Aus dem Kurs: Netzwerksicherheit Grundlagen
So erhalten Sie Zugriff auf diesen Kurs
Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.200 Kurse von Branchenfachleuten.
Asymmetrische Verschlüsselung
Aus dem Kurs: Netzwerksicherheit Grundlagen
Asymmetrische Verschlüsselung
Wenden wir uns nun dem zweiten Vertreter der Verschlüsselung, der asymmetrischen Kryptographie zu. Die Sicherheit asymmetrische Kryptographie basiert auf komplexen mathematischen Berechnungen, für die es zum jetzigen Zeitpunkt keine mathematische Abkürzung oder Vereinfachung gibt. Wie bei der symmetrischen Kryptographie ist es mit Brute-Force und ähnlichen Methoden grundsätzlich für einen Angreifer oder eine Angreiferin möglich, ohne den passenden Schlüssel eine Entschlüsselung durchzuführen. Die dafür erforderliche Zeit, bei Verfügbarkeit zeitgemesse Ressourcen kann man jedoch in Tausenden von Jahren ausdrücken. Daher gilt ein erfolgreicher Angriff in absehbarer Zeit als zur Zeit nicht sinnvoll durchführbar. Der zentrale Unterschied in der Handhabung eines asymmetrischen Kryptosystems liegt also in der Primzahlenfaktorisierung und dadurch in der Nutzung eines sogenannten Schlüsselpaars, bestehen aus einem Private Key, also einem Geheimschlüssel, und eines Public Keys, also einem…
Inhalt
-
-
-
-
Verschlüsselung: Grundbegriffe und Funktionsweise5 Min.
-
(Gesperrt)
Symmetrische Verschlüsselung7 Min. 40 Sek.
-
(Gesperrt)
Asymmetrische Verschlüsselung8 Min. 30 Sek.
-
(Gesperrt)
Funktionsweise des TLS-Protokolls5 Min. 20 Sek.
-
(Gesperrt)
Virtual Private Network (VPN)4 Min. 17 Sek.
-
(Gesperrt)
Populäre Protokolle/Dienste absichern4 Min. 50 Sek.
-
-
-