FAQ – Was Sie über Verschlüsselung wissen sollten

RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefern die Antworten. [...]

WAS IST S/MIME?
Secure/Multipurpose Internet Mail Extensions, kurz S/MIME, ist der Industriestandard zur Verschlüsselung MIME-basierter Daten wie E-Mails. Das Verfahren funktioniert auf Basis der hybriden Verschlüsselung mit jeweils einem privaten und einem öffentlichen Schlüssel. Diese Art der Verschlüsselung dient dazu, die Integrität der Nachricht zu gewährleisten, authentifiziert Absender und Empfänger und schützt die Daten mittels kryptografischer Methoden. Die Methode kann als relativ sicher betrachtet werden, bisher ist es jedenfalls nicht gelungen, diese Verschlüsselung zu knacken.
WELCHE SOFTWAREPROGRAMME ERMÖGLICHEN DIE VERSCHLÜSSELUNG?
Verschlüsseln lassen sich Dateien, Ordner, Festplatten, die Datenübertragung, E-Mails und vieles andere mehr. Zahlreiche, teilweise kostenlos verfügbare Programme ermöglichen die Verschlüsselung von Dateien, Datenträgern und des Datenverkehrs. Oft können beispielsweise schon Programme zur Datenkompression die komprimierten Daten verschlüsseln, beispielsweise die Open-Source-Anwendung 7-zip.
Die bekannteste Software zur Verschlüsselung von Daten aller Art ist PGP. Der amerikanische Physiker Phil Zimmermann entwickelte 1991 unter dem Namen Pretty Good Privacy (PGP) eine RSA-Verschlüsselung für die breite Öffentlichkeit, die er im Usenet veröffentlichte. Neu bei diesem Verfahren war die Möglichkeit, eine E-Mail mit einer digitalen Unterschrift zu unterzeichnen, die den Urheber der Nachricht eindeutig ausweist.
Unter anderem wegen der undurchsichtigen Situation in der Zeit, in der PGP im Eigentum des Softwareunternehmens McAfee war, wurde 1998 der OpenPGP-Standard entwickelt. OpenPGP basiert auf dem Quellcode von PGP 5.x, der wegen damaliger Exportbestimmungen in den USA als Buchform exportiert wurde. Diese Bestimmungen sahen vor, dass Verschlüsselungen über 40 Bit verboten waren. Weiterhin waren die in PGP verwendeten Algorithmen wie RSA patentiert. Außerdem gab es falsche Gerüchte, es würden Hintertüren in PGP existieren.
Die Freeware-Variante von Pretty Good Privacy, OpenPGP, wird unter anderem von GnuPG mit dem Zertifikatsmanager Kleopatra verwendet. Nach einer einmaligen Konfiguration verschlüsseln Sie dann damit Ihre Mails. (c) computerwoche.de
Das unter der GNU-GPL stehende Programm GnuPG war die erste Implementierung von OpenPGP und wurde als freie Alternative zu PGP entwickelt. Mittlerweise gibt es viele Erweiterungen des OpenPGP-Standards, die über den Funktionsumfang von PGP hinausgehen.
WIE LÄSST SICH DIE DATENÜBERTRAGUNG IM INTERNET VERSCHLÜSSELN?
Verschlüsselte Datenübertragung wird im Web meist durch SSL-Verschlüsselung (Secure Sockets Layer) zwischen Web-Browser und Server implementiert. Das SSL-Protokoll wird seit Version 3 unter dem neuen Namen TLS weiterentwickelt und standardisiert und sichert nur den reinen Transportweg ab; der Server selbst entschlüsselt die Daten beim Empfang und legt sie im Dateisystem ab.
TLS-Verschlüsselung wird heute vor allem mit https eingesetzt, das Kommunikationsprotokoll für die sichere Datenübertragung im Web. Wird etwa SSL beim Zugriff auf WWW-Seiten verwendet, dann werden genau dieselben Elemente des http-Protokolls verwendet, mit denen man auch sonst auf einen WWW-Server zugreift, nur wird zusätzlich der gesamte Verkehr verschlüsselt;der Protokollname „https“ statt „http“, der am Anfang des URL steht, bezeichnet also nicht ein anderes Protokoll, sondern die zusätzliche Verschlüsselung.
Die meisten Webserver unterstützen TLS 1.0, viele auch SSLv2 und SSLv3 mit einer Vielzahl von Verschlüsselungsmethoden, fast alle Browser und Server setzen jedoch bevorzugt TLS mit RSA- und AES-Verschlüsselung ein. SSL kommt zudem unter anderem bei E-Mail-Servern, internetbasierten Anwendungen und der Kommunikation zwischen Servern zur Anwendung.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*