RSA


1) RSA-Algorithmus

RSA ist der bekannteste Algorithmus, der zur Umsetzung asymmetrischer Verschlüsselungstechniken eingesetzt wird. Der Algorithmus trägt den Namen seiner Erfinder Rivest, Shamir und Adleman (1978) und ist 1983 als US-Patent angemeldet worden. Er beruht auf der Primfaktorzerlegung sehr großer Zahlen und kann sowohl für Verschlüsselung als auch für digitale Signaturen benutzt werden. Unter Beachtung einiger Regeln (z.B. Primzahlen mit 200 Dezimalstellen und mehr verwenden, Primzahlen müssen sich in der Länge um mehrere Dezimalstellen unterscheiden) gilt er praktisch als sicher. Bisher sind keine erfolgreichen Angriffe bekannt. Nachteilig an RSA ist der hohe Rechenbedarf zum Ver- und Entschlüsseln. Der symmetrische DES-Algorithmus ist z.B. um den Faktor 1000 schneller.

Daher werden in der Praxis meist hybride Verschlüsselungstechnologien eingesetzt. Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht. Danach wird nur der Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

2) Remote Supervisor Adapter

LOM-Adapter der Firma IBM

Aktuelle Beiträge

Kein UCC-Client wie jeder andere: Wie die STARFACE App die Telefonie verändert

Business-Telefonie ist heute heterogener denn je: Jeder Mitarbeiter telefoniert anders – und den Administratoren fällt die undankbare Aufgabe zu, für jeden Kollegen einen maßgeschneiderten UCC-Arbeitsplatz bereitzustellen. Geht nicht? Geht doch: mit der neuen STARFACE App.

Sichere E2E-Verschlüsselung im Unternehmen

Hybrid Work ist gekommen, um zu bleiben und die Arbeitsplätze sind mittlerweile entsprechend ausgestattet. Für jede Branchenanforderung gibt es eine eigene Software, die oft als SaaS aus der Cloud bezogen wird. Dabei gilt es, Sicherheitslücken zu vermeiden. Eine Maßnahme hierzu kann konsequente Ende-zu-Ende-Verschlüsselung nach dem Zero-Knowledge-Prinzip sein.