RSA


1) RSA-Algorithmus

RSA ist der bekannteste Algorithmus, der zur Umsetzung asymmetrischer Verschlüsselungstechniken eingesetzt wird. Der Algorithmus trägt den Namen seiner Erfinder Rivest, Shamir und Adleman (1978) und ist 1983 als US-Patent angemeldet worden. Er beruht auf der Primfaktorzerlegung sehr großer Zahlen und kann sowohl für Verschlüsselung als auch für digitale Signaturen benutzt werden. Unter Beachtung einiger Regeln (z.B. Primzahlen mit 200 Dezimalstellen und mehr verwenden, Primzahlen müssen sich in der Länge um mehrere Dezimalstellen unterscheiden) gilt er praktisch als sicher. Bisher sind keine erfolgreichen Angriffe bekannt. Nachteilig an RSA ist der hohe Rechenbedarf zum Ver- und Entschlüsseln. Der symmetrische DES-Algorithmus ist z.B. um den Faktor 1000 schneller.

Daher werden in der Praxis meist hybride Verschlüsselungstechnologien eingesetzt. Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht. Danach wird nur der Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

2) Remote Supervisor Adapter

LOM-Adapter der Firma IBM

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Software-definierter Storage im Medienmarkt [28.01.2015]

Die in München ansässige picturemaxx AG versorgt mit ihren Mediendatenbanken den Bedarf an digitalen Inhalten von Tageszeitungen, Magazinen und Verlagshäusern. Dabei verarbeitet das Unternehmen teilweise mehr als 600.000 Dateien pro Tag. Bei der Modernisierung der Infrastruktur machte sich die IT-Leitung auf die Suche nach einem Speichersystem, das sowohl eine maximale Verfügbarkeit als auch eine Enterprise-taugliche Performance zu bieten hat. Lesen Sie in unserem Anwenderbericht, wie sich dies mit Hilfe von Software Defined Storage realisieren ließ. [mehr]

Grundlagen

Malware-Schutz aus der Cloud [23.01.2015]

Quasi alle Antimalware-Hersteller setzen zwischenzeitlich auf die Cloud, um aktuelle Daten zur Malware-Verbreitung zu sammeln und zeitnah neue Signaturen auf den Weg zu bringen. Microsoft erfasst nach eigenen Angaben Telemetriedaten von mehr als einer Milliarde Windows-Rechner weltweit. In unserem Grundlagenartikel erläutern wir exemplarisch, wie der hauseigene Cloud-Schutz funktioniert. [mehr]