Verschlüsselung  | |||||||||||||||
Allgemeines  | 
  Wichtige Daten sollten zum Schutz vor Missbrauch geschützt werden. | ||||||||||||||
Windows 11  | 
  
  ![]()  | 
  
  ![]()  | 
|||||||||||||
	![]()  | 
  
  ![]()  | 
||||||||||||||
	![]()  | 
|||||||||||||||
asymmetrische Verschlüsselung  | 
  Voraussetzung:
   
  | 
  Ablauf:
   
  | 
  Risiko: Mit hohem Rechenaufwandt ist die Entschlüsselung ohne den geheimen Schlüssel möglich. | ||||||||||||
Internet  | 
  HTTPS: Hypertext Tranfer Protocol Secure | VPN: Virtual Private Network | VoIP. Voice over IP | ||||||||||||
| verschlüsselte Chats | SSH: Secure Shell | ||||||||||||||
TLS (SSL)  | 
  Transport Layer Security  (Secure Socket Layer)  | 
  
  | 
  
  | ||||||||||||
Verschlüsselungsalgorithmen  | 
  Encryption Algorithms: AES, Serpent,Twofish, AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent | ||||||||||||||
AES  | 
  Adcanced Encryption Standard, hieß ursprünglich Rijndael. | ||||||||||||||
Blowfish  | 
  Ebenfalls guter Algorithmus, Nachfolger Twofish | ||||||||||||||
Hash - Funktion  | 
  
  | ||||||||||||||
| Stromverschlüsselung | stream cipher | Kontinuierliche Verschlüsselung eines Zeichenstroms, z.B. Mobilfunk. | Gegensatz: Blockchiffre | OFB-, CFB- Modi von Blockchiffrierungen. RC4, SEAL, A5/1, E0 (Bluetooth-Standard), Scrambling (1000BASE-T). | |||||||||||
| RC4 | Stromverschlüsselung | Verwendung in HTTPS, SSH 1, WEP, WPA | |||||||||||||
| Signatur | qualifizierte elektronische Signatur nach dem Signaturgesetz und der Signaturverordnung. | ||||||||||||||
| BitLocker | TrueCrypt Soll z.Z. wegen Sicherheitsproblemen nicht verwendet werden. | ||||||||||||||
| FileStream Secure Disk | OpenSSL | MBAM | |||||||||||||
| Windows EFS | Windows Encrypting File System | ||||||||||||||
| Passwort - Generator | Wireless Key Generator von Bench-Software | ||||||||||||||
| Zeitstempel | unchanging.ink - Zeitstempeldienst | ||||||||||||||
| Post-Quanten-Verfahren | Durch Quantencomputer können herkömmliche Verschlüsselungen wahrscheinlich geknackt werden. | Post-Quanten-Kryptografie (NIST) | CRYSTALS-Kyber: gitterbasiertes Verfahren, für allgemeine Verschlüsselungen CRYSTALS-Dilithium, FALCON (beide gitterbasiert) SPHINCS+: hashbasiert, größer und langsamer  |  
  ||||||||||||
| Quellen | |||||||||||||||
Impressum Zuletzt geändert am 18.07.2015 16:39