Verschlüsselung ist die Umwandlung lesbarer Informationen in eine nur mit einem Schlüssel lesbare Form. Der umgekehrte Prozess ist die Entschlüsselung.
Eine Verschlüsselung schützt beispielsweise sensible Daten vor Personen, die sich unberechtigt Zugang zu einem Computer oder Datenspeicher verschaffen. Eine Verschlüsselung wird aber auch in Netzwerken eingesetzt, um eine abhörsichere Kommunikation zu gewährleisten.
Das Prinzip der Verschlüsselung basiert auf einem Schlüssel und einem Verschlüsselungsverfahren. Das Verschlüsselungsverfahren beschreibt, wie der Schlüssel auf die zu verschlüsselnde Information angewendet werden muss, damit die verschlüsselte Botschaft entsteht. Zudem klärt das Verschlüsselungsverfahren, wie die verschlüsselte Botschaft anhand des Schlüssels wieder entschlüsselt wird.
Bei den Verschlüsselungsverfahren unterscheidet man zwischen symmetrischen und asymmetrischen Verschlüsselungssystemen. Bei einem symmetrischen Verschlüsselungssystem wird derselbe Schlüssel (etwa ein Passwort) zum Verschlüsseln und Entschlüsseln verwendet. Asymmetrische Verschlüsselungssysteme verwenden hingegen unterschiedliche Schlüssel für Ver- und Entschlüsselung.
Sicherheit
Die Sicherheit eines Verschlüsselungsverfahrens hängt von drei Faktoren ab: der Länge des Schlüssels, der Qualität des Verschlüsselungsalgorithmus und der Zufälligkeit des Schlüssels. Bekannte symmetrische Verschlüsselungsverfahren sind AES (Advanced Encryption Standard) oder Rijndael, Blowfish und Twofish. Das bekannteste asymmetrische Verschlüsselungsverfahren ist das RSA-Kryptosystem.
Die Ransomware verschlüsselt Festplatten und verlangt dann Lösegeld: Der Erpressungstrojaner Locky feiert gerade sein unerfreuliches Comeback. Das BSI erklärt, wie sich Internetnutzer schützen können.
>>
Sie kommunizieren immer häufiger verschlüsselt: Terroristen und Schwerkriminelle sind für Ermittler deshalb immer schwerer zu überwachen. Die Bundesregierung will nun eine Behörde aufbauen, die Schlüsselknacker entwickelt und den staatlichen Jägern bereitstellt.
>>
Craig Wright, der behauptet der Erfinder von Bitcoin zu sein, soll im Laufe des Jahres diverse Patente angemeldet haben, unter anderem für die Blockchain-Technologie.
>>
Das Open-Source-Tool Duplicati sichert ihre Daten verschlüsselt in der Cloud. Die Software wird über ihren Browser ausgeführt und nutzt einen AES-Algorithmus mit 256 Bit.
>>
Ist die Blockchain einfach nur ein neuer Hype, der bald vergessen sein wird? Oder ist die dezentral aufgebaute Datenbanktechnologie eine bahnbrechende Innovation?
>>
Tausende neue Start-ups dringen als sogenannte Fintechs in die etablierte Finanzwelt vor. Sie wollen moderne Technologie und eine veränderte Nutzung mobiler Internet-Geräte für neue Geschäftsmodelle nutzen - und treten damit in Konkurrenz zu traditionellen Banken.
>>
Erpresser-Trojaner wie Teslacrypt oder Locky halten Deutschland in Atem und nehmen auch zunehmend Unternehmen ins Visier. com! zeigt, wie Sie sich vor Ransomware schützen.
>>
DDoS-Attacken, Trojaner, Malware - viele halten Hackerangriffe von außen für das größte Sicherheitsrisiko. Doch die eigenen Mitarbeiter sind oft das größere Risiko.
>>
Erpresser-Trojaner gehören zu den gefährlichsten Plagen im Netz. Wie man sich vor Ransomware schützen kann und was im Ernstfall zu beachten ist, erfahren Sie hier.
>>