Homomorphe Verschlüsselung ist in der Wissenschaft die Berechnung auf verschlüsselten Daten. Zumindest Addition und Multiplikation. Damit das möglich ist, müssen die Daten abgeschwächt verschlüsselt sein, damit die verschlüsselten Daten auch ohne vorhergehende Entschlüsselung verarbeitet werden können. Dieses Prinzip wurde von Marketing und PR in der IT aufgegriffen, um eine Lösung zu haben, für Kunden deren Anforderungen vorsehen, dass Daten in der Cloud verschlüsselt gespeichert werden. Aber, ist das dann auch sicher? Gehen wir dieser Frage auf den Grund.
Schlagwort: Verschlüsselung
Update: Verschlüsselung und kryptografische Verfahren
Allgemeine Überarbeitung.
Kryptografische Verfahren und ihre Sicherheit
Die folgenden Übersichten gehen auf die Sicherheit der gängigen kryptografischen Verfahren ein und gibt die eine oder andere Empfehlung. Die Empfehlungen gehen auf die European Union Agency for Network and Information Security (ENISA) zurück, die einen Bericht zu Algorithmen und Schlüssellängen veröffentlicht hat.
Verschlüsselung prüfen
Der folgende Artikel beschäftigt sich damit, wie man auf einfache Art und Weise „Verschlüsselung prüfen“ kann. Dabei sind beide Seiten der Kommunikation zu berücksichtigen. Der eigene Client, in diesem Fall der Browser. Und auf der anderen Seite der Server, beispielsweise der Webserver.
Hybride Verschlüsselungsverfahren
Kombiniert man symmetrische und asymmetrische Verfahren löst man auf wunderbare Weise die Nachteile, die beide mit sich bringen. Hybride Verschlüsselungsverfahren setzen ein asymmetrisches Verfahren für den Schlüsselaustausch ein und verschlüsseln die Datenübertragung mit einem symmetrischen Verfahren.
Kryptografische Protokolle
Um wirkungsvoll verschlüsseln zu können reicht es nicht aus, einen wirkungsvollen Verschlüsselungsalgorithmus zu haben, sondern man muss auch die verschiedenen Probleme bei der Übertragung von Daten und der Kommunikation lösen. Zu diesem Zweck fasst man verschiedene kryptografische Verfahren zu kryptografische Protokolle zusammen.
Wer ist Ronald Rivest?
Wer ist Ronald Rivest? Kennst Du nicht?
Ronald L. Rivest ist ein bekannter US-amerikanischer Kryptograf, auf den zahlreiche Verfahren in der Kryptografie zurückgehen.
Besonders bekannt sind eine Reihe von symmetrischen Verschlüsselungsalgorithmen, die kurz als „RC“ bezeichnet werden. Am bekanntesten ist wohl RC4, dass jeder schon mal in verschlüsselten Verbindungen mit HTTPS verwendet hat.
RC4 – Rivest Cipher 4
RC4 ist ein Verschlüsselungsverfahren und die bekannteste Stromchiffre. Sie wurde von Ron Rivest, einem bedeutenden Kryptografen entwickelt. RC4 steht dabei für Rivest Cipher 4.
RC4 wurde lange Zeit als Verschlüsselungsverfahren in SSL/TLS eingesetzt. Inzwischen gilt es als unsicher und sollte durch andere Verfahren, wie AES ersetzt werden.
Stromchiffren / Stream-Cipher
Eine Stromchiffre ist ein Verschlüsselungsverfahren und zählt zur symmetrischen Kryptografie. Bei Stromchiffren bzw. Stream-Cipher werden die Daten am Stück verschlüsselt. Diese Art und Weise der Verschlüsselung kommt aber nicht so häufig vor. Viel häufiger werden Blockchiffren bei der symmetrischen Verschlüsselung verwendet.
RSA – Rivest, Shamir und Adleman
RSA ist das ein asymmetrisches kryptografisches Verfahren bzw. ein Public-Key-Verfahren von den Kryptografen Ron Rivest, Adi Shamir und Leonard Adleman aus dem Jahr 1977. Kein anderes asymmetrisches Verfahren ist so vielseitig einsetzbar, so gut erforscht und so einfach zu implementieren, wie RSA.
RSA eignet sich für die Verschlüsselung und als Signaturverfahren. Der RSA-Algorithmus basiert auf dem Faktorisierungsproblem.