FAQ – Was Sie über Verschlüsselung wissen sollten

RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefern die Antworten. [...]

WAS IST EIN ZERTIFIKAT?
Zertifierungsstellen stellen ein Zertifikat aus, das die Identität des Teilnehmers mit dem öffentlichen Schlüssel verknüpft. Sie veröffentlichen das Zertifikat in einem allgemein zugänglichen Verzeichnis. (c) tecChannel.de
Ein Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann. Das digitale Zertifikat enthält insbesondere die zu seiner Prüfung erforderlichen Daten.
WAS VERSTEHT MAN UNTER EINER PUBLIC-KEY-INFRASTRUKTUR?
Eine Public-Key-Infrastruktur stellt die Ressourcen bereit, die erforderlich sind, um sinnvoll Zertifikate ausstellen zu können. Dazu gehört ein Satz Regeln, für welche Personen oder Instanzen Zertifikate ausgestellt werden und unter welchen Bedingungen. Hinzu kommt die Überprüfung der Identität der Zertifikatnehmer, meist auch die Veröffentlichung der ausgestellten und gegebenenfalls auch der widerrufenen Zertifikate. Wichtig sind auch geeignete Methoden, Zertifikate so zu erstellen, dass sie selbst vertrauenswürdig sind. Insbesondere darf dazu der signierende Rechner in aller Regel nicht über das Internet erreichbar sein.
ABSCHLIESSEND EIN HINWEIS
Wer sich mit dem Thema Verschlüsselung näher beschäftigen möchte, sollte einen Blick auf die Lernsoftware CrypTool werfen. CrypTool ist ein kostenloses Programm, mit dessen Hilfe sich kryptografische Verfahren praktisch kennenlernen und anwenden lassen. Es stehen sowohl klassische Verfahren wie die Cäsar-Verschlüsselung als auch moderne Methoden wie RSA und DES zur Verfügung.
*Dr. Klaus Manhart ist seit 1999 freier Fachautor für IT und Wissenschaft


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*