Datenverschlüsselung

Informationsverschlüsselung

Die Datenverschlüsselung ist ein wichtiger Aspekt der Unternehmenssoftware. Verschlüsselungen können aus unterschiedlichen Motiven Sinn machen: Bei einem freigegebenen Rechner kann es dazu führen, dass andere Benutzer die Dateien nicht mehr lesen können. Das Gleiche trifft auf Menschen zu, die sich unbefugten Zugriff auf Ihren Rechner erwirken. Bei einem Diebstahl oder Verlust des Geräts und einer Datenverschlüsselung fallen mobile Geräte wie z. B. Laptops und USB-Speichergeräte nicht in die falschen Hände. 2.

Bevor Sie also eine Verschlüsselungsmethode verwenden, sollten Sie zunächst prüfen, vor wem die Zugangsdaten gesichert werden sollen? Verfahren zur Chiffrierung ganzer Festplattenpartitionen oder anderer Datenbestände sichern die gesammelten Informationen nur, wenn die Endgeräte aus sind. Nach Eingabe des Passwortes für die Entzifferung beim Hochfahren ist der Zugang zu den Dateien wie bei einer nicht verschlüsselten Platte möglich - also bei Bedarf auch für andere Benutzer im Netz oder andere Benutzer-Accounts des Rechners.

Wichtigster Messunsicherheitsfaktor ist die Wahrscheinlichkeit eines grundlegenden wissenschaftlichen Fortschritts in unterschiedlichen kryptographisch wichtigen Bereichen. Sollen nicht die im Arbeitsspeicher gespeicherten Informationen, sondern lediglich die Kommunikationsinformationen, wie z.B. E-Mails, kodiert werden, so ist das Thema "Verschlüsselte Kommunikation" zu beachten.

Informationsverschlüsselung

Durch die Datenverschlüsselung werden vorhandene Digitaldaten für Unberechtigte unleserlich. So kann verhindert werden, dass beim Übertragen oder beim Stehlen eines Gerätes mit Speicher in die falschen Hände gerät. Dazu werden die Messdaten mit einem besonderen Programmschlüssel und einer Rechenmethode in eine unleserliche Darstellung konvertiert. Zur Wiedererlangung der Lesbarkeit müssen die Angaben mit einem Key wieder in Text zurückübersetzt werden.

Anwendungen der DatenverschlüsselungDatenverschlüsselung wird in vielen Gebieten der Computerumgebung eingesetzt. Auf diese Weise können über das Intranet übertragene oder versendete E-Mails durch Verschlüsselungsmethoden geschützt werden. Mit kabellosen Zugriffsmedien wie dem WLAN-Hotspot verhindern Verschlüsselungen, dass andere WLAN-Hotspot-Benutzer von anderen Nutzern eingesehen werden können. Zudem macht die Chiffrierung die Festplatte oder andere Datenträger wie USB-Sticks oder Memory Cards in Smartphones für Unberechtigte nutzlos.

Bei Diebstahl eines Laptops mit verschlüsselter Harddisk ist es für den Betrüger nicht möglich, unbemerkt Informationen von der Harddisk zu erhalten. Früher wurden häufig Verfahren zur symmetrischen und asymmetrischen Schlüsselverteilung eingesetzt. Die Ver- und Entzifferung kann mit dem selben Key durchgeführt werden.

Wenn jemand in den Genuss des Keys kommt, ist es ihm möglich, zu jeder Zeit eine Ver- oder Entschlüsselung der Information vorzunehmen. Bei asymmetrischen Methoden werden verschiedene Verschlüsselungsschlüssel verwendet. In der Regel setzt sich das Paar aus einem Public Key und einem Private Key zusammen. Die mit einem Public Key verschlüsselten Angaben können nur mit dem Private Key entschlüsselt werden.

Das hat den Vorzug, dass der Privatschlüssel nicht unbedingt weitergegeben werden muss. Dagegen ist der Öffentliche Key für jedermann einsehbar. Die Datenverschlüsselung in heutigen Telefonanlagen der WolkeDa die Sprachinformation als Datei in der VoIP-Telefonie verfügbar ist, kann sie auch verschlüsselt werden.