Verschlüsselung ist die Umwandlung lesbarer Informationen in eine nur mit einem Schlüssel lesbare Form. Der umgekehrte Prozess ist die Entschlüsselung.
Eine Verschlüsselung schützt beispielsweise sensible Daten vor Personen, die sich unberechtigt Zugang zu einem Computer oder Datenspeicher verschaffen. Eine Verschlüsselung wird aber auch in Netzwerken eingesetzt, um eine abhörsichere Kommunikation zu gewährleisten.
Das Prinzip der Verschlüsselung basiert auf einem Schlüssel und einem Verschlüsselungsverfahren. Das Verschlüsselungsverfahren beschreibt, wie der Schlüssel auf die zu verschlüsselnde Information angewendet werden muss, damit die verschlüsselte Botschaft entsteht. Zudem klärt das Verschlüsselungsverfahren, wie die verschlüsselte Botschaft anhand des Schlüssels wieder entschlüsselt wird.
Bei den Verschlüsselungsverfahren unterscheidet man zwischen symmetrischen und asymmetrischen Verschlüsselungssystemen. Bei einem symmetrischen Verschlüsselungssystem wird derselbe Schlüssel (etwa ein Passwort) zum Verschlüsseln und Entschlüsseln verwendet. Asymmetrische Verschlüsselungssysteme verwenden hingegen unterschiedliche Schlüssel für Ver- und Entschlüsselung.
Sicherheit
Die Sicherheit eines Verschlüsselungsverfahrens hängt von drei Faktoren ab: der Länge des Schlüssels, der Qualität des Verschlüsselungsalgorithmus und der Zufälligkeit des Schlüssels. Bekannte symmetrische Verschlüsselungsverfahren sind AES (Advanced Encryption Standard) oder Rijndael, Blowfish und Twofish. Das bekannteste asymmetrische Verschlüsselungsverfahren ist das RSA-Kryptosystem.
Mit Cloud-Services aus deutschen Rechenzentren behalten Unternehmen die Kontrolle und stellen sicher, dass vertrauliche Daten nicht bei ausländischen Behörden oder Hackern landen.
>>
Strato-Kunden können jetzt optional den Serverstandort Deutschland für ihre Office-365-Suite buchen. Der Vorteil liegt vor allem in den besonders strengen Datenschutzrichtlinien, die in Deutschland gelten.
>>
Die Südkoreanische Börse für Kryptowährungen Bithumb wurde Opfer einer Hacker-Attacke. Die von den Angreifern erbeutete Summe soll sich im Millionenbereich bewegen.
>>
Einer Gruppe von Kryptologie-Experten ist es gelungen, die RSA-Verschlüsselung von der GnuPG-Kryptobibliothek Libgcrypt zu knacken. Schlüssel mit einer Länge von bis zu 1024 Bit wurden erfolgreich dechiffriert.
>>
Das europäische Konsortium "Digital Trade Chain" hat IBM mit der Entwicklung und dem Hosting einer neuen Blockchain-Plattform beauftragt. Sie soll KMUs dabei helfen, Handelsgeschäfte im In- und Ausland abzuschließen.
>>
Das umstrittene Gesetz zur Überwachung der Online-Kommunikation wurde nun vom Bundestag verabschiedet. Es erlaubt Ermittlern den Einsatz von Staatstrojaner zur Verbrechensbekämpfung. Kritiker befürchten eine massive Gefährdung der IT-Sicherheit.
>>
Der Schweizer Krypto-Spezialist Proton Technologies hat nun seinen eigenen VPN-Dienst gestartet. Dieser trägt den Namen ProtonVPN und steht in der Basis-Variante gratis zur Verfügung.
>>
Den meisten IT-Verantwortlichen ist bewusst, dass klassische Passwort-Lösungen ausgedient haben. Was aber muss eine schlagkräftige Authentifizierungslösung heute mitbringen?
>>
Das deutsche Start-up Slock.it nutzt die Blockchain-Technik nun dazu, die Sharing Economy in Fahrt zu bringen. Als technische Basis kommt dabei Ethereum zum Einsatz.
>>
Die Ransomware WannaCry hat es wieder einmal gezeigt: Cyberkriminelle setzen auf Bitcoins als anonymes Zahlungsmittel. Doch so anonym ist die Kryptowährung gar nicht, wie der Penetration-Testing-Spezialist Oneconsult zeigt.
>>