Glossar / Lexikon von abylonsoft

Begriffserklärungen

Im Lexikon, bzw. Glossar erklärt abylonsoft Themen von allgemeinem Interesse rund um die angebotenen Softwareprodukte, Computer und Technik. Die Rubrik mit dem Buchstaben V enthält 3 Einträge, wie zum Beispiel Verschlüsseln.

Rubrik V 3 Einträge

Verifikation

Als Verifikation wird die Überprüfung einer Signatur bezeichnet. Die Signatur gibt dabei Auskunft, von wem die Daten signiert (unterschrieben) wurden und ob sie authentisch (unverändert) sind. Technisch wird dabei die Signatur mit dem beigelegten, öffentlichen Schlüssel (Public Key) des Unterschreibenden nach einem speziellen Verfahren dechiffriert (entschlüsselt). Als Ergebnis erhält man einen Hashwert. Parallel wird der Hashwert der übertragenden Daten gebildet und mit dem beigelegten Hashwert verglichen. Stimmen beide Werte überein, so kann der Empfänger sicher sein, dass die Daten nicht verändert wurden und von dem entsprechenden Absender stammen.

siehe auch: Signatur Zertifikate Public Key Hash Wert

Verschlüsseln

Als "verschlüsseln" oder "kodieren" bezeichnet man den Prozess, bei dem Daten (z.B. Texte, Bilder usw.) so verändert werden, dass ein nicht autorisierter Betrachter die Daten nicht lesen oder aus ihnen den Inhalt erschließen kann. Man unterscheidet dabei zwischen der symmetrischen und der asymmetrischen Verschlüsselung. Nur mit dem korrekten Schlüssel ist der Zugriff auf die Originaldaten wieder möglich.

siehe auch: Asymmetrische Verschlüsselung Symmetrische Verschlüsselung Passwort Geheimer Schlüssel

Virtual Private Network (VPN)

Bei einem Virtual Private Network (VPN) handelt es sich um ein geschlossenes Netzwerk, welche virtuell in bestehenden Netzwerk betrieben wird. Durch die verwendete Verschlüsselung wird sozusagen eine abgeschlossene Verbindung aufgebaut. Dieses virtuelle Netzwerk wird auch als Tunnel bezeichnet und ermöglicht eine gesicherte Kommunikation in einem offenen Netzwerk. Durch diesen geschützten Tunnel erfolgt der komplette Datenaustausch, sodass dieser vor fremden Zugriff geschützt bleibt. Damit verhindert man, dass eine fremde Person sieht, welche Internetseiten abgerufen werden oder welche Daten übertragen werden.

Bei VPN Verbindungen wird in der Regel ein bestehendes Kommunikationsnetz verwendet, um sich mit einem anderen Netz zu verbinden. Dies kann beispielsweise ein Mitarbeiter sein, der von seinem Home-Office über das Internet auf das gesicherte Firmennetzwerk zugreift. Dabei ist es unerheblich, ob von einem PC oder einem Handy und über WLAN, LTE, Telefon oder Kabel auf das Firmennetzwerk zugegriffen wird. Der praktische Nutzen dabei ist, dass der Anwender von jedem Punkt der Erde auf das geschützte Netzwerk zugreifen kann, ohne eine direkte Verbindung zu besitzen. Durch die Verschlüsselung ist der komplette Datentransfer vor fremden Zugriff gesichert. Zudem können VPNs die Privatsphäre erhöhen und die eigene Identität verschleiern.

Weitere Information zu VPN (Virtual Private Network finden Sie auch auf unserer Computerhilfe-Seite.

siehe auch: Transport Layer Security (TSL) Verschlüsseln Asymmetrische Verschlüsselung

Kommentar eintragen

Bitte nutzen Sie für Supportanfragen unser Support-Formular!


Ich habe die Datenschutzerklärung verstanden und akzeptiere diese hiermit.