Was ist Verschlüsselung?? - DEUTSCH

Zuhause > Definitionen > Was ist Verschlüsselung??

Was ist Verschlüsselung??

Kurze Definition
Bei der Verschlüsselung handelt es sich um den Prozess der Verschlüsselung von Klartext (gewöhnlicher Text) in Chiffretext (unverständlicher Text) durch den Einsatz kryptografischer Algorithmen.
Erweiterte Definition

Daten können durch Verschlüsselung sicher aufbewahrt werden, welches Informationen in einen Geheimcode kodiert. Dies geschieht durch die Umwandlung der Daten in eine nicht erkennbare Form, Chiffretext genannt, die nur mit einem bestimmten digitalen Schlüssel entschlüsselt werden kann. Dabei spielt es keine Rolle, ob die Daten auf Computerservern in einem physischen Raum oder in der Cloud gespeichert werden, Diese Technologie gewährleistet die Sicherheit der Daten während der Übertragung, im Ruhezustand, oder während der Bearbeitung.

Verschlüsselungsdefinition hth.guide

Bei der Verschlüsselung handelt es sich um den Prozess der Verschlüsselung von Klartext (gewöhnlicher Text) in Chiffretext umwandeln (unverständlicher Text) durch den Einsatz kryptografischer Algorithmen. Um den Chiffretext wieder in Klartext umzuwandeln, Man muss über den richtigen Entschlüsselungsschlüssel oder das richtige Passwort verfügen. Dieser Schlüssel bzw. dieses Passwort wird durch einen Algorithmus erstellt und besteht aus einer immensen Anzahl kryptografischer Zeichen, Dadurch ist es unmöglich, das richtige Passwort durch Ausprobieren aller verfügbaren Kombinationen zu erraten, oder was als Brute-Force-Angriff bekannt ist. Zum Beispiel, Julius Caesar verwendete üblicherweise eine Art Substitutions-Chiffre, die als Caesar-Chiffre bekannt ist, Dabei würde ein Buchstabe durch einen anderen Buchstaben ersetzt werden, der eine bestimmte Anzahl von Stellen vom ursprünglichen Buchstaben entfernt liegt.

Arten der Verschlüsselung

Symmetrische Verschlüsselung, wird auch als Shared-Key- oder Private-Key-Algorithmus bezeichnet, ist einer der am häufigsten verwendeten Arten von Kodierungsalgorithmen. Mit dieser Art von Algorithmus, Ein einziger Schlüssel wird sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet, und wird sowohl von sendenden als auch von empfangenden Parteien verwendet. Die Herstellung gilt allgemein als kostengünstiger, und benötigt zum Verschlüsseln und Entschlüsseln nicht so viel Rechenleistung wie asymmetrische Algorithmen, Dies bedeutet, dass die Dekodierung der Daten schneller erfolgt. Der Hauptnachteil dieses Algorithmus besteht darin, dass eine unbefugte Person an den Schlüssel gelangen kann, Sie können auf alle zwischen den Parteien gesendeten Nachrichten oder Daten zugreifen und diese entschlüsseln. Als Ergebnis, Der Schlüssel muss mit einem anderen kryptografischen Schlüssel übertragen werden, was zu einer Kette von Abhängigkeiten führt.

Der andere gängige Algorithmustyp ist die asymmetrische Verschlüsselung oder Public-Key-Kryptografie, Dabei werden zwei unterschiedliche Schlüssel zum Verschlüsseln und Entschlüsseln von Daten verwendet. Es gibt einen öffentlichen Schlüssel, der zur Verschlüsselung von allen Parteien gemeinsam genutzt wird, und jeder, der Zugriff darauf hat, kann verschlüsselte Nachrichten senden. Der zweite Schlüssel, der private Schlüssel, steht nur der Person oder Partei zur Verfügung, die die Nachricht empfängt, und wird zum Entschlüsseln der Nachricht verwendet. Diese Form der Verschlüsselung wird oft als teurer in der Herstellung angesehen, und die Entschlüsselung kann mehr Rechenleistung erfordern, da die öffentlichen Verschlüsselungsschlüssel normalerweise sehr lang sind, von 1,024 zu 2,048 Bits. Als Ergebnis, Es eignet sich normalerweise nicht zum Senden großer Datenpakete.

Die beliebtesten Codierungsalgorithmen

Datenverschlüsselungsstandard (DES): Entwickelt in den 1970er Jahren, von den USA übernommen 1977, Schlüsselgröße von 56 Bits, Beeinflussung der Fortschritte in der Kryptographie.
Dreifaches DES (3DES): Entwicklung von DES, Schlüsselgröße vergrößert, als unsicher angesehen, Von NIST veraltet 2023.
fortgeschrittener Verschlüsselungsstandard (AES): Von den USA übernommen in 2001, Blöcke von 128 Bits mit 128, 192, oder 256-Bit-Schlüssel.
Zwei Fische: Schnellste symmetrische Verschlüsselung, Wird in PGP verwendet, Schlüsselgrößen bis zu 256 Bits.
RSA: Asymmetrische Verschlüsselung mit Primzahlen, öffentlicher Schlüssel, der durch Faktorisieren zweier Primzahlen erstellt wird, große Schlüsselgrößen von 2,048 oder 4,096 Bits.
Elliptische Kurvenkryptographie (ECC): Asymmetrische Kodierung mit elliptischen Kurven, 256-Bit bietet vergleichbare Sicherheit wie ein öffentlicher 3.072-Bit-RSA-Schlüssel, Wird für digitale Signaturen und symmetrische Verschlüsselung verwendet.

Ende-zu-Ende-Verschlüsselung und VPNs

Ein genauerer Blick auf die verschiedenen Arten der Verschlüsselung verrät, warum so viele Nutzer virtuelle private Netzwerke nutzen (VPNs) werden von einer starken Ende-zu-Ende-Verschlüsselung angezogen und profitieren davon, auch wenn einige es vielleicht nicht priorisieren.

Die Ende-zu-Ende-Verschlüsselung ist ein wesentlicher Bestandteil für den Aufbau einer sicheren Verbindung, die das Mitlesen von Daten durch Dritte verhindert. Es schränkt die Sichtbarkeit der übertragenen Daten für den Empfänger ein. Die meisten VPNs verfügen über eine asymmetrische Verschlüsselung, um zu Beginn jeder Sitzung neue symmetrische Verschlüsselungsschlüssel einzurichten. Diese Art der Verschlüsselung schützt die Informationen von jedem Server, der zwischen Ihnen und dem VPN liegt, wie Ihr Internetdienstanbieter oder ein möglicher Hacker, der einen illegalen Hotspot kontrolliert. Unglücklicherweise, Die zwischen dem VPN-Server und der besuchten Webseite übertragenen Daten werden nicht verschlüsselt, es sei denn, die Website betreibt HTTPS.

Für weitere Definitionen, Schauen Sie sich unsere engagierten an Definitionsliste.

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website stimmen Sie allen Cookies gemäß unserer zu Datenschutz-Bestimmungen.
Ich stimme zu
Bei HTH.Guide, Wir bieten transparente Webhosting-Bewertungen, Gewährleistung der Unabhängigkeit von äußeren Einflüssen. Unsere Bewertungen sind unvoreingenommen, da wir bei allen Bewertungen strenge und einheitliche Standards anwenden.
Zwar verdienen wir möglicherweise Affiliate-Provisionen von einigen der vorgestellten Unternehmen, Diese Provisionen gefährden weder die Integrität unserer Bewertungen noch beeinflussen sie unsere Rankings.
Die Affiliate-Einnahmen tragen zur Deckung des Kontoerwerbs bei, Testkosten, Instandhaltung, und Entwicklung unserer Website und internen Systeme.
Vertrauen Sie HTH.Guide für zuverlässige Hosting-Einblicke und Aufrichtigkeit.