Verzeichnis
Entdecke neue Leute, knüpfe neue Kontakte und finde neue Freunde
- Please log in to like, share and comment!
- Hybride VerfahrenDer Nachteil der asymmetrischen Verschlüsselung ist der hohe Rechenaufwand. Deswegen wird oftmals eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung genutzt. Dabei wird eine Nachricht durch den Empfänger zunächst mit einem speziellen geheimen Schlüssel (Session Key) symmetrisch verschlüsselt. Anschließend wird dieser Schlüssel mit dem...
- Asymmetrische VerschlüsselungEin weiteres Verschlüsselungsverfahren ist die sogenannte asymmetrische Verschlüsselung. Sie basiert auf der Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Beim Public Key Verfahren wird nun einer der Schlüssel veröffentlicht und kann von jedem Sender dazu genutzt werden, eine...
- IPv6 einfach erklärtIn diesem Video erklähre ich euch was eine IP Adresse ist und was es sich mit IPv6 aussicht hat.0 Kommentare 0 Anteile
- ZertifikateDen bisher beschriebenen Verfahren ist eines gemein: die Verwendung von Schlüsseln. Die Voraussetzung für eine korrekte Funktionsweise dieser Verfahren ist jedoch die gesicherte Verteilung dieser Schlüssel, da sichergestellt werden muss das ein Schlüssel auch zu der entsprechenden Person gehört. Um dies zu gewährleisten werden sogenannte Zertifikate verwendet. Die...0 Kommentare 0 Anteile
- Digitale SignaturVerschlüsselung Digitale Signatur – Um die Integrität der übermittelten Daten zu gewährleisten, d.h. um sicherzustellen das Sender und Empfänger über die gleichen Daten verfügen und diese nicht etwa während des Transfers modifiziert wurden, wird z.B. das Verfahren der digitalen Signatur angewandt. Dabei wird mittels einer speziellen...0 Kommentare 0 Anteile
- Hybride VerfahrenDer Nachteil der asymmetrischen Verschlüsselung ist der hohe Rechenaufwand. Deswegen wird oftmals eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung genutzt. Dabei wird eine Nachricht durch den Empfänger zunächst mit einem speziellen geheimen Schlüssel (Session Key) symmetrisch verschlüsselt. Anschließend wird dieser Schlüssel mit dem...0 Kommentare 0 Anteile
- Asymmetrische VerschlüsselungEin weiteres Verschlüsselungsverfahren ist die sogenannte asymmetrische Verschlüsselung. Sie basiert auf der Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Beim Public Key Verfahren wird nun einer der Schlüssel veröffentlicht und kann von jedem Sender dazu genutzt werden, eine...0 Kommentare 0 Anteile
-
- Neue LabereckeHallo Community, heute will ich euch die neue Laberecke vorstellen.Die neue Laberecke befindet sich ab sofort auf unseren eigenen Messenger Talk statt. Falls Ihr auch auf unseren Messenger schreiben wollt Schreibt hierfür [Frank] an. Unserer Messenger TalkFür iPhone und iPadFür Android Wie stelle ich alles in der App ein um an der Laberecke teil zu nehmen.In diesem Video...