Verschlüsselung ist die Umwandlung lesbarer Informationen in eine nur mit einem Schlüssel lesbare Form. Der umgekehrte Prozess ist die Entschlüsselung.
Eine Verschlüsselung schützt beispielsweise sensible Daten vor Personen, die sich unberechtigt Zugang zu einem Computer oder Datenspeicher verschaffen. Eine Verschlüsselung wird aber auch in Netzwerken eingesetzt, um eine abhörsichere Kommunikation zu gewährleisten.
Das Prinzip der Verschlüsselung basiert auf einem Schlüssel und einem Verschlüsselungsverfahren. Das Verschlüsselungsverfahren beschreibt, wie der Schlüssel auf die zu verschlüsselnde Information angewendet werden muss, damit die verschlüsselte Botschaft entsteht. Zudem klärt das Verschlüsselungsverfahren, wie die verschlüsselte Botschaft anhand des Schlüssels wieder entschlüsselt wird.
Bei den Verschlüsselungsverfahren unterscheidet man zwischen symmetrischen und asymmetrischen Verschlüsselungssystemen. Bei einem symmetrischen Verschlüsselungssystem wird derselbe Schlüssel (etwa ein Passwort) zum Verschlüsseln und Entschlüsseln verwendet. Asymmetrische Verschlüsselungssysteme verwenden hingegen unterschiedliche Schlüssel für Ver- und Entschlüsselung.
Sicherheit
Die Sicherheit eines Verschlüsselungsverfahrens hängt von drei Faktoren ab: der Länge des Schlüssels, der Qualität des Verschlüsselungsalgorithmus und der Zufälligkeit des Schlüssels. Bekannte symmetrische Verschlüsselungsverfahren sind AES (Advanced Encryption Standard) oder Rijndael, Blowfish und Twofish. Das bekannteste asymmetrische Verschlüsselungsverfahren ist das RSA-Kryptosystem.
Wer mit dem Tool VeraCrypt seine Daten verschlüsselt, sollte die automatische Trennung der Volumes aktivieren, um anderen den Zugang zu sensiblen Daten zu erschweren.
>>
Das Verschlüsselungsprogramm Archicrypt Live aus deutschen Landen erstellt sichere Container für sensible Daten in der Cloud. Das Tool erlaubt dabei Container-Größen von bis zu 2 TByte Kapazität.
>>
Der Cloud-Dienst Mega will seinen Nutzern bereits in Kürze eine verschlüsselte, browserbasierte Videochat-Funktion anbieten. Das gab Mega-Chef Kim Dotcom über Twitter bekannt.
>>
Menschen transportieren heutezutage mit ihren Smartphones und Notebooks Unmengen an Daten physisch von der Arbeit nach Hause. Das Sicherheitsunternehmen EMC² zeigt, warum das so gefährlich ist.
>>
4,5 Millionen Euro sollen dem BND zum Einkauf von Sicherheitslücken zur Verfügung stehen. Auf der Einkaufsliste stehen unter anderem Zero Day Exploits für vermeintlich sichere SSL-Verschlüsselungen.
>>
Hinter den zahllosen cyberkriminellen Angriffen und Hacks weltweit sollen laut der europäischen Polizeibehörde Europol gerade einmal um die 100 Malware-Programmierer stecken.
>>
Jeder zweite Deutsche hat schon mal ein E-Book gelesen. Und bei vielen hat Adobe mitgelesen, denn die Adobe Digital Editions senden Daten über die E-Book-Nutzung unverschlüsselt zum Hersteller.
>>
Auf der it-sa, der vom 7. bis 9. Oktober 2014 in Nürnberg stattfindenden Messe für IT-Security, zeigen Secusmart und Vodafone die Abhörschutz-App „Secure Call“ erstmals auf dem Apple iPhone 6.
>>
USB-Sticks mit manipulierter Firmware erlauben BadUSB-Attacken, die Cyber-Kriminellen den Zugang zum Computer ermöglichen. Krypto-Sticks mit Selbst-Test sollen derartige Angriffe verhindern.
>>
Blackberry überrascht mit einer Übernahme: Der angeschlagene Smartphone-Hersteller übernimmt Secusmart - der deutsche Security-Spezialist ist unter anderem durch das "Merkel-Phone" bekannt geworden.
>>