an eine Identität bindet — wie einen Domainnamen (example.com), eine Organisation oder einen Software‑Herausgeber. Denken Sie daran wie an einen Ausweis für einen Schlüssel: Er sagt „dieser Schlüssel gehört zu diesem Namen“ und enthält Informationen wie Besitzer, öffentlichen Schlüssel und Gültigkeitszeiträume.
Zertifikate sind wichtig, weil sie von einer anderen Partei signiert werden. Diese „andere Partei“ ist in der Regel eine Certificate Authority (CA).
Eine CA prüft bestimmte Nachweise (das Spektrum reicht von einfachem Domain‑Control bis zu umfangreicherer Unternehmensprüfung) und signiert dann das Zertifikat. Ihr Browser oder Betriebssystem liefert eine eingebaute Liste vertrauenswürdiger CAs mit. Wenn Sie eine HTTPS‑Seite besuchen, nutzt Ihr Gerät diese Liste, um zu entscheiden, ob es der Aussage des Zertifikats vertraut.
Dieses System ist nicht perfekt: CAs können Fehler machen und Angreifer können versuchen, sie zu täuschen oder zu kompromittieren. Aber es schafft eine praktische Vertrauenskette, die global skaliert.
Zertifikate laufen bewusst ab. Kürzere Laufzeiten begrenzen den Schaden, falls ein Schlüssel gestohlen wird, und zwingen zu regelmäßiger Wartung.
Zertifikate können auch vor Ablauf widerrufen werden. Widerruf ist eine Möglichkeit zu sagen: „Vertraut diesem Zertifikat nicht mehr“, zum Beispiel wenn ein privater Schlüssel kompromittiert wurde oder ein Zertifikat fehlerhaft ausgestellt wurde. Geräte können den Widerrufsstatus prüfen (mit unterschiedlicher Zuverlässigkeit und Strenge), weshalb Schlüsselhygiene weiterhin wichtig ist.
Halten Sie Ihren privaten Schlüssel privat: speichern Sie ihn in sicherem Schlüssel‑Speicher, beschränken Sie den Zugriff und vermeiden Sie unnötiges Kopieren zwischen Systemen.
Rotieren Sie Schlüssel bei Bedarf — nach einem Vorfall, bei geplanten Upgrades oder wenn Richtlinien es verlangen. Und verfolgen Sie Ablaufdaten, damit Erneuerungen nicht zur Last‑Minute‑Notlösung werden.
RSA ist eine grundlegende Idee, aber kein magischer Schutz. Die meisten realen Ausfälle passieren nicht, weil „jemand RSA gelöst“ hat — sie passieren, weil die Systeme um RSA herum versagen.
Einige Muster tauchen immer wieder auf:
RSAs Sicherheit hängt davon ab, Schlüssel zu erzeugen, die groß genug und wirklich unvorhersehbar sind. Gute Zufälligkeit ist entscheidend: Verwendet die Schlüsselerzeugung eine schwache Zufallsquelle, können Angreifer manchmal Schlüssel reproduzieren oder die Menge möglicher Schlüssel eingrenzen. Ebenso ist Schlüssellänge wichtig, denn Verbesserungen in Rechenleistung und mathematischen Methoden verringern nach und nach den Sicherheitsabstand für kleine Schlüssel.
RSA‑Operationen sind teurer als moderne Alternativen, weshalb Protokolle RSA sparsam einsetzen — oft zur Authentifizierung oder zum Austausch eines temporären Geheimnisses — und dann zu schneller symmetrischer Verschlüsselung für die Hauptlast wechseln.
Sicherheit funktioniert am besten mit Defense‑in‑Depth: private Schlüssel schützen (idealerweise hardwaregestützt), Zertifikatsausstellung überwachen, Systeme patchen, phishing‑resistente Authentifizierung nutzen und für sichere Schlüsselrotation entwerfen. RSA ist ein Werkzeug in der Kette — nicht die ganze Kette.
RSA ist eines der am weitesten unterstützten kryptographischen Werkzeuge im Internet. Selbst wenn ein Dienst RSA nicht mehr bevorzugt, bewahrt er oft RSA‑Kompatibilität, weil es allgegenwärtig ist: ältere Geräte, langlebige Enterprise‑Systeme und Zertifikatsinfrastrukturen, die über Jahre aufgebaut wurden.
Kryptographie entwickelt sich aus denselben Gründen wie andere Sicherheitstechnik:
In TLS und modernen Anwendungen sieht man häufig Alternativen:
Kurz gesagt: RSA kann sowohl Verschlüsselung als auch Signaturen leisten, aber neuere Systeme trennen oft die Aufgaben — sie nutzen je eine Methode, die für Signaturen bzw. Schlüsselaustausch optimiert ist.
Nein. RSA wird weiterhin breit unterstützt und ist in vielen Kontexten eine valide Wahl, besonders wenn Kompatibilität wichtig ist oder bestehende Zertifikats‑ und Schlüsselverwaltungsprozesse darauf ausgelegt sind. Die „beste“ Option hängt von Faktoren wie Geräteunterstützung, Performance‑Anforderungen, Compliance und Schlüssel‑Aufbewahrung/-Rotation ab.
Wenn Sie sehen möchten, wie sich diese Entscheidungen in echten HTTPS‑Verbindungen zeigen, ist der nächste Schritt: /blog/ssl-tls-explained.
RSA trug dazu bei, vertrauenswürdige Kommunikation im Internet in großem Maßstab praktikabel zu machen, indem es Public‑Key‑Kryptographie ermöglichte. Das liefert:
Diese Bausteine sind zentral für HTTPS, Online‑Banking und signierte Software‑Updates.
Leonard Adleman half, RSA von einer cleveren Idee in ein Kryptosystem zu überführen, das andere analysieren und vertrauen können. Praktisch bedeutete das: Annahmen unter Druck testen, die Darstellung verfeinern und das Argument stärken, warum RSA unter realistischen Angriffsmodellen schwer zu brechen sein sollte.
Ein öffentlicher Schlüssel ist dafür gedacht, geteilt zu werden; andere verwenden ihn, um etwas an Sie zu verschlüsseln oder um Ihre Signaturen zu verifizieren.
Ein privater Schlüssel muss geheim bleiben; er dient dazu, mit ihm verschlüsselte Nachrichten zu entschlüsseln (bei RSA‑Verschlüsselung) und Signaturen zu erzeugen, die nur Sie erstellen können.
Wenn der private Schlüssel kompromittiert wird, können Angreifer Sie nachahmen und/oder geschützte Geheimnisse entschlüsseln, je nach Einsatzzweck des Schlüssels.
Die Sicherheit von RSA beruht (vereinfachend) auf einem Einweg‑Mathematikproblem: Große Primzahlen zu multiplizieren ist einfach, aber das Ergebnis in seine Primfaktoren zu zerlegen — das Faktorisieren — ist bei praxisrelevanten Schlüsselgrößen extrem schwierig.
Die öffentlichen und privaten Schlüssel sind mathematisch verbunden, aber so gestaltet, dass der öffentliche Schlüssel praktisch nicht den privaten offenlegt.
Sie verfolgen unterschiedliche Vertrauensziele:
Eine einfache Faustregel: Verschlüsselung bewahrt Geheimnisse; Signaturen beweisen, wer etwas gesendet hat und dass es seit der Signatur nicht verändert wurde.
Kurz gefasst im TLS‑Ablauf:
RSA kann zur eingesetzt werden und wurde historisch auch verwendet, um das initiale Sitzungsgeheimnis zu schützen.
Nein. Das Schloss zeigt vor allem an, dass die Verbindung verschlüsselt und in der Regel authentifiziert ist.
Es garantiert nicht:
Behandeln Sie HTTPS als notwendige Transportschutzschicht, nicht als vollständiges Vertrauensurteil.
Ein Zertifikat verbindet einen öffentlichen Schlüssel mit einer Identität (z. B. einem Domainnamen). Browser vertrauen dieser Verbindung, weil eine Certificate Authority (CA) das Zertifikat signiert hat; Browser/OS enthalten eine Liste vertrauenswürdiger CAs.
Beim Betrieb von Diensten planen Sie für:
Signierte Updates erlauben Ihrem Gerät, zwei Dinge zu prüfen:
Das schützt vor „Austausch der Paketdatei“-Angriffen (kompromittierte Mirrors, manipulierte Netzwerke, Nachahmer‑Downloadseiten). Für einen tieferen Einstieg siehe /blog/code-signing-basics.
Die größten Risiken und Fehler sind meist operativ, nicht, dass die RSA‑Mathematik „kaputt“ wäre:
Praktische Maßnahmen: private Schlüssel schützen (vorzugsweise hardwaregestützt), Abläufe zur Schlüsselrotation und Ablaufüberwachung einrichten, Ausstellung von Zertifikaten überwachen.