Asymmetrische Kryptografie und digitale Signaturen – Teil 2

Im ersten Teil dieser Blogserie wurde das Konzept der symmetrischen Kryptografie vorgestellt, das die Vertraulichkeit auszutauschender Daten sicherstellen kann. Bei der symmetrischen Kryptogra-fie gilt die grundlegende Annahme, dass der verwendete, geheim zu haltende Schlüssel zwischen den Kommunikationspartnern über einen sicheren Kanal übertragen werden muss, da sonst Dritte mit Kenntnis des Schlüssels auf den Geheimtext zugreifen können. Entsprechend wird mithilfe der symmetrischen Kryptografie das Problem der geheimen Nachrichtenübertragung lediglich auf die geheime Schlüsselübertragung reduziert. Um dieses Problem zu umgehen, wird in diesem zweiten Teil der Blogserie eine Einführung in das Konzept der asymmetrischen Kryptografie vorgestellt.

Continue reading »

Grundlagen der Kryptografie und symmetrischer Verschlüsselung

Mit der steigenden Menge der ausgetauschten Daten gewinnen Aspekte zur Gewährleistung der Datensicherheit wie Sicherstellung der Integrität, der Verfügbarkeit und auch der Vertraulichkeit zunehmend an Bedeutung. Derartige Anforderungen können von kryptografischen Verfahren be-reitgestellt werden. In diesem Blogbeitrag werden die Grundlagen der Kryptografie vorgestellt und am Konzept der symmetrischen Kryptografie erläutert.

Continue reading »