Glossar / Lexikon von abylonsoft

Begriffserklärungen

Im Lexikon, bzw. Glossar erklärt abylonsoft Themen von allgemeinem Interesse rund um die angebotenen Softwareprodukte, Computer und Technik. Die Rubrik mit dem Buchstaben A enthält 5 Einträge.

Rubrik A 5 Einträge

AES

Das symmetrische Verschlüsselungsverfahren AES (Advanced Encryption Standard) ist eine Blockverschlüsselung und der offizielle Nachfolger der DES-Verfahrens. Dazu hat sich im Jahr 2000 beim offiziellen Wettbewerb des NIST (National Institute of Standards and Technologyim) der der belgische Algorithmus RIJNDAEL durchgesetzt. Die Juroren begründeten ihre Entscheidung mit den Argumenten, Rijndael sei sicher, verhältnismäßig leicht in Soft- und Hardware zu implementieren und es biete somit ausreichenden Schutz für die nächsten 100 Jahre (Das ist natürlich eine grobe Schätzung). In der Zwischenzeit sind jedoch Schwachstellen und Angriffpunkte herausgekommen. Die Blockgröße beträgt 128 Bit und die Schlüssellänge kann 128, 192 oder 256 Bit lang sein.

siehe auch: DES Symmetrische Verschlüsselung

ASN.1

ASN.1 (Abstract Syntax Notation One) ist ein systemunabhängiges Datenformat und wird zum Datenaustausch von Informationen zwischen verschiedenen Systemen verwendet.

Asymmetrische Verschlüsselung

Schaubild Asymmetrische Verschlüsselung Im Gegensatz zur symmetrischen Verschlüsselung (Sectret Key Verfahren) mit Ihrem unsicheren Schritt des Schlüsselaustausches bietet die asymmetrische Verschlüsselung (Public Key Verfahren) durch die Verwendung eines Schlüsselpaares (privater und öffentlicher Schlüssel) die Möglichkeit der sicheren Kommunikation über unsichere Kommunikationswege (Internet). Mit dem allgemein zugänglichen öffentlichen Schlüssel (Bild: rot) von Person A wird die Datei verschlüsselt. Danach ist ein sicherer Datenaustausch auch über unsichere Kanäle wie das Internet möglich, denn nur Person A kann mit seinem privaten (geheimen) Schlüssel (Bild: blau) die Datei entschlüsseln.

Ausführlich:

Von den genannten Verschlüsselungsverfahren (asymmetrische und symmetrische) ist das asymmetrische Verschlüsselung (Public Key Verfahren) auf jedem Fall die sichere Methode. Der Nachteil ist der hohe mathematische Aufwand und damit die Schwierigkeit, große Datenmengen ONLINE zu verschlüsseln. Aus diesem Grund wird in der Regel ein Hybridverfahren verwendet, wobei symmetrische und asymmetrisch (Public Key Verfahren) Verschlüsselung (Secret Key Verfahren) kombiniert werden. Wie der Name Secret Key schon sagt, darf der Schlüssel bei den symmetrischen Verfahren keinem anderen als Dir bekannt sein. Beim Hybridverfahren wird zuerst mit einem Zufallsgenerator ein Passwort (Secret Key) erzeugt, mit dem dann nach einem symmetrischen Verschlüsselungsverfahren (z. B. 3DES) die Daten verschlüsselt werden. Dies geht relativ schnell. Danach wird nur das Zufallspasswort (Secret Key) mit einem öffentlichen Schlüssel (Public Key) nach dem asymmetrischen Verfahren verschlüsselt und an die Datei angehangen. Nur der Empfänger, der im Besitz des entsprechenden privaten Schlüssels (Privat Key) ist, kann damit das Passwort (Secret Key) entschlüsselt. Dadurch ist er nun in der Lage die kompletten Daten zu entschlüsseln. Der Vorteil bei diesem Hybridverfahren ist, dass das Passwort nicht unverschlüsselt über öffentliche Kanäle (Internet, Telefon) übermittelt werden muss und sich zudem bei jeder Session (Verschlüsselung) ändert. Außerdem werden hierbei die hohe Geschwindigkeit der symmetrischen Verschlüsselung mit der hohen Sicherheit und Bedienerfreundlichkeit der asymmetrischen Verschlüsselung kombiniert. Der Private Key (private Schlüssel) gehört immer mit dem Public Key (öffentlicher Schlüssel) zusammen. Wir sprechen hier auch von einem Schlüsselpaar, welche beide für eine Ver- und Entschlüsselung nach dem asymmetrischen Verfahren notwendig sind. Daten, die mit dem öffentlichen Schlüssel (Public Key) von A verschlüsselt worden sind, können nur mit dem privaten Schlüssel (Private Key) von A wieder entschlüsselt werden.

Wie das Passwort (Secret Key) bei der symmetrischen Verschlüsselung, darf der private Schlüssel (Private Key) bei der asymmetrischen Verschlüsselung niemand anderem als dem Inhaber bekannt sein (->sicher aufbewahren). Der Vorteil bei dem Schlüsselpaar ist, dass der private Schlüssel nicht übertragen werden muss, wie das Passwort bei der symmetrischen Verschlüsselung. Selbst wenn ich das Passwort (Secret Key) persönlich meinem Partner aushändige, so ist doch schon mind. 1 fremde Person im Besitzt des Passwortes. Aus diesem Grund ist es bei der symmetrischen Verschlüsselung am sinnvollsten mit jedem Partner ein eigenes Passwort festzulegen. Dies wird um so komplizierter, je mehr Passwörter man sich merken muss.

Welche Rolle spielt nun das Hashverfahren in diesem Fall? - Das Hashverfahren ist kein Ver- oder Entschlüsselungsverfahren. Es wird nach einem mathematisch festgelegten Mechanismus (Hashverfahren) eine Art "Quersumme" über die Daten gebildet. Unabhängig von der Länge der Daten (100 Byte, 1000 Byte oder 1 MByte), wird ein fester Fingerabdruck dieser Daten mit einer festen Länge von z. B. 160 Bit (RipeMD160) gebildet.
Wenn nun z. B. einen Hashwert über eine E-Mail gebildet wird und sich nur ein Zeichen in der E-Mail ändert, dann verändert sich auch der Hashwert. Der Hashwert beinhaltet keine großen Datenmengen und kann so vor der Übertragung mit einem asymmetrischen Schlüsselverfahren ONLINE verschlüsselt werden. Nur der Empfänger dieser E-Mail kann nun mit seinem privaten Schlüssel (Private Key) den ursprünglichen Hashwert wieder herstellen und prüfen. Der Empfänger kann nun seinerseits wieder einen Hashwert über ihre Daten (E-Mail) bilden und vergleicht diesen mit dem verschlüsselt übertragenden Hashwert. Stimmen beide Werte überein, so wurde ihre E-Mail oder die Daten unterwegs nicht verfälscht.

siehe auch: Verschlüsselung Signatur Zertifikate Single Sign-On

Authentifizierung

Mit Authentifizierung wird der Echtheits-Nachweis von Personen, Dingen oder Daten bezeichnet. Bei Personen erfolgt der Nachweis durch einen Ausweis, häufig mit Lichtbild. Der Ausweis wird von einer vertrauenswürdigen Stelle, meist einer staatlichen Institution ausgestellt und enthält Merkmale, welche ein Nachmachen, Verändern oder Fälschen möglichst unterbinden sollen. Neben Ausweisen können auch Chipkarten und/oder geheime Passwörter zur Authentifizierung verwendet werden. EC-Karten berechtigen den Besitzer in Kombination mit einer PIN zum Abheben von Geld. Der Zugang zu Computer oder persönlichen Bereichen in Foren oder Onlineshops wird im Regelfall durch eine Namen- und Passwortkombination gesichert. Sofern ein Passwort für mehrere Zugänge berechtigt, spricht man von der Einmalanmeldung oder auch Single Sign-On (SSO). Für den Zugang zum Rechner, die Einmalanmeldung oder auch die Verschlüsselung bietet abylonsoft diverse Softwareprodukte und Funktion für die komfortable und sichere Authentifikation.

siehe auch: Verschlüsselung Signatur Zertifikate Single Sign-On

Autostart

Das Windowsverzeichnis AUTOSTART ist ein Unterordner im Startmenü unter Programme. Alle dort eingetragenen Programme werden nach der Windowsanmeldung automatisch ausgeführt! Dies kann sinnvoll sein, wenn das Programm immer genutzt werden soll oder es Aufgaben im Hintergrund ausführt. Andererseits tragen sich viele Programme dort ein, ohne dass dies gewünscht oder sinnvoll ist. Hierdurch kann die Startzeit des PCs erheblich verlängert und die Prozessorleistung heruntergesetzt wird.

Diese Einträge sollten von Zeit zu Zeit auf Notwendigkeit geprüft werden! Hierzu ist unserer Software abylon APP-BLOCKER sehr hilfreich, wobei die kritische Registryeinträge RUN und RUNONCE, sowie Dienste ebenfalls angezeigt werden. In der Software werden alle Programme und Prozesse als Apps bezeichnet.

siehe auch: RUN (Registry) RUNONCE (Registry) Prozessliste Windows Autostart

Kommentar eintragen

Bitte nutzen Sie für Supportanfragen unser Support-Formular!