Verschlüsselung | |||||||||||||||
Allgemeines |
Wichtige Daten sollten zum Schutz vor Missbrauch geschützt werden. | ||||||||||||||
Windows 11 |
|||||||||||||||
asymmetrische Verschlüsselung |
Voraussetzung:
|
Ablauf:
|
Risiko: Mit hohem Rechenaufwandt ist die Entschlüsselung ohne den geheimen Schlüssel möglich. | ||||||||||||
Internet |
HTTPS: Hypertext Tranfer Protocol Secure | VPN: Virtual Private Network | VoIP. Voice over IP | ||||||||||||
verschlüsselte Chats | SSH: Secure Shell | ||||||||||||||
TLS (SSL) |
Transport Layer Security (Secure Socket Layer) |
|
| ||||||||||||
Verschlüsselungsalgorithmen |
Encryption Algorithms: AES, Serpent,Twofish, AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent | ||||||||||||||
AES |
Adcanced Encryption Standard, hieß ursprünglich Rijndael. | ||||||||||||||
Blowfish |
Ebenfalls guter Algorithmus, Nachfolger Twofish | ||||||||||||||
Hash - Funktion |
| ||||||||||||||
Stromverschlüsselung | stream cipher | Kontinuierliche Verschlüsselung eines Zeichenstroms, z.B. Mobilfunk. | Gegensatz: Blockchiffre | OFB-, CFB- Modi von Blockchiffrierungen. RC4, SEAL, A5/1, E0 (Bluetooth-Standard), Scrambling (1000BASE-T). | |||||||||||
RC4 | Stromverschlüsselung | Verwendung in HTTPS, SSH 1, WEP, WPA | |||||||||||||
Signatur | qualifizierte elektronische Signatur nach dem Signaturgesetz und der Signaturverordnung. | ||||||||||||||
BitLocker | TrueCrypt Soll z.Z. wegen Sicherheitsproblemen nicht verwendet werden. | ||||||||||||||
FileStream Secure Disk | OpenSSL | MBAM | |||||||||||||
Windows EFS | Windows Encrypting File System | ||||||||||||||
Passwort - Generator | Wireless Key Generator von Bench-Software | ||||||||||||||
Zeitstempel | unchanging.ink - Zeitstempeldienst | ||||||||||||||
Post-Quanten-Verfahren | Durch Quantencomputer können herkömmliche Verschlüsselungen wahrscheinlich geknackt werden. | Post-Quanten-Kryptografie (NIST) | CRYSTALS-Kyber: gitterbasiertes Verfahren, für allgemeine Verschlüsselungen CRYSTALS-Dilithium, FALCON (beide gitterbasiert) SPHINCS+: hashbasiert, größer und langsamer |
||||||||||||
Quellen | |||||||||||||||
Impressum Zuletzt geändert am 18.07.2015 16:39