Asymmetrische Verschlüsselung
    Ein weiteres Verschlüsselungsverfahren ist die sogenannte asymmetrische Verschlüsselung. Sie basiert auf der Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Beim Public Key Verfahren wird nun einer der Schlüssel veröffentlicht und kann von jedem Sender dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Nur der Empfänger, welcher in Besitz des...
    Von Frank 2021-12-14 16:30:41 0 857
    Hybride Verfahren
    Der Nachteil der asymmetrischen Verschlüsselung ist der hohe Rechenaufwand. Deswegen wird oftmals eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung genutzt. Dabei wird eine Nachricht durch den Empfänger zunächst mit einem speziellen geheimen Schlüssel (Session Key) symmetrisch verschlüsselt. Anschließend wird dieser Schlüssel mit dem öffentlichen Schlüssel des Empfängers asymmetrisch verschlüsselt und...
    Von Frank 2021-12-14 16:28:49 0 936
    Digitale Signatur
    Verschlüsselung Digitale Signatur – Um die Integrität der übermittelten Daten zu gewährleisten, d.h. um sicherzustellen das Sender und Empfänger über die gleichen Daten verfügen und diese nicht etwa während des Transfers modifiziert wurden, wird z.B. das Verfahren der digitalen Signatur angewandt. Dabei wird mittels einer speziellen Einweg-Hash-Funktion der sogenannte digitale Fingerabdruck (Message Digest) einer Nachricht ermittelt, welcher dabei...
    Von Frank 2021-12-14 16:27:29 0 965
    Zertifikate
    Den bisher beschriebenen Verfahren ist eines gemein: die Verwendung von Schlüsseln. Die Voraussetzung für eine korrekte Funktionsweise dieser Verfahren ist jedoch die gesicherte Verteilung dieser Schlüssel, da sichergestellt werden muss das ein Schlüssel auch zu der entsprechenden Person gehört. Um dies zu gewährleisten werden sogenannte Zertifikate verwendet. Die Verfahrensweise ist die Folgende: eine zentrale Institution, die Zertifizierungstelle...
    Von Frank 2021-12-14 16:25:21 0 940
    IPv6 einfach erklärt
    In diesem Video erklähre ich euch was eine IP Adresse ist und was es sich mit IPv6 aussicht hat.
    Von Frank 2021-12-14 16:23:52 0 923
    IPv6 Einführung
    Theoretisches Verständnis zu IPv6
    Von Frank 2021-12-14 16:13:52 0 947
    IPv6-Header und Extension Headers
    Jedes IPv6-Datenpaket besteht aus einem Header (Kopf) und dem Payload, in dem sich die Nutzdaten befinden. Der Header ist den Nutzdaten vorangestellt.Bei IPv6 ist der Header auf einfache Verarbeitung optimiert. Konkret bedeutet das, dass er aus einem Bereich mit einer festen Länge von 40 Byte besteht, der nur Informationen enthält, die für das IP-Routing wichtig sind. Optionale Informationen sind in einem oder mehreren Extension Headers ausgelagert, die sich...
    Von Frank 2021-12-14 16:07:51 0 883
    IPv6 Subnetting
    Präfix mit Subnet-Bits IPv6 Subnetting – Um Subnetze zu erzeugen, müssen wir die Präfixlänge erhöhen, indem wir uns Host-Bits borgen. Das funktioniert genau wie bei IPv4. Wir nehmen 16 Bits für unsere Subnetze, addieren also zum Präfix /48 16 Bits. Als Schema sieht es dann folgendermaßen aus: Beispielsweise könnten die Subnetze so aussehen: 2A00:0DB6:1111:0001::/64 2A00:0DB6:1111:0002::/642A00:0DB6:1111:0003::/64...
    Von Frank 2021-12-14 16:03:52 0 899
    MAC Adresse
    Heute ein neues Tutorial zum Thema IT in 5 oder mehr Minuten. In diesen kurzen Tutorials behandle ich immer wieder ein Thema aus der Netzwerktechnik und der IT.
    Von Frank 2021-12-14 15:46:41 0 601
    IT in 5 Minuten – ISO OSI Schichten Modell
    IT in 5 Minuten – ISO OSI Schichten Modell
    Von Frank 2021-12-13 17:09:27 0 585
More Articles
Bestelldaten
Betreute IT-Systeme
Sub-Categories
Read More
Inhaltlicher Ablauf LF 05 Fachliches Englisch
Inhaltlicher Ablauf Fachliches Englisch   Personal introduction & course requirements/...
Von Frank 2021-12-13 10:48:44 0 598
skinworksmed
Things You Should Know to know about Breast Augmentation Surgery If you have the type of breast...
Von skinworksmed 2022-05-13 10:00:50 0 40
Rechnungswesen 4.0
Rechnungswesen 4.0 Buchführung erster Überblick Stellen Sie sich bitte diese Situation...
Von Frank 2021-12-13 16:58:28 0 589
Unterbrechungsfreie Stromversorgung – USV
Heute wieder ein Tutorial aus dem Bereich Netzwerktechnik. USV – Unterbrechungsfreie...
Von Frank 2021-12-13 09:54:36 0 628
Erste Normalform
Die erste Normalform besteht dann, wenn: es keine Duplikate in den Zeilen der Tabelle gibt, alle...
Von Frank 2021-12-14 16:01:30 0 887