Verschlüsselung ist die Umwandlung lesbarer Informationen in eine nur mit einem Schlüssel lesbare Form. Der umgekehrte Prozess ist die Entschlüsselung.
Eine Verschlüsselung schützt beispielsweise sensible Daten vor Personen, die sich unberechtigt Zugang zu einem Computer oder Datenspeicher verschaffen. Eine Verschlüsselung wird aber auch in Netzwerken eingesetzt, um eine abhörsichere Kommunikation zu gewährleisten.
Das Prinzip der Verschlüsselung basiert auf einem Schlüssel und einem Verschlüsselungsverfahren. Das Verschlüsselungsverfahren beschreibt, wie der Schlüssel auf die zu verschlüsselnde Information angewendet werden muss, damit die verschlüsselte Botschaft entsteht. Zudem klärt das Verschlüsselungsverfahren, wie die verschlüsselte Botschaft anhand des Schlüssels wieder entschlüsselt wird.
Bei den Verschlüsselungsverfahren unterscheidet man zwischen symmetrischen und asymmetrischen Verschlüsselungssystemen. Bei einem symmetrischen Verschlüsselungssystem wird derselbe Schlüssel (etwa ein Passwort) zum Verschlüsseln und Entschlüsseln verwendet. Asymmetrische Verschlüsselungssysteme verwenden hingegen unterschiedliche Schlüssel für Ver- und Entschlüsselung.
Sicherheit
Die Sicherheit eines Verschlüsselungsverfahrens hängt von drei Faktoren ab: der Länge des Schlüssels, der Qualität des Verschlüsselungsalgorithmus und der Zufälligkeit des Schlüssels. Bekannte symmetrische Verschlüsselungsverfahren sind AES (Advanced Encryption Standard) oder Rijndael, Blowfish und Twofish. Das bekannteste asymmetrische Verschlüsselungsverfahren ist das RSA-Kryptosystem.
Der Datenschutzspezialist Silent Circle präsentiert mit dem Blackphone 2 abermals ein auf Sicherheit und Privatsphäre getrimmtes Android-Smartphone.
>>
Das Update auf Version 1.15 schließt zwei Sicherheitslöcher in Veracrypt, die noch aus der Truecrypt-Zeit stammen. Eine der Lücken wird als kritisch eingestuft, erfordert aber Zugriff auf den PC.
>>
Standardmäßig erfolgt die Verbindung zu Ihrem Synology-NAS unverschlüsselt. So aktivieren Sie HTTPS und stellen sicher, dass keine Lauschangriffe auf Sie erfolgen können.
>>
Verschlüsselter Schadcode ist von herkömmlichen Firewalls nicht als solcher zu erkennen. Malware-Programmierer nutzen dies, um ihren Schadcode unbemerkt zu verbreiten.
>>
Der Erpresser-Trojaner Teerac verschlüsselt Dateien auf dem PC des Anwenders und verlangt danach ein mehrere Hundert Euro hohes Lösegeld. Wer darauf nicht eingeht, sieht seine Daten eventuell nie wieder.
>>
2015 soll es bisher deutlich mehr Hackattacken als noch im Vorjahr gegeben haben. Die Zahl der dabei kompromittierten Daten sank aber massiv, trotzdem waren besonders Hacker im Auftrag der Regierung sehr erfolgreich.
>>
Viele Virenscanner meckern, wenn ein Anwender das Versenden und Herunterladen seiner E-Mails mit SSL beziehungsweise TLS schützt. Soll man die Verschlüsselung also abschalten oder besser doch nicht?
>>
VeraCrypt verschlüsselt Laufwerke, Partitionen und Dateien. Das Open-Source-Tool bietet sich als Alternative für das nicht mehr weiterentwickelte Programm TrueCrypt an.
>>
Wer sein Android-Smartphone oder -Tablet verkaufen will, sollte zuvor alle Daten gründlich löschen. Das "Zurücksetzen" allein reicht dabei meist nicht aus.
>>