Verschluesselung

This commit is contained in:
sotos
2025-09-25 08:54:16 +02:00
parent d2dbbab39f
commit 8018967091
2 changed files with 92 additions and 5 deletions

View File

@@ -52,6 +52,21 @@
"title": "Einführung in GIt" "title": "Einführung in GIt"
} }
}, },
{
"id": "2d71b9602c6adab7",
"type": "leaf",
"state": {
"type": "markdown",
"state": {
"file": "FU-IT/IT-SIcherheit/Verschluesselung.md",
"mode": "source",
"source": false,
"backlinks": false
},
"icon": "lucide-file",
"title": "Verschluesselung"
}
},
{ {
"id": "ef1113b0612593d8", "id": "ef1113b0612593d8",
"type": "leaf", "type": "leaf",
@@ -98,7 +113,7 @@
} }
} }
], ],
"currentTab": 2 "currentTab": 3
} }
], ],
"direction": "vertical" "direction": "vertical"
@@ -246,8 +261,10 @@
"bases:Create new base": false "bases:Create new base": false
} }
}, },
"active": "bf7e2ddcb075fcb5", "active": "2d71b9602c6adab7",
"lastOpenFiles": [ "lastOpenFiles": [
"ITP/GIT/Einführung in GIt.md",
"FU-IT/IT-SIcherheit/Verschluesselung.md",
"Obsidian", "Obsidian",
"Englisch/Englisch.md", "Englisch/Englisch.md",
"FU-IT/Serverdienste/RAID.md", "FU-IT/Serverdienste/RAID.md",
@@ -259,7 +276,6 @@
"ITP/SCRUM-Theorie.md", "ITP/SCRUM-Theorie.md",
"ITP/Projekt-Woche.md", "ITP/Projekt-Woche.md",
"ITP/GIT/Git Funktionsweise Canvas.canvas", "ITP/GIT/Git Funktionsweise Canvas.canvas",
"ITP/GIT/Einführung in GIt.md",
"FU-IT/IT-SIcherheit/Pasted image 20250917095212.png", "FU-IT/IT-SIcherheit/Pasted image 20250917095212.png",
"FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md", "FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md",
"FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md", "FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md",
@@ -272,7 +288,6 @@
"IMG_8432.heic", "IMG_8432.heic",
"Welcome.md", "Welcome.md",
"FU-IT/IT-SIcherheit", "FU-IT/IT-SIcherheit",
"FU-IT/Serverdienste", "FU-IT/Serverdienste"
"FU-IT"
] ]
} }

View File

@@ -0,0 +1,72 @@
---
## 🔑 AES (Advanced Encryption Standard) **symmetrisch**
- **Art**: Symmetrische Verschlüsselung (ein Schlüssel für Ver- und Entschlüsselung).
- **Stärke**: Sehr schnell, extrem sicher (wenn richtig angewendet).
- **Typische Schlüssellängen**: 128, 192, 256 Bit.
- **Einsatz**:
- Datenverschlüsselung auf Festplatten (BitLocker, FileVault)
- VPNs
- TLS/HTTPS (für die Datenübertragung)
---
## 🔐 RSA (RivestShamirAdleman) **asymmetrisch**
- **Art**: Asymmetrische Verschlüsselung (öffentlich/privat Schlüssel).
- **Stärke**: Mathematisch basiert auf Faktorisierung großer Zahlen.
- **Typische Schlüssellängen**: mindestens 2048 Bit (besser 3072/4096 Bit).
- **Einsatz**:
- Sichere Schlüsselübertragung (z. B. TLS-Handshakes)
- Digitale Signaturen
- Zertifikate
⚠️ **Nachteil**: langsam, nicht für große Datenmengen geeignet. Wird oft nur zum Schlüsselaustausch genutzt, danach übernimmt AES.
---
## 🔐 ECC (Elliptic Curve Cryptography) **asymmetrisch**
- **Art**: Asymmetrische Verschlüsselung, basiert auf elliptischen Kurven.
- **Stärke**: Gleichwertige Sicherheit wie RSA, aber mit **viel kürzeren Schlüsseln**.
- **Beispiel**: ECC-256 ≈ RSA-3072.
- **Einsatz**:
- Mobile Geräte (wegen Effizienz)
- TLS/HTTPS (z. B. ECDHE für Schlüsselaustausch)
- Digitale Signaturen (ECDSA, EdDSA)
---
### 🚀 Kurz gesagt:
- **AES** = superschnell, sicher, für eigentliche Datenverschlüsselung.
- **RSA** = etabliert, aber „schwerfällig“, wird vor allem für Schlüsselaustausch und Signaturen genutzt.
- **ECC** = moderner, effizienter als RSA, setzt sich in vielen Bereichen durch.
---