- FAVORITEN
-
- EXPLORE
-
-
-
-
-
-
-
-
-
-
-
Asymmetrische Verschlüsselung
Ein weiteres Verschlüsselungsverfahren ist die sogenannte asymmetrische Verschlüsselung. Sie basiert auf der Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Beim Public Key Verfahren wird nun einer der Schlüssel veröffentlicht und kann von jedem Sender dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Nur der Empfänger, welcher in Besitz des...
Hybride Verfahren
Der Nachteil der asymmetrischen Verschlüsselung ist der hohe Rechenaufwand. Deswegen wird oftmals eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung genutzt. Dabei wird eine Nachricht durch den Empfänger zunächst mit einem speziellen geheimen Schlüssel (Session Key) symmetrisch verschlüsselt. Anschließend wird dieser Schlüssel mit dem öffentlichen Schlüssel des Empfängers asymmetrisch verschlüsselt und...
Digitale Signatur
Verschlüsselung Digitale Signatur – Um die Integrität der übermittelten Daten zu gewährleisten, d.h. um sicherzustellen das Sender und Empfänger über die gleichen Daten verfügen und diese nicht etwa während des Transfers modifiziert wurden, wird z.B. das Verfahren der digitalen Signatur angewandt. Dabei wird mittels einer speziellen Einweg-Hash-Funktion der sogenannte digitale Fingerabdruck (Message Digest) einer Nachricht ermittelt, welcher dabei...
Zertifikate
Den bisher beschriebenen Verfahren ist eines gemein: die Verwendung von Schlüsseln. Die Voraussetzung für eine korrekte Funktionsweise dieser Verfahren ist jedoch die gesicherte Verteilung dieser Schlüssel, da sichergestellt werden muss das ein Schlüssel auch zu der entsprechenden Person gehört. Um dies zu gewährleisten werden sogenannte Zertifikate verwendet. Die Verfahrensweise ist die Folgende: eine zentrale Institution, die Zertifizierungstelle...
IPv6 einfach erklärt
In diesem Video erklähre ich euch was eine IP Adresse ist und was es sich mit IPv6 aussicht hat.
IPv6-Header und Extension Headers
Jedes IPv6-Datenpaket besteht aus einem Header (Kopf) und dem Payload, in dem sich die Nutzdaten befinden. Der Header ist den Nutzdaten vorangestellt.Bei IPv6 ist der Header auf einfache Verarbeitung optimiert. Konkret bedeutet das, dass er aus einem Bereich mit einer festen Länge von 40 Byte besteht, der nur Informationen enthält, die für das IP-Routing wichtig sind. Optionale Informationen sind in einem oder mehreren Extension Headers ausgelagert, die sich...
IPv6 Subnetting
Präfix mit Subnet-Bits
IPv6 Subnetting – Um Subnetze zu erzeugen, müssen wir die Präfixlänge erhöhen, indem wir uns Host-Bits borgen. Das funktioniert genau wie bei IPv4. Wir nehmen 16 Bits für unsere Subnetze, addieren also zum Präfix /48 16 Bits. Als Schema sieht es dann folgendermaßen aus:
Beispielsweise könnten die Subnetze so aussehen:
2A00:0DB6:1111:0001::/64 2A00:0DB6:1111:0002::/642A00:0DB6:1111:0003::/64...
MAC Adresse
Heute ein neues Tutorial zum Thema IT in 5 oder mehr Minuten. In diesen kurzen Tutorials behandle ich immer wieder ein Thema aus der Netzwerktechnik und der IT.
IT in 5 Minuten – ISO OSI Schichten Modell
IT in 5 Minuten – ISO OSI Schichten Modell
More Articles
Bestelldaten
Betreute IT-Systeme
Sub-Categories
Read More
Frank in Hamburg
Frank in Hamburg, Frank ist mal wieder auf Reisen und dieses mal ist er in Hamburg.
Virtual Private Network
Dedinition
Was ist eigentlich ein Virtual Private Network (VPN)?
Übliche Bezeichnung:...
Was ist ein Cloud Call Center und warum ist es besser als herkömmliche?
Das erste, was wir tun, wenn wir Probleme mit unseren Geräten haben, oder während wir...
Vegesacker Schiff Regina in 360 Grad
Heute will ich euch mitnehmen an ein Schlepper Schiff namens Regina, welches sich in Bremen...
Nächsten Bremer Community Treffen
Was wollen Wir zum nächsten Bremer Community Treffen machen. Schreibe es als Kommentar.