RSA


1) RSA-Algorithmus

RSA ist der bekannteste Algorithmus, der zur Umsetzung asymmetrischer Verschlüsselungstechniken eingesetzt wird. Der Algorithmus trägt den Namen seiner Erfinder Rivest, Shamir und Adleman (1978) und ist 1983 als US-Patent angemeldet worden. Er beruht auf der Primfaktorzerlegung sehr großer Zahlen und kann sowohl für Verschlüsselung als auch für digitale Signaturen benutzt werden. Unter Beachtung einiger Regeln (z.B. Primzahlen mit 200 Dezimalstellen und mehr verwenden, Primzahlen müssen sich in der Länge um mehrere Dezimalstellen unterscheiden) gilt er praktisch als sicher. Bisher sind keine erfolgreichen Angriffe bekannt. Nachteilig an RSA ist der hohe Rechenbedarf zum Ver- und Entschlüsseln. Der symmetrische DES-Algorithmus ist z.B. um den Faktor 1000 schneller.

Daher werden in der Praxis meist hybride Verschlüsselungstechnologien eingesetzt. Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht. Danach wird nur der Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

2) Remote Supervisor Adapter

LOM-Adapter der Firma IBM

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Vom Backup-RZ zum Showroom [7.12.2016]

Ursprünglich plante die dtm-group, an ihrem Standort in Meckenbeuren am Bodensee ein Backup-Rechenzentrum einzurichten. Kurz nach Inbetriebnahme erkannte der Entwickler von IT-Verkabelungen für Rechenzentren jedoch den zusätzlichen Mehrwert des Datacenters: Durch seine Lage direkt neben dem Unternehmenskonferenzraum bot es zusätzliches Potenzial zur unmittelbaren Produkt- und Prozessvorführung. So wurden kurzer Hand die IT-Infrastruktur angepasst und bauliche Maßnahmen getroffen, um das Backup-Rechenzentrum in ein lebendes Demo-Datacenter zu erweitern. [mehr]

Grundlagen

Backups in virtuellen Umgebungen [4.10.2016]

Virtuelle Umgebungen wollen natürlich ebenso in das Backupkonzept eingebunden sein, wie physische. Dabei stehen Administratoren grundsätzlich zwei Ansätze zur Verfügung: agentenbasiert und agentenlos. Welche Unterschiede beide Verfahren aufweisen und welche Aspekte zu beachten sind, zeigt dieser Beitrag am Beispiel VMware vSphere. [mehr]

Buchbesprechung

SQL Hacking

von Justin Clarke et al.

Aktuelle Admin-Jobs

Hays AG - Java-Experten (m/w)

(Sindelfingen, Deutschland) Für unseren namhaften Kunden aus der Automobilbranche suchen wir ... [mehr]

AWO Wirtschaftsdienste GmbH - IT-Systembetreuer (m/w)

(Stuttgart, Deutschland) Die Arbeiterwohlfahrt (AWO) ist ein anerkannter Spitzen­verband der freien ... [mehr]

MED-EL Medical Electronics - Clinical Data Specialist (m/w)

(Innsbruck, Österreich) MED-EL ist ein führender Hersteller von innovativen medizinischen Geräten ... [mehr]