verschlüsselung

Authentifizierung

Written by  on Januar 19, 2016

Weil hier auch so schön der Nutzen von CAs erklärt wird – aus c’t Netzwerke 2016

… gerade die Authentifizierung der Kommunikationspartner ist bei jeglicher Art von Verschlüsselung die große Herausforderung. Dabei geht es nicht nur um den Austausch von Schlüsseln, sonder um die Frage, ob das Material tatsächlich zu der Nutzerkennung und Person gehört, die man erreichen möchte.
Am einfachsten ist eine zuverlässige Authentifizierung, wenn sich beide Kommunikationspartner physisch begegnen und ihre öffentlichen Schlüssel persönlich austauschen.
Ist dies nicht möglich, kann man eine dritte (möglichst unabhängige) Instanz mit der Authentifizierung beauftragen. Das ist bei den gängigen x.509 Zertifikaten der Fall. Jedoch müssen beide Kommunikationspartner dem Herausgeber der Zertifikate vertrauen, also der Certificate Authority (CA).

Symmetrisch vs. Asymmetrisch

Written by  on Oktober 28, 2015

Beispiele für symmetrische Verschlüsselungsalgorithmen

  • Data Encryption Standard (DES)
  • Rivest’s Cipher version 2 (RC2) (40 bit)
  • RC2 (128 bit)
  • RC4
  • Triple DES (3DES)
  • Advanced Encryption Standard (AES)

Beispiele für asymmetrische Verschlüsselungsalgorithmen

  • Diffie-Hellman Key Agreement
  • Rivest Shamir Adleman (RSA)
  • Digital Signature Algorithm (DSA)

Windows Server® 2008 PKI and Certificate Security (PRO-Other)