RSA


1) RSA-Algorithmus

RSA ist der bekannteste Algorithmus, der zur Umsetzung asymmetrischer Verschlüsselungstechniken eingesetzt wird. Der Algorithmus trägt den Namen seiner Erfinder Rivest, Shamir und Adleman (1978) und ist 1983 als US-Patent angemeldet worden. Er beruht auf der Primfaktorzerlegung sehr großer Zahlen und kann sowohl für Verschlüsselung als auch für digitale Signaturen benutzt werden. Unter Beachtung einiger Regeln (z.B. Primzahlen mit 200 Dezimalstellen und mehr verwenden, Primzahlen müssen sich in der Länge um mehrere Dezimalstellen unterscheiden) gilt er praktisch als sicher. Bisher sind keine erfolgreichen Angriffe bekannt. Nachteilig an RSA ist der hohe Rechenbedarf zum Ver- und Entschlüsseln. Der symmetrische DES-Algorithmus ist z.B. um den Faktor 1000 schneller.

Daher werden in der Praxis meist hybride Verschlüsselungstechnologien eingesetzt. Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht. Danach wird nur der Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

2) Remote Supervisor Adapter

LOM-Adapter der Firma IBM

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Wie KI das Rechenzentrum umgestaltet [20.01.2021]

Je mehr Daten wir erstellen, desto wichtiger wird das Datenzentrum. In den letzten zehn Jahren hat der Aufstieg der Künstlichen Intelligenz und des Maschinellen Lernens die Art und Weise verändert, wie Unternehmen mit Daten umgehen. Um eine groß angelegte Datenerhebung und -analyse im ganzen Unternehmen effektiv umzusetzen, müssen Organisationen deshalb eine einheitliche Infrastruktur aufbauen, die sich mit KI-Projekten befasst. Der Beitrag skizziert, wie der Aufstieg der KI das Rechenzentrum prägt. [mehr]

Grundlagen

Session Border Controller [16.10.2020]

Ein Session Border Controller stellt vielfältige Möglichkeiten des VoIP-Routings inklusive Sicherheitsfunktionen zur Verfügung. Er lässt sich je nach Hersteller sowohl als physische Appliance als auch in virtueller Form für unterschiedliche Virtualisierungsplattformen bereitstellen. Wir beleuchten die Möglichkeiten, die ein Session Border Controller bietet. [mehr]