verschlüsselung

Glitch: Flughafen WLAN

Written by  on Februar 9, 2024

Wir haben doch Datenschutz. Und Verschlüsselung. Da sind Warnungen vor dem bösen Flughafen WLAN doch sicher übertrieben?
Futurezone: Scherz von Teenager führte zu Kampfjet-Einsatz

In einer Snapchat-Gruppe schrieb der britische Jugendliche im Juli 2022: „Unterwegs, das Flugzeug zu sprengen (Ich in ein Mitglied der Taliban)“. …
Die Nachricht wurde kurz vor seinem Abflug vom Londoner Flughafen Gatwick gesendet. Es wird vermutet, dass er mit dem Flughafen-Wi-Fi verbunden war und die Nachricht so aufgegriffen wurde.

Glitch: Verschlüsselung

Written by  on Juli 1, 2023

Vertrau uns… wir verschlüsseln Deine E-Mail. Niemand kann die lesen. Und dann scannen wir die auf Malware. Was kann da schon schief gehen.

Das … im vergangenen Jahr gegründete Start-up Spixnet bietet eine einfache Lösung zur Verschlüsselung von E-Mails an. Sie durchleuchtet die elektronische Post auch auf Schadsoftware

Futurezone: Start-up entwickelt einfache Lösung für verschlüsselte E-Mails

Authentifizierung

Written by  on Januar 19, 2016

Weil hier auch so schön der Nutzen von CAs erklärt wird – aus c’t Netzwerke 2016

… gerade die Authentifizierung der Kommunikationspartner ist bei jeglicher Art von Verschlüsselung die große Herausforderung. Dabei geht es nicht nur um den Austausch von Schlüsseln, sonder um die Frage, ob das Material tatsächlich zu der Nutzerkennung und Person gehört, die man erreichen möchte.
Am einfachsten ist eine zuverlässige Authentifizierung, wenn sich beide Kommunikationspartner physisch begegnen und ihre öffentlichen Schlüssel persönlich austauschen.
Ist dies nicht möglich, kann man eine dritte (möglichst unabhängige) Instanz mit der Authentifizierung beauftragen. Das ist bei den gängigen x.509 Zertifikaten der Fall. Jedoch müssen beide Kommunikationspartner dem Herausgeber der Zertifikate vertrauen, also der Certificate Authority (CA).

Symmetrisch vs. Asymmetrisch

Written by  on Oktober 28, 2015

Beispiele für symmetrische Verschlüsselungsalgorithmen

  • Data Encryption Standard (DES)
  • Rivest’s Cipher version 2 (RC2) (40 bit)
  • RC2 (128 bit)
  • RC4
  • Triple DES (3DES)
  • Advanced Encryption Standard (AES)

Beispiele für asymmetrische Verschlüsselungsalgorithmen

  • Diffie-Hellman Key Agreement
  • Rivest Shamir Adleman (RSA)
  • Digital Signature Algorithm (DSA)

Windows Server® 2008 PKI and Certificate Security (PRO-Other)