top of page
Verschlüsselungsverfahren logo

Verschlüsselungsverfahren

Das Verschlüsselungsverfahren setzt sich zusammen aus "Verschlüsseln" und "Entschlüsseln" und danach gibt es ein Verfahren zum Schlüsselaustausch, damit dann auch die Prüfung und Integrität erfolgen kann. Die bekannten Verschlüsselungsverfahren sind die symmetrische, asymmetrische und die hybride Verschlüsselungsvariante.

Was ist die symmetrische Verschlüsselung?

Das symmetrische Verschlüsselungsverfahren

Bei dem symmetrischen Verschlüsselungsverfahren, gibt es einen Schlüssel der für das Verschlüsseln und Entschlüsseln verantwortlich ist. Dieser muss vorher ausgetauscht werden, damit dieses Scenario funktionieren kann.

Anwendung:

-> Wen es zwei Kommunikationspartner gibt die Daten austauschen möchten

-> Bei Festplatten (BitLocker) oder einzelnen Dateien

Begriffe zu dem Thema (Erklärung - Anker):

AES (Advanced Encryption Standard), Blowfish, Camellia, RC4 (Rivest-Chiffre 4), Twofish

Was ist die asymmetrische Verschlüsselung?

Die asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselung gibt es zwei Schlüssel einen privaten Schlüssel (Private-Key) und einen öffentlichen Schlüssel (Public-Key). 

-> Private-Key zum Entschlüsseln

-> Public-Key zum Verschlüsseln

Damit nun der Empfänger die Nachricht Verschlüsseln kann, muss der Sender dem Empfänger seinen Public-Key senden.

Anwendung:

-> Austausch von E-Mails / Nachrichten zwischen mehreren Teilnehmern

Begriffe zu dem Thema (Erklärung - Anker):

RSA-Verfahren (Rivest-Shamir-Adleman)

Was ist die Hybride Version?

Bespiel eines Hybriden Verschlüsselungsverfahren

Dieses Verfahren besteht wie der Name schon sagt aus beiden Verfahren, also wir haben Public-Key, Private-Key und den Sessionkey im Einsatz.

-> Verschlüsseln der Nutzdaten - symmetrisches Verfahren

-> Authentisierung der Kommunikation - asymmetrisches Verfahren

Begriffe zum Thema (Erklärung - Anker):

Pretty Good Privacy (PGP)

Anwendung:

-> längere Nachrichten / Texte

Links / Quellen

-> Rene Hifinger / Informatik-aktuell - Grundlagen der Verschlüsselung - Zugriff am 12.12.2024

-> Elektronik Kompendium - Verschlüsselung /Chiffrierung - Zugriff am 12.12.2024

bottom of page