RFID-Shop und ID Systeme - Identible GmbH

Telefon-Support: 05931 8779933 Alle Artikel direkt ab Lager lieferbar Schneller Versand

Wir sind Mifare Partner SSL-Verschlüsselt
Ihr Warenkorb
RFID-Shop und ID Systeme - Identible GmbH

Kryptographie

Kryptographie ist mit dem Prozess der Umwandlung von normalem Klartext in unverständlichen Text und umgekehrt verbunden. Es ist ein Verfahren zum Speichern und Übertragen von Daten in einer bestimmten Form, so dass nur diejenigen, für die es bestimmt ist, Daten lesen und verarbeiten können. Kryptographie schützt nicht nur Daten vor Diebstahl oder Veränderung, sondern kann auch zur Benutzerauthentifizierung verwendet werden.

Beschreibung: Frühere Kryptographie war effektiv synonym mit Verschlüsselung, heutzutage basiert Kryptographie jedoch hauptsächlich auf mathematischer Theorie und Informatik.

Die moderne Kryptographie befasst sich mit:

Vertraulichkeit - Informationen können von niemandem verstanden werden

Integrität - Informationen können nicht geändert werden.

Nichtabstreitbarkeit - Der Absender kann seine Absichten bei der Übermittlung der Informationen zu einem späteren Zeitpunkt nicht bestreiten

Authentifizierung - Absender und Empfänger können jeweils bestätigen

Kryptographie wird in vielen Anwendungen wie Banktransaktionen, Computerkennwörter und E-Commerce-Transaktionen verwendet.

Drei Arten von kryptografischen Techniken im Allgemeinen verwendet.

  1. Symmetrische Schlüsselkryptographie
  2. Hash-Funktionen.
  3. Kryptographie mit öffentlichem Schlüssel

Symmetrische Schlüssel-Kryptographie: Sowohl der Sender als auch der Empfänger teilen sich einen einzigen Schlüssel. Der Absender verwendet diesen Schlüssel, um Klartext zu verschlüsseln und den verschlüsselten Text an den Empfänger zu senden. Auf der anderen Seite wendet der Empfänger den gleichen Schlüssel an, um die Nachricht zu entschlüsseln und den Klartext wiederherzustellen.

Public-Key-Kryptographie: Dies ist das revolutionärste Konzept der letzten 300 bis 400 Jahre. In der Public-Key-Kryptographie werden zwei verwandte Schlüssel (öffentlicher und privater Schlüssel) verwendet. Der öffentliche Schlüssel kann frei verteilt werden, während sein gepaarter privater Schlüssel ein Geheimnis bleibt. Der öffentliche Schlüssel wird für die Verschlüsselung verwendet und für die Entschlüsselung wird der private Schlüssel verwendet.

Hash-Funktionen: In diesem Algorithmus wird kein Schlüssel verwendet. Ein Hash-Wert mit fester Länge wird gemäß dem Nur-Text berechnet, der es unmöglich macht, dass der Inhalt des Klartextes wiederhergestellt wird. Hash-Funktionen werden auch von vielen Betriebssystemen zum Verschlüsseln von Passwörtern verwendet.