Zusammenfassung
Verschlüsselung ist seit dem Altertum ein probates Mittel, bei der Nachrichtenübertragung sicherzustellen, dass keine unberechtigten Dritten eine Nachricht mitlesen. Das ist in Zeiten von E-Mail und Internet nicht anders. Wer denkt, dass es nicht möglich sei, täglich Milliarden von E-Mails zu analysieren, neigt eventuell dazu diesem Kommunikationsmittel mehr Vertrauen zu schenken, als ihm zusteht. Dieses Kapitel erläutert, welche Arten von Verschlüsselung uns heute zur Verfügung stehen, was wir günstigerweise verschlüsseln sollten, wo Verschlüsselung in der Welt der Informationstechnologie zum Einsatz kommt und welche Verschlüsselungsalgorithmen wir in keinem Fall verwenden sollten.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsNotes
- 1.
Schneier, Applied Cryptography, Addison-Wesley, 1996.
- 2.
Virtual Private Network.
- 3.
Wireless Local Area Network.
- 4.
Pretty Good Privacy.
- 5.
Data Encryption Standard.
- 6.
Wired Equivalent Privacy.
- 7.
Wi-Fi Protected Access.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2017 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Lenhard, T.H. (2017). Verschlüsselung. In: Datensicherheit. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-17983-0_12
Download citation
DOI: https://doi.org/10.1007/978-3-658-17983-0_12
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-17982-3
Online ISBN: 978-3-658-17983-0
eBook Packages: Computer Science and Engineering (German Language)