Skip to main content

Was ist Verschlüsselung?

Verschlüsselung bezieht sich auf algorithmische Schemata, die einen einfachen Text in nicht lesbare Form oder CypherText codieren und Datenschutz bieten.Der Empfänger des verschlüsselten Textes verwendet einen Schlüssel, um die Nachricht zu entschlüsseln und sie in das ursprüngliche Klartextformular zurückzugeben.Der Schlüssel ist der Auslösermechanismus für den Algorithmus.

Bis zum Aufkommen des Internets wurde die Verschlüsselung von der Öffentlichkeit selten verwendet, war jedoch größtenteils ein militärisches Instrument.Heute ist sich selbst der durchschnittliche Hausbesitzer mit Online -Marketing, Bankwesen, Gesundheitswesen und anderen Dienstleistungen viel mehr bewusst.

Webbrowser verschlüsseln Text automatisch, wenn sie mit einem sicheren Server verbunden sind, was durch eine Adresse zeigt, die mit https beginnt.Der Server entschlüsselt den Text bei seiner Ankunft, aber wenn die Informationen zwischen Computern wechseln, ist das Abfangen der Übertragung für niemanden fruchtbar. Sie würden nur unleserliche Kauderwelsche sehen.

Es gibt viele Arten von Verschlüsselung und nicht alle von ihnensind zuverlässig.Die gleiche Computerleistung, die eine starke Verschlüsselung ergibt, kann verwendet werden, um schwache Schemata zu brechen.Anfangs wurde eine 64-Bit-Verschlüsselung als ziemlich stark angesehen, aber heute ist 128-Bit der Standard, und dies wird sich zweifellos in Zukunft wieder ändern.

Obwohl Browser Informationen automatisch verschlüsseln, wenn sie mit einer sicheren Website verbunden sind, verwenden viele Personen auch die Verschlüsselung in ihrer E -Mail -Korrespondenz.Dies kann problemlos mit Programmen mit Plug-Ins oder Schnittstellen für beliebte E-Mail-Clients durchgeführt werden.Die langjährigsten davon heißt PGP (ziemlich gute Privatsphäre) , ein bescheidener Name für sehr starkes Verschlüsselungsprogramm für militärische Qualität.Mit PGP können nicht nur E -Mail -Nachrichten, sondern auch persönliche Dateien und Ordner verschlüsselt werden.Um das Laufwerk zu verwenden, wird es mit einem speziellen Entschlüsselungsschlüssel montiert.In diesem Zustand kann das Laufwerk normal verwendet und gelesen werden.Nach Abschluss wird die Fahrt abgestiegen und kehrt in einen verschlüsselten Zustand zurück, der von Eindringlingen, trojanischen Pferden, Spyware oder Snoops unlesbar ist.Einige Leute entscheiden sich dafür, Finanzprogramme oder andere sensible Daten zu verschlüsselten Laufwerken zu führen.

Verschlüsselungsschemata werden als

symmetrisch

oder asymmetrisch kategorisiert.Symmetrische Schlüsselalgorithmen wie Blowfish, AES und DES arbeiten mit einem einzigen, vorbereiteten Schlüssel, der zwischen Absender und Empfänger geteilt wird.Dieser Schlüssel verschlüsselt und entschlüsselt Text.In asymmetrischen Verschlüsselungsschemata wie RSA und Diffie-Hellman erstellt das Schema ein Schlüssel Paar für den Benutzer: einen öffentlichen Schlüssel und einen privaten Schlüssel.Der öffentliche Schlüssel kann online veröffentlicht werden, damit Absender Text verschlüsseln können, der an den Eigentümer des öffentlichen Schlüssels gesendet wird.Einmal verschlüsselt, kann der CypherText nur von dem, der den privaten Schlüssel dieses Schlüsselpaars hält, entschlüsselt werden.Dieser Algorithmus basiert auf den beiden Schlüsseln, die in Verbindung miteinander arbeiten.Die asymmetrische Verschlüsselung wird als ein Schritt sicherer als eine symmetrische Verschlüsselung angesehen, da der Entschlüsselungsschlüssel privat gehalten werden kann. Starke Verschlüsselung macht Daten privat, jedoch nicht unbedingt

sicher

.Um sicher zu sein, Empfänger der Daten Mdash;Oft ein Server mdash;muss positiv als die zugelassene Partei identifiziert werden.Dies wird normalerweise online mit digitalen Signaturen oder Zertifikaten erreicht. Wenn mehr Menschen die offene Art des Internets, E -Mail und Instant Messaging erkennen, wird die Verschlüsselung zweifellos beliebter.Ohne sie sind Informationen, die im Internet übergeben wurden, nicht nur für praktisch jeden verfügbar, das sich schnappt und lesen kann, sondern wird auch jahrelang auf Servern gespeichert, die die Besitzer ändern oder auf verschiedene Weise beeinträchtigt werden können.Aus all diesen Gründen ist es ein Ziel, das es wert ist, verfolgt zu werden.