Im letzten Beispiel werden sowohl symmetrische als auch asymmetrische Algorithmen verwendet. Bei asymmetrischen Algorithmen wie z.B. RSA und DSA werden zwei Schlüssel verwendet, ein „öffentlicher“ und ein „privater“. Zusammen können Sie dazu beitragen, Daten netzwerkübergreifend sicher zu übermitteln, wie hier gezeigt:
Wenn Ich ein Dokument habe, das nur Sie sehen sollen, sollte ich es Ihnen nicht einfach per E-Mail senden. Ich könnte es mithilfe eines symmetrischen Algorithmus verschlüsseln. Wenn jemand es dann auf dem Weg abfängt, könnte er es nicht lesen, weil er nicht den bestimmten Schlüssel hat, der bei der Verschlüsselung verwendet worden ist. Sie könnten es jedoch genauso wenig. Ich muss Ihnen irgendwie den Schlüssel zukommen lassen, damit Sie das Dokument entschlüsseln können, aber ohne das Risiko, dass jemand anders an sowohl den Schlüssel als auch das Dokument gelangt.
Asymmetrische Algorithmen sind hier die Lösung. Die beiden Schlüssel, die diese Algorithmen erstellen, stehen in folgendem Zusammenhang: Alles, was mit dem öffentlichen Schlüssel verschlüsselt worden ist, kann nur mit dem dazugehörigen privaten Schlüssel entschlüsselt werden. Also sollte ich Sie zunächst bitten, mir Ihren öffentlichen Schlüssel zu senden. Jeder kann ihn unterwegs abfangen, aber das ist egal, da andere damit lediglich etwas für Sie verschlüsseln können. Ich verschlüssele mit Ihrem öffentlichen Schlüssel das Dokument und sende es Ihnen dann. Sie entschlüsseln es mit ihrem privaten Schlüssel. Das ist die einzige Möglichkeit zur Entschlüsselung, und diesen Schlüssel haben Sie nicht gesendet.
Die asymmetrischen Algorithmen sind rechenintensiv und langsamer als die symmetrischen, also wollen wir in unseren Online-Sitzungen nicht alles asymmetrisch verschlüsseln. Wir können stattdessen wieder auf symmetrische Algorithmen zurückgreifen. Wie das nächste Beispiel zeigt, verwenden wir die asymmetrische Verschlüsselung lediglich, um den symmetrischen Schlüssel zu verschlüsseln. Von diesem Punkt an verwenden wir die symmetrische Verschlüsselung.
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.
Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…