-
Neueste Beiträge
- S/MIME supported E-Mail Clients
- E-Fail und S/MIME Fixes
- „Mail Object Encryption – Verschlüsseln des Mailobjekts selbst“
- Encryption on Transportlayer – im Detail
- Überblick über die Welt der E-Mail Verschlüsselung
- Private Key Protection in Windows – Sichern der privaten Schlüssel
- Sicherheit im E-Mail Verkehr
- Signieren von Anwendungscode
- Digitale Signatur in Dokumenten
- Elektronische Signaturen in Unternehmen
- Datei und Ordnerverschlüsselung mit EFS (Encrypting File System)
- Anwendungsszenarien die von einer Public Key Infrastructure profitieren
- DNSSEC – Domain Name System Security Extensions
- 802.1x am Switchport für sicheren LAN Zugriff
- W-LAN und 802.1x
- IPSec – Sicherer Kanal auf Layer 3
- Echte und sichere VPN Authentifizierung über X.509 Zertifikate
- Erweiterte Authentifizierung mittels 802.1x und Radius
- TLS/SSL Verschlüsselung und X.509 Zertifikate
- Smartcardanwendungen
Neueste Kommentare
- lkl-it bei Windows Certificate Store / Windows Zertifikatsspeicher
- JürgenP bei Windows Certificate Store / Windows Zertifikatsspeicher
- Teil 6 der Artikelserie: Gefahren beim Cloud-Computing | scheible.it - Tobias Scheible bei Asymmetrische Verschlüsselung – Public Key Algorithmen
- Adamo Pel bei Gültigkeitsdauer und Erneuerung von Zertifikaten in Microsoft CAs
- Matthias bei Private Key Protection in Windows – Sichern der privaten Schlüssel
Archive
Kategorien
Translator/Übersetzer
Monatsarchive: Juli 2012
Beispiel für Hashalgorithmen (MD5sum)
Mit MD5SUM kann sowohl ein 128-Bit MD5 Hashwert einer Datei errechnet, als auch ein bereits vorhandener Hash mit einer Datei verglichen werden. Ziel ist dabei die Integrität einer Datei zu prüfen, um bspw. zu Erkennen ob eine Datei manipuliert wurde. Auf vielen … Weiterlesen
Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Digitale Signatur als kombiniertes Verfahren für Integrität und Verbindlichkeit
Die Digitale Signatur ist eine Ausprägung der asymmetrischen Kryptografie, die eine Art Unterschrift in digitaler Form repräsentiert. Wenn Sie jemanden eine Nachricht senden wollen und es wichtig ist, dass der Empfänger absolut sicher sein kann, dass die Nachricht von Ihnen … Weiterlesen
Veröffentlicht unter PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Gewährleisten der Integrität durch Hashalgorithmen
Hashalgorithmen basieren auf mathematischen One-Way Funktionen, die leicht zu berechnen, aber nur äußerst schwer rückzurechnen sind. Daten beliebiger Länge werden als Input in die Hashfunktion gegeben und anschließend mit der mathematischen Funktion in einen hexadezimalen Hashcode fester Länge – meist … Weiterlesen
Veröffentlicht unter PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Das ISO OSI bzw. das TCP/IP Modell und der Einsatz von Verschlüsselung
Legt man das OSI Modell bzw. das dazu korrespondierende TCP/IP Schichtenmodell zu Grunde, finden sich verschiedene Layer bei denen Verschlüsselung für den Erhalt von Vertraulichkeit zum Einsatz kommen kann. Application Layer: Einsatz von E-Mail Verschlüsselung, Datei/Ordnerverschlüsselung Session Layer: Verschlüsselung von … Weiterlesen
Veröffentlicht unter PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Kombination aus symmetrischer und asymmetrischer Verschlüsselung
Viele Anwendungen verwenden keinen reinen asymmetrischen Verschlüsselungsalgorithmus, sondern sie verschlüsseln die Daten mit einem symmetrischen Algorithmus und verschlüsseln zusätzlich den symmetrischen Verschlüsselungsschlüssel mit einem asymmetrischen Verschlüsselungsalgorithmus. Das heißt, der Absender verschlüsselt den symmetrischen Schlüssel – mit dem zuvor die Klartextdaten … Weiterlesen
Veröffentlicht unter PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Asymmetrische Verschlüsselung – Public Key Algorithmen
Bei diesem Verfahren wird ein Schlüsselpaar mit zwei verschiedenen Schlüsseln verwendet – einem Private Key, der von der Entität geheim gehalten werden muss und einem Public Key, der an die Kommunikationspartner verteilt wird. Kernpunkt ist, dass keiner der beiden Schlüssel … Weiterlesen
Veröffentlicht unter PKI: Kryptografische Grundlagen
3 Kommentare
Symmetrische Verschlüsselung
Algorithmen die auf symmetrischer Verschlüsselung basieren, verwenden für den Ver- sowie den Entschlüsselungsprozess den gleichen Schlüssel. Bei einer Sender/Empfänger Beziehung müssen also beide Parteien über einen identischen Schlüssel verfügen. Vorteile symmetrischer Verschlüsselungsverfahren: Algorithmen sind sehr schnell Basieren auf einfachen mathematischen … Weiterlesen
Veröffentlicht unter PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Grundlagen der Datenverschlüsselung
Verschlüsselung ist ein Prozess der Klartextdaten so abändert, dass diese nur noch durch autorisierte Benutzer mit dem entsprechenden Entschlüsselungsschlüssel gelesen werden können. Historische Verschlüsselungsverfahren bezogen sich dabei hauptsächlich darauf, den Verschlüsselungsalgorithmus selbst geheim zu halten. Heutzutage sind diese aber durch … Weiterlesen
Veröffentlicht unter PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Grundlagen der Informationssicherheit
Als Grundlagen der Informationssicherheit werden in der Literatur meist einheitlich die CIA Kriterien – Confidentiality, Integrity, Availability genannt, weitere Säulen differieren. Beim Aufbau einer sicheren logischen Infrastruktur mit Zertifikatdiensten werden vor allem folgende Säulen beeinflusst: Authentication: Art wie die Identität … Weiterlesen
Veröffentlicht unter Allgemein, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Willkommen im PKI Blog/ Einführung
Verschlüsselungstechnologien, sichere Authentifizierung und Digitale Signaturen sind keine neuen Themen der IT-Sicherheit und werden bereits vielfach zum Schutz vor Gefahren in Unternehmen eingesetzt. Doch dabei handelt es sich meist um vereinzelte Insellösungen, es mangelt vor allem bei mittelständischen Unternehmen an … Weiterlesen
Veröffentlicht unter Allgemein
Hinterlasse einen Kommentar