
Verschlüsselungsverfahren
Das Verschlüsselungsverfahren setzt sich zusammen aus "Verschlüsseln" und "Entschlüsseln" und danach gibt es ein Verfahren zum Schlüsselaustausch, damit dann auch die Prüfung und Integrität erfolgen kann. Die bekannten Verschlüsselungsverfahren sind die symmetrische, asymmetrische und die hybride Verschlüsselungsvariante.
Was ist die symmetrische Verschlüsselung?
Bei dem symmetrischen Verschlüsselungsverfahren, gibt es einen Schlüssel der für das Verschlüsseln und Entschlüsseln verantwortlich ist. Dieser muss vorher ausgetauscht werden, damit dieses Scenario funktionieren kann.
Anwendung:
-> Wen es zwei Kommunikationspartner gibt die Daten austauschen möchten
-> Bei Festplatten (BitLocker) oder einzelnen Dateien
Begriffe zu dem Thema (Erklärung - Anker):
AES (Advanced Encryption Standard), Blowfish, Camellia, RC4 (Rivest-Chiffre 4), Twofish
Was ist die asymmetrische Verschlüsselung?
Bei der asymmetrischen Verschlüsselung gibt es zwei Schlüssel einen privaten Schlüssel (Private-Key) und einen öffentlichen Schlüssel (Public-Key).
-> Private-Key zum Entschlüsseln
-> Public-Key zum Verschlüsseln
Damit nun der Empfänger die Nachricht Verschlüsseln kann, muss der Sender dem Empfänger seinen Public-Key senden.
Anwendung:
-> Austausch von E-Mails / Nachrichten zwischen mehreren Teilnehmern
Begriffe zu dem Thema (Erklärung - Anker):
RSA-Verfahren (Rivest-Shamir-Adleman)
Was ist die Hybride Version?

Dieses Verfahren besteht wie der Name schon sagt aus beiden Verfahren, also wir haben Public-Key, Private-Key und den Sessionkey im Einsatz.
-> Verschlüsseln der Nutzdaten - symmetrisches Verfahren
-> Authentisierung der Kommunikation - asymmetrisches Verfahren
Begriffe zum Thema (Erklärung - Anker):
Pretty Good Privacy (PGP)
Anwendung:
-> längere Nachrichten / Texte
Links / Quellen
-> Rene Hifinger / Informatik-aktuell - Grundlagen der Verschlüsselung - Zugriff am 12.12.2024
-> Elektronik Kompendium - Verschlüsselung /Chiffrierung - Zugriff am 12.12.2024