RSA

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

1) RSA-Algorithmus

RSA ist der bekannteste Algorithmus, der zur Umsetzung asymmetrischer Verschlüsselungstechniken eingesetzt wird. Der Algorithmus trägt den Namen seiner Erfinder Rivest, Shamir und Adleman (1978) und ist 1983 als US-Patent angemeldet worden. Er beruht auf der Primfaktorzerlegung sehr großer Zahlen und kann sowohl für Verschlüsselung als auch für digitale Signaturen benutzt werden. Unter Beachtung einiger Regeln (z.B. Primzahlen mit 200 Dezimalstellen und mehr verwenden, Primzahlen müssen sich in der Länge um mehrere Dezimalstellen unterscheiden) gilt er praktisch als sicher. Bisher sind keine erfolgreichen Angriffe bekannt. Nachteilig an RSA ist der hohe Rechenbedarf zum Ver- und Entschlüsseln. Der symmetrische DES-Algorithmus ist z.B. um den Faktor 1000 schneller.

Daher werden in der Praxis meist hybride Verschlüsselungstechnologien eingesetzt. Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht. Danach wird nur der Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

2) Remote Supervisor Adapter

LOM-Adapter der Firma IBM

Aktuelle Beiträge

Die Schönheit innerer Werte

Für den alltäglichen Bürogebrauch vielleicht etwas gewagt, aber perfekt für experimentierfreudige Technikfans, die per 3D-Drucker eigene Gehäuse designen, USB-Sticks in Projekte integrieren oder einfach mal verstehen wollen, wie so ein Ding eigentlich aufgebaut ist: Der USB-Stick ohne Gehäuse, frei nach dem Motto "Wer braucht schon eine Hülle, wenn der wahre Charme im Inneren liegt?"

Vom gesprochenen Wort zum Text

Das Umwandeln von gesprochenen Informationen in eine Abschrift ist nicht ausschließlich Journalisten oder Anwälten vorbehalten. Auch IT-Profis haben oft Bedarf an einer Transkription von Audiomitschnitten aus Meetings oder Telefonkonferenzen. Mit dem kostenfreien Onlinedienst "oTranscribe" konvertieren Sie jetzt schnell und browserbasiert in einem zentralen Fenster Ihre Aufnahmen zu Text.

Big Data und Cybersecurity

Unternehmen sammeln täglich riesige Mengen an Daten, die sowohl Chancen als auch Risiken bergen. Einerseits ermöglichen sie tiefere Einblicke in Geschäftsprozesse, andererseits machen sie Firmen zu einem bevorzugten Ziel für Cyberangriffe. Die verhaltensbasierte Analyse von Big Data spielt eine entscheidende Rolle dabei, potenzielle Bedrohungen frühzeitig zu erkennen und Sicherheitsmaßnahmen zu optimieren.