Praxis: Verschlüsselungsalgorithmen und -konzepte

Viele Wege, ein Ziel

Bei der Wahl eines Verfahrens zur Verschlüsselung von Daten – sei es beispielsweise zum Schutz vertraulicher Informationen auf einer Festplatte oder bei der Übertragung per VPN über das Internet – hat der Administrator verschiedene Möglichkeiten zur Auswahl. Doch nur wer die Eckdaten der einzelnen Algorithmen kennt, kann das optimale Verfahren für die jeweilige Anwendung wählen. Dieser Beitrag gibt einen Überblick über die aktuellen Verschlüsselungsalgorithmen und zeigt deren Vor- und Nachteile auf.
Februar 2005 / Ralf Wüstling
[Rubrik: Praxis | Beitragsart: Grundlagen]

Den vollständigen Beitrag finden Sie in der Ausgabe Februar 2005 des IT-Administrator von Seite 60 bis 62.

Einzelne Ausgaben des IT-Administrators können Sie in unserem Online-Kiosk als Print- oder E-Paper-Exemplar bestellen. Ein Schnupperabo mit 6 Ausgaben zu 50% Rabatt – mit Lieferung ab der aktuellen Ausgabe – erhalten Sie im Aboshop.