Verschluesselung
This commit is contained in:
25
.obsidian/workspace.json
vendored
25
.obsidian/workspace.json
vendored
@@ -52,6 +52,21 @@
|
|||||||
"title": "Einführung in GIt"
|
"title": "Einführung in GIt"
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
|
{
|
||||||
|
"id": "2d71b9602c6adab7",
|
||||||
|
"type": "leaf",
|
||||||
|
"state": {
|
||||||
|
"type": "markdown",
|
||||||
|
"state": {
|
||||||
|
"file": "FU-IT/IT-SIcherheit/Verschluesselung.md",
|
||||||
|
"mode": "source",
|
||||||
|
"source": false,
|
||||||
|
"backlinks": false
|
||||||
|
},
|
||||||
|
"icon": "lucide-file",
|
||||||
|
"title": "Verschluesselung"
|
||||||
|
}
|
||||||
|
},
|
||||||
{
|
{
|
||||||
"id": "ef1113b0612593d8",
|
"id": "ef1113b0612593d8",
|
||||||
"type": "leaf",
|
"type": "leaf",
|
||||||
@@ -98,7 +113,7 @@
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
],
|
],
|
||||||
"currentTab": 2
|
"currentTab": 3
|
||||||
}
|
}
|
||||||
],
|
],
|
||||||
"direction": "vertical"
|
"direction": "vertical"
|
||||||
@@ -246,8 +261,10 @@
|
|||||||
"bases:Create new base": false
|
"bases:Create new base": false
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
"active": "bf7e2ddcb075fcb5",
|
"active": "2d71b9602c6adab7",
|
||||||
"lastOpenFiles": [
|
"lastOpenFiles": [
|
||||||
|
"ITP/GIT/Einführung in GIt.md",
|
||||||
|
"FU-IT/IT-SIcherheit/Verschluesselung.md",
|
||||||
"Obsidian",
|
"Obsidian",
|
||||||
"Englisch/Englisch.md",
|
"Englisch/Englisch.md",
|
||||||
"FU-IT/Serverdienste/RAID.md",
|
"FU-IT/Serverdienste/RAID.md",
|
||||||
@@ -259,7 +276,6 @@
|
|||||||
"ITP/SCRUM-Theorie.md",
|
"ITP/SCRUM-Theorie.md",
|
||||||
"ITP/Projekt-Woche.md",
|
"ITP/Projekt-Woche.md",
|
||||||
"ITP/GIT/Git Funktionsweise Canvas.canvas",
|
"ITP/GIT/Git Funktionsweise Canvas.canvas",
|
||||||
"ITP/GIT/Einführung in GIt.md",
|
|
||||||
"FU-IT/IT-SIcherheit/Pasted image 20250917095212.png",
|
"FU-IT/IT-SIcherheit/Pasted image 20250917095212.png",
|
||||||
"FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md",
|
"FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md",
|
||||||
"FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md",
|
"FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md",
|
||||||
@@ -272,7 +288,6 @@
|
|||||||
"IMG_8432.heic",
|
"IMG_8432.heic",
|
||||||
"Welcome.md",
|
"Welcome.md",
|
||||||
"FU-IT/IT-SIcherheit",
|
"FU-IT/IT-SIcherheit",
|
||||||
"FU-IT/Serverdienste",
|
"FU-IT/Serverdienste"
|
||||||
"FU-IT"
|
|
||||||
]
|
]
|
||||||
}
|
}
|
||||||
72
FU-IT/IT-SIcherheit/Verschluesselung.md
Normal file
72
FU-IT/IT-SIcherheit/Verschluesselung.md
Normal file
@@ -0,0 +1,72 @@
|
|||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## 🔑 AES (Advanced Encryption Standard) – **symmetrisch**
|
||||||
|
|
||||||
|
- **Art**: Symmetrische Verschlüsselung (ein Schlüssel für Ver- und Entschlüsselung).
|
||||||
|
|
||||||
|
- **Stärke**: Sehr schnell, extrem sicher (wenn richtig angewendet).
|
||||||
|
|
||||||
|
- **Typische Schlüssellängen**: 128, 192, 256 Bit.
|
||||||
|
|
||||||
|
- **Einsatz**:
|
||||||
|
|
||||||
|
- Datenverschlüsselung auf Festplatten (BitLocker, FileVault)
|
||||||
|
|
||||||
|
- VPNs
|
||||||
|
|
||||||
|
- TLS/HTTPS (für die Datenübertragung)
|
||||||
|
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## 🔐 RSA (Rivest–Shamir–Adleman) – **asymmetrisch**
|
||||||
|
|
||||||
|
- **Art**: Asymmetrische Verschlüsselung (öffentlich/privat Schlüssel).
|
||||||
|
|
||||||
|
- **Stärke**: Mathematisch basiert auf Faktorisierung großer Zahlen.
|
||||||
|
|
||||||
|
- **Typische Schlüssellängen**: mindestens 2048 Bit (besser 3072/4096 Bit).
|
||||||
|
|
||||||
|
- **Einsatz**:
|
||||||
|
|
||||||
|
- Sichere Schlüsselübertragung (z. B. TLS-Handshakes)
|
||||||
|
|
||||||
|
- Digitale Signaturen
|
||||||
|
|
||||||
|
- Zertifikate
|
||||||
|
|
||||||
|
|
||||||
|
⚠️ **Nachteil**: langsam, nicht für große Datenmengen geeignet. Wird oft nur zum Schlüsselaustausch genutzt, danach übernimmt AES.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## 🔐 ECC (Elliptic Curve Cryptography) – **asymmetrisch**
|
||||||
|
|
||||||
|
- **Art**: Asymmetrische Verschlüsselung, basiert auf elliptischen Kurven.
|
||||||
|
|
||||||
|
- **Stärke**: Gleichwertige Sicherheit wie RSA, aber mit **viel kürzeren Schlüsseln**.
|
||||||
|
|
||||||
|
- **Beispiel**: ECC-256 ≈ RSA-3072.
|
||||||
|
|
||||||
|
- **Einsatz**:
|
||||||
|
|
||||||
|
- Mobile Geräte (wegen Effizienz)
|
||||||
|
|
||||||
|
- TLS/HTTPS (z. B. ECDHE für Schlüsselaustausch)
|
||||||
|
|
||||||
|
- Digitale Signaturen (ECDSA, EdDSA)
|
||||||
|
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### 🚀 Kurz gesagt:
|
||||||
|
|
||||||
|
- **AES** = superschnell, sicher, für eigentliche Datenverschlüsselung.
|
||||||
|
|
||||||
|
- **RSA** = etabliert, aber „schwerfällig“, wird vor allem für Schlüsselaustausch und Signaturen genutzt.
|
||||||
|
|
||||||
|
- **ECC** = moderner, effizienter als RSA, setzt sich in vielen Bereichen durch.
|
||||||
|
|
||||||
|
|
||||||
|
---
|
||||||
Reference in New Issue
Block a user