Datenverschlüsselung: Wann? Warum? Wie?


Alles zur Daten-Verschlüsselung

Hilfe und Tipps

home




Datenverschllüsselung: Wann, Warum und Wie erfolgt die Datenverschlüsselung? Hinweise zu allen wichtigen Belangen der Datenverschlüsselung

Kurze Erläuterung

Grundlagen Datenverschlüsselung

Haben Sie sich schon darüber nachgedacht, ob Sie bei Ihren Telefongesprächen, e-Mails oder besuchten Internetseiten ausspioniert werden? So  ganz unwahrscheinlich ist das nicht. Auf jeden Fall können Sie sich davor schützen. Eine wesentliche Möglichkeit ist es, die Nachrichten zu verschlüsseln. Es gibt symmetrische und asymmetrische Verfahren, digitale Signaturen und die PKI.  Daten werden verschlüsselt, um sie zu schützen. 

Ziele der Datenverschlüsselung

Die Verschlüsselung im Internet hat vor allem drei Ziele: 

1. Der Schutz der Vertraulichkeit. Die Nachricht darf nur für denjenigen lesbar sein, für die Nachricht auch bestimmt ist. 

2. Die Echtheit des Absenders soll gewahrt sein und bleiben. Der angegebene Absender ist auch tatsächlich der Absender der Informationen (Authentizitätsschutz).

3. Die Nachricht darf auf dem Weg vom Absender bis zum Empfänger nicht verändert werden (Schutz der Integrität).

Drei mögliche Verschlüsselungsverfahren

Die Unterscheidung der Verschlüsselungsverfahren erfolgt danach, wie ein Text verschlüsselt und wieder entschlüsselt  wird.  

A. Die symmetrische Verschlüsselung
B. Die asymmetrische Verschlüsselung
C. Die PKI und Digitale Signatur

A. Die symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung gibt es einen mathematischen Schlüssel, mit dem die Nachricht dechiffriert werden kann.  Anstelle des Textes tritt eine Folge der beiden Zahlen 0 und 1. Diese könnte etwa so aussehen: 010101011101011001001.

Der Schlüssel ist oft genauso lang wie die Originalnachricht. Es gibt sehr viele Möglichkeiten, wie dieser aussiehen könnte. Je länger der Schlüssel ist, desto mehr Variationen gibt es, und um so schwieriger ist es, die geheimen Nachrichten dann zu dechiffrieren. Bei einem solchen schlüsselabhängigen Verfahren kann die Rechenregel jedem bekannt sein, solange nur der Schlüssel geheim bleibt. Um dann das Chiffrat wieder in die Ursprungsnachricht zurück zu verwandeln, muss man entweder mit dem Schlüssel subtrahieren oder die Addition einfach noch einmal durchführen. 

Daraus folgt, dass der Sender und Empfänger deshalb über den gleichen Schlüssel verfügen. Schwierig ist es dabei, den Schlüssel so auszutauschen, dass ihn ein unbefugter Dritter dabei nicht ausspionieren kann. 

Ein anderes Problem tritt bei der symmetrischen Verschlüsselung auf, wenn sehr viele Leute miteinander kommunizieren wollen.

Die Probleme der symmetrischen Verschlüsselung werden mit der so genannten asymmetrischen Verschlüselung gelöst.

B. Die asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselung gibt es immer genau zwei sich ergänzende Schlüssel. Ein Schlüssel, genannt der Public Key, ist  für das Verschlüsseln einer Nachricht, ein anderer, genannt der Private Key, ist für das Entschlüsseln. Beide Schlüssel zusammen bilden das Schlüsselpaar. Bei der asymmetrischen Verschlüsselung kann aus einem Schlüssel der dazugehörige zweite Schlüssel nicht so leicht erraten oder berechnet werden kann. Dadurch ist es möglich, einen Schlüssel des Schlüsselpaares für jedermann öffentlich zugänglich zu machen. Daraus folgt auch die Bezeichnung Public Key. 

Die asymmetrische Verschlüsselung hat als Grundlage ein mathematisches Verfahren, durch dass es in einer Richtung einfach aber in der anderen Richtung schwierig ist es durchzuführen sind. Die Sache mit dem Schlüsselaustausch kann einfach gelöst werden. Der öffentliche Teil kann jedem zugänglich gemacht werden und die Sicherheit leidet dadurch nicht. Man benötigt immer den geheimen Schlüssel um es zu lesen. Ein zusätzlicher Vorteil des Verfahrens ist, dass  viel weniger Schlüssel benötigt werden als beim symmetrischen Verfahren, es benötigt ja jeder nur ein Schlüsselpaar. 

Leider hat auch das asymmetrische Verschlüsselungsverfahren Nachteile. Asymmetrische Verfahren sind im Vergleich zu symmetrischen Verfahren sehr rechenaufwändig. Auch um kurze Nachrichten zu verschlüsseln benötigt der Computer viel Zeit. Deshalb bedient man sich häufig eines Tricks. Mit dem langsamen, asymmetrischen Verfahren werden lediglich die Schlüssel für ein schnelles symmetrisches Verfahren sicher und unkompliziert ausgetauscht. Die weitere Kommunikation erfolgt über die schnellere symmetrische Verschlüsselung. Da asymmetrische Verfahren dafür genutzt werden, die Schlüssel eines symmetrischen Verfahrens zu verschlüsseln, nennt man es auch hybride Verschlüsselung

Ein weiterer Nachteil ist, dass keiner so leicht feststellen kann, ob der verwendete Public Key auch wirklich demjenigen gehört, dem man die verschlüsselte Nachricht hat schicken will. Im Internet kann man sich leicht sich für jemanden anderen auszugeben und es könnte dann jemand fälschlicherweise behaupten, er wäre der richtige Empfänger und Ihnen seinen Public Key geben wollen. Er könnte dann die vertrauliche Botschaft lesen und würde er sie danach, vielleicht sogar gefälscht dann an den richtigen Empfänger weiterleiten. Noch besser ist deshalb der Public Key Infrastructure (PKI). 

nach oben

C. PKI und Digitale Signatur

Ein außergewöhnliches Merkmal der Public Key Infrastructure (PKI) ist die Zertifizierungstelle. Dabei handelt es sich um eine allgemein anerkannte Stelle. Die Aufgabe es ist, die jeweils einmaligen Schlüsselpaare (privater und öffentlicher Schlüssel) den natürlichen Personen fest zu zuordnen und dies den Benutzern mittels Zertifikaten auch zu bestätigen. 

Einfach dargestellt funktioniert es so, dass jeder Benutzer den Public Key der Zertifizierungsstelle kennt, jedoch nur die Zertifizierungsstelle hat den passenden Private Key für eine sinnvolle Verschlüsselung als Gegenstück. Dann erfolgt das Gegenteil vom bisherigen Verschlüsseln einer Nachricht. Die Zertifizierungsstelle erstellt jetzt einen Text, in dem der öffentliche Schlüssel einer Person zugeordnet wird und verschlüsselt dieses aber mit ihrem geheimen Schlüssel. Weil nun der öffentliche Schlüssel der Zertifizierungsstelle allen bekannt ist, kann jeder auch diesen Text lesen. 

Der Vorteil ist, dass jeder nun genau weis, dass die Zertifizierungsstelle diesen Text geschrieben hat und nur sie mit ihrem Private Key Nachrichten so verschlüsseln kann, damit mit dem allen bekannten Public Key wieder eine sinnvolle Nachricht dabei herauskommt. In diesem Fall hat nun die Zertifizierungsstelle eine Nachricht geschrieben und digital mit dem privaten Schlüssel signiert. Wenn Sie der Zertifizierungsstelle vertrauen, können Sie dann auch darauf vertrauen, dass der Public Key dann auch einer ganz bestimmten Person gehört. 

Die so erfolgte digitale Signatur ist folglich keine digitalisierte echte Unterschrift, sondern es ist ein Bitmuster, das durch ein mathematischen Verfahrens erstellt wird. Eine digitale Signatur kann auch erstellt werden, wenn Sie ein gültiges Schlüsselpaar aus öffentlichen und privaten Schlüssel besitzen. Sie brauchen aber immer die Zertifizierungsstelle welche bestätigt, dass Sie und kein anderer zu Ihrem Public Key gehören. 

Durch zu Hilfenahme der PKI kann man leicht nicht nur Nachrichten sicher verschlüsseln, um deren Inhalt vor neugierigen Zeitgenossen zu verbergen, die digitale Signatur verhindert auch, dass Nachrichten unbemerkt verändert werden können. Das ist der Vorteil zur asymmetrischen Methode. 

wichtige Informationen rund ums Telefonieren / Handy, Grundgebühren, Roaming, etc. Wir sind Anbieter-unabhängig.
http://www.calling-cards-prepaid-telefonkarten-online.de


 

 

 

 

 

 

 

empfehlenswerte Informationen

Roaming Gebühren

Neues zu Roaming Gebühren
prepaid handys
handy ohne Vertrag 
Einzelverbindungsnachweis bei handys ohne Grundgebühr 
Telefonkarten sammeln
Kosten für Handy Klingeltöne
Tipps zur vorzeitigen Kündigung des Telefon oder Internet-Vertrags
Es geht auch günstig bei der Telekom

Telefonkarten für öffentliche Fernsprecher
Mobile Flatrate
Alles Wichtige über DSL und DSL-Flatrate
PrepaidKarten
SIM-Lock entfernen
Net-Lock entfernen
Tipps zur Zwangsmailbox
Rufnummernmitnahme-Übersicht
Rufnummernmitnahme-So bitte durchführen
Postpaid-Karten
Taktung-Abrechnungsintervall
Regulation der Telefonkartenpreise
Skype für Java-Handys
Discount-Tarife ohne Grundgebühr
Tipps zum Vergleich von Prepaidkarten
Infos zu Prepaid-Kreditkarten
Kreditkarten für Studenten
Tarifvergleich für Prepaidkarten
Call by Call sinnvoll nutzen
Call by Call bei Fern- und Auslandgesprächen
Abrechnung der Call by Call Gespräche

Telefonieren über das Internet mit VoIP
Preselection als Sonderform des Call by Call
Ist Call back für mich sinnvoll?
Callthrough als Alternative zu Call by Call
Einfaches Wechseln des Telefonanbieters
Telefon und Internet mit TV-Kabel
Ist ein ISDN oder Analog-Anschluss sinnvoll?
Mobiles Internet für Handy oder Laptop 
Kündigung von Handy- und Internetverträgen
fehlerhafte Telefonabrechnungen reklamieren
Probleme mit DSL-Routern
Optimale Nutzung der Mailbox
Alle Informationen zur Rufumleitung
Modehit Plattenspieler
CD-Player-Auswahlkriterien
Prepaid-Discounter
Kostenlose-Online-Festplatte
super schnelles DSL / DSL 6000
Systeme für Videokonferenzen
Toner günstig nachfüllen

Datenrettung-unabhängige-Tipps

Datenwiederherstelllung-Datenretter
alternative Speicherformate zu MP3
Daten komplett löschen
Etiketten-Drucker-Software
Tipps zu Druckerpatronen
MP3-Hardware

MP3-Software-Voraussetzungen
CD-MP3-Vergleich

Festplatten-Tipps
WLAN-absichern
























 


Datenschutzerklärung AGB Impressum
17.05.2018

Datenverschllüsselung: Wann, Warum und Wie erfolgt die Datenverschlüsselung? Hinweise zu allen wichtigen Belangen der Datenverschlüsselung
http://www.calling-cards-prepaid-telefonkarten-online.de

Copyright © Service Agentur 10call 2014 Fragen und Beiträge bitte an info@calling-cards-prepaid-telefonkarten-online.de
Informationen rund um das Telefonieren