Wir werden die beiden Haupttypen der Verschlüsselung — symmetrisch und asymmetrisch-aufschlüsseln, bevor wir in die Liste der 5 am häufigsten verwendeten Verschlüsselungsalgorithmen eintauchen, um sie wie nie zuvor zu vereinfachen
Oft dafür verantwortlich gemacht, terroristische Aktivitäten von politischen Einheiten zu verbergen, ist Verschlüsselung eines dieser Cybersicherheitsthemen, das immer in den Schlagzeilen steht., Jeder, der ein anständiges Verständnis der verschiedenen Arten von Verschlüsselung hat, kann das Gefühl haben, dass mit dieser bemerkenswerten Technologie, die das Herzstück der Internetsicherheit und-privatsphäre darstellt, eine Art Ungerechtigkeit begangen wird. Die Verschlüsselung ist eine Methode zum Konvertieren von Daten in ein nicht entschlüsselbares Format, sodass nur die autorisierten Parteien auf die Informationen zugreifen können.
Kryptografische Schlüssel ermöglichen in Verbindung mit Verschlüsselungsalgorithmen den Verschlüsselungsprozess., Basierend auf der Art und Weise, wie diese Schlüssel angewendet werden, werden hauptsächlich zwei Arten von Verschlüsselungsmethoden verwendet: „symmetrische Verschlüsselung“ und „asymmetrische Verschlüsselung“.“Beide Methoden verwenden unterschiedliche mathematische Algorithmen (dh die Verschlüsselungsalgorithmen, die wir vor Augenblicken erwähnt haben), um die Daten zu verschlüsseln. Diese Liste gängiger Verschlüsselungsalgorithmen umfasst RSA, ECC, 3DES, AES usw.
In diesem Artikel erfahren Sie mehr über symmetrische & asymmetrische Verschlüsselung und ihre vorherrschenden Verschlüsselungsalgorithmen, die zum Verschlüsseln von Daten verwendet werden.
Lass es uns hashing.,
Art der Verschlüsselung #1: Symmetrische Verschlüsselung
Die symmetrische Verschlüsselungsmethode verwendet, wie der Name schon sagt, einen einzigen kryptografischen Schlüssel zum Verschlüsseln und Entschlüsseln von Daten. Die Verwendung eines einzelnen Schlüssels für beide Operationen macht es zu einem einfachen Prozess und wird daher als „symmetrisch“ bezeichnet.“Hier ist eine visuelle Aufschlüsselung, wie die symmetrische Verschlüsselung funktioniert:
Lasst uns mit den symmetrischen Verschlüsselungsverfahren mit einem einfachen Beispiel:
Es gibt zwei wirklich enge Freunde namens Bob und Alice Leben in New York., Aus irgendeinem Grund muss Alice die Stadt verlassen. Die einzige Möglichkeit, miteinander zu kommunizieren, ist die Post. Aber es gibt ein Problem: Bob und Alice haben Angst, dass jemand ihre Briefe lesen könnte.
Um ihre Buchstaben vor den Augen einer Person zu schützen, beschließen sie, ihre Nachricht so zu schreiben, dass jeder Buchstabe der Nachricht durch einen Buchstaben ersetzt wird, der sich sieben Positionen im Alphabet befindet., So, anstatt zu schreiben, „Apple“, würden Sie schreiben, „hwwsl“ (A -> H, P -> W, L -> – S,- E – > L). Um die Daten wieder in ihre ursprüngliche Form zu bringen, müssten sie den Buchstaben sieben Positionen in der Alphabetreihenfolge ersetzen.
Das klingt für Sie natürlich zu einfach-und ist es auch. Das liegt daran, dass diese Technik vor Jahrhunderten von Julius Caesar, dem römischen Kaiser und Militärgeneral, verwendet wurde. Bekannt als“ Caesars Chiffre“, arbeitet diese Methode an der Technik der Alphabetsubstitution.,
Die heutigen Verschlüsselungsmethoden sind nicht so einfach. Die weit verbreiteten Verschlüsselungsalgorithmen sind so komplex, dass selbst die kombinierte Rechenleistung vieler Supercomputer sie nicht knacken kann. Und deshalb können wir uns entspannen und unsere Kreditkarteninformationen ohne Sorgen senden.
Was symmetrische Verschlüsselung zu einer großartigen Technik macht
Das herausragendste Merkmal der symmetrischen Verschlüsselung ist die Einfachheit ihres Prozesses. Diese Einfachheit dieser Art der Verschlüsselung liegt in der Verwendung eines einzigen Schlüssels sowohl für die Verschlüsselung als auch für die Entschlüsselung., Infolgedessen sind symmetrische Verschlüsselungsalgorithmen:
- deutlich schneller als ihre asymmetrischen Verschlüsselungsgegenstücke (auf die wir in Kürze eingehen werden),
- Benötigen weniger Rechenleistung und
- Dämpfen die Internetgeschwindigkeit nicht.
Dies bedeutet, dass symmetrische Verschlüsselung eine gute Option ist, wenn ein großer Teil der zu verschlüsselnden Daten verschlüsselt werden muss.
3 Gängige Arten symmetrischer Verschlüsselungsalgorithmen
Wie wir bei Caesars Chiffre gesehen haben, steckt hinter jeder Verschlüsselungsmethode eine spezifische Logik, die Daten verschlüsselt., Die heute verwendeten Verschlüsselungsmethoden basieren auf hochkomplexen mathematischen Funktionen, die es praktisch unmöglich machen, sie zu knacken.
Was Sie vielleicht erkennen oder nicht, ist, dass es Hunderte von symmetrischen Schlüsselalgorithmen gibt! Einige der häufigsten Verschlüsselungsmethoden umfassen AES, RC4, DES, 3DES, RC5, RC6 usw. Von diesen Algorithmen sind DES – und AES-Algorithmen die bekanntesten. Während wir nicht alle verschiedenen Arten von Verschlüsselungsalgorithmen abdecken können, werfen wir einen Blick auf drei der häufigsten.
1., DES Symmetric Encryption Algorithm
DES (Data encryption standard) wurde 1976 eingeführt und ist eine der ältesten symmetrischen Verschlüsselungsmethoden. Es wurde von IBM zum Schutz sensibler, nicht klassifizierter elektronischer Regierungsdaten entwickelt und 1977 offiziell zur Verwendung durch Bundesbehörden angenommen. DES verwendet einen 56-Bit-Verschlüsselungsschlüssel und basiert auf der Feistel-Struktur, die von einem Kryptographen namens Horst Feistel entworfen wurde. Der DES-Verschlüsselungsalgorithmus gehörte zu denen, die in den TLS-Versionen 1.0 und 1.1 (Transport Layer Security) enthalten waren.,
DES konvertiert 64-Bit – Klartextblöcke in Chiffretext, indem der Block in zwei separate 32-Bit-Blöcke unterteilt und der Verschlüsselungsprozess unabhängig voneinander angewendet wird. Dies beinhaltet 16 Runden verschiedener Prozesse — wie Expansion, Permutation, Substitution oder eine XOR —Operation mit einem runden Schlüssel -, die die Daten während der Verschlüsselung durchlaufen. Letztendlich werden 64-Bit-Blöcke von verschlüsseltem Text als Ausgabe erzeugt.
Heute wird DES nicht mehr verwendet, da es von vielen Sicherheitsforschern geknackt wurde., Im Jahr 2005 war DES offiziell veraltet und wurde durch den AES-Verschlüsselungsalgorithmus ersetzt, über den wir kurz sprechen werden. Der größte Nachteil von DES war seine geringe Verschlüsselungsschlüssellänge, was Brute-Forcing leicht machte. TLS 1.2, das heute am häufigsten verwendete TLS-Protokoll, verwendet nicht die DES-Verschlüsselungsmethode.
2. 3DES Symmetrischer Verschlüsselungsalgorithmus
3DES (auch bekannt als TDEA, was für Triple Data encryption algorithm steht), wie der Name schon sagt, ist eine aktualisierte Version des DES-Algorithmus, der veröffentlicht wurde., 3DES wurde entwickelt, um die Nachteile des DES-Algorithmus zu überwinden und wurde ab Ende der 1990er Jahre in Gebrauch genommen. Um dies zu tun, wendet es den DES-Algorithmus dreimal auf jeden Datenblock an. Infolgedessen machte dieses Verfahren 3DES viel schwieriger zu knacken als sein DES-Vorgänger. Es wurde auch ein weit verbreiteter Verschlüsselungsalgorithmus in Zahlungssystemen, Standards und Technologien in der Finanzindustrie. Es ist auch Teil von kryptografischen Protokollen wie TLS, SSH, IPSec und OpenVPN geworden.
Alle Verschlüsselungsalgorithmen erliegen letztendlich der Kraft der Zeit, und 3DES war nicht anders., Die von den Forschern Karthikeyan Bhargavan und Gaëtan Leurent entdeckte Sweet32-Sicherheitslücke hat die Sicherheitslücken im 3DES-Algorithmus geschlossen. Diese Entdeckung veranlasste die Sicherheitsindustrie, die veraltete Version des Algorithmus in Betracht zu ziehen, und das National Institute of Standards and Technology (NIST) kündigte die veraltete Version in einem 2019 veröffentlichten Leitfadenentwurf an.
Nach diesem Entwurf soll der Einsatz von 3DES in allen neuen Anwendungen nach 2023 verschrottet werden. Es ist auch erwähnenswert, dass TLS 1.3, der neueste Standard für SSL/TLS-Protokolle, auch die Verwendung von 3DES eingestellt hat.,
3. AES Symmetric Encryption Algorithm
AES, das für „Advanced encryption system“ steht, ist eine der am häufigsten verwendeten Arten von Verschlüsselungsalgorithmen und wurde als Alternative zum DES-Algorithmus entwickelt. Auch bekannt als Rijndael, AES wurde ein Verschlüsselungsstandard auf Genehmigung von NIST im Jahr 2001. Im Gegensatz zu DES ist AES eine Familie von Blockziffern, die aus Chiffren unterschiedlicher Schlüssellänge und Blockgrößen besteht.
AES arbeitet an den Methoden der Substitution und Permutation., Zuerst werden die Klartextdaten in Blöcke umgewandelt, und dann wird die Verschlüsselung mit dem Verschlüsselungsschlüssel angewendet. Der Verschlüsselungsprozess besteht aus verschiedenen Unterprozessen wie Unterbytes, Verschiebungszeilen, Mischspalten und runden Schlüsseln. Abhängig von der Größe des Schlüssels werden 10, 12 oder 14 solcher Runden durchgeführt. Es ist erwähnenswert, dass die letzte Runde nicht den Unterprozess von Mix-Spalten unter allen anderen Unterprozessen enthält, die zum Verschlüsseln der Daten ausgeführt werden.
Der Vorteil der Verwendung des AES-Verschlüsselungsalgorithmus
All dies läuft darauf hinaus, dass AES sicher, schnell und flexibel ist., AES ist ein viel schnellerer Algorithmus im Vergleich zu DES. Die Optionen mit mehreren Schlüssellängen sind der größte Vorteil, den Sie haben, denn je länger die Tasten sind, desto schwieriger ist es, sie zu knacken.
AES ist heute der am weitesten verbreitete Verschlüsselungsalgorithmus — er wird in vielen Anwendungen verwendet, einschließlich:
- Drahtlose Sicherheit,
- Prozessorsicherheit und Dateiverschlüsselung,
- SSL / TLS-Protokoll (Website-Sicherheit),
- Wi-Fi-Sicherheit,
- Mobile App-Verschlüsselung,
- VPN (virtual private network) usw.,
Viele Regierungsbehörden, einschließlich der National Security Agency (NSA), verlassen sich auf den AES-Verschlüsselungsalgorithmus, um ihre sensiblen Informationen zu schützen.
Art der Verschlüsselung #2: Asymmetrische Verschlüsselung
Die asymmetrische Verschlüsselung umfasst im Gegensatz zur symmetrischen Verschlüsselungsmethode mehrere Schlüssel zur Verschlüsselung und Entschlüsselung der Daten. Asymmetrische Verschlüsselung umfasst zwei verschiedene Verschlüsselungsschlüssel, die mathematisch miteinander verwandt sind. Einer dieser Schlüssel wird als „öffentlicher Schlüssel“ und der andere als „privater Schlüssel“ bezeichnet.,“Daher, warum die asymmetrische Verschlüsselungsmethode ist auch bekannt als“ Public Key Kryptographie.“
Wie wir im obigen Beispiel gesehen haben, funktioniert die symmetrische Verschlüsselung hervorragend, wenn Alice und Bob Informationen austauschen möchten. Aber was ist, wenn Bob sicher mit Hunderten von Menschen kommunizieren möchte? Wäre es praktisch, wenn er für jede Person verschiedene mathematische Schlüssel verwenden würde? Nicht wirklich, denn das wären viele Schlüssel zum Jonglieren.
Um dieses Problem zu lösen, verwendet Bob die Verschlüsselung mit öffentlichem Schlüssel, was bedeutet, dass er den öffentlichen Schlüssel jedem gibt, der ihm die Informationen sendet und den privaten Schlüssel für sich behält., Er weist sie an, die Informationen mit dem öffentlichen Schlüssel zu verschlüsseln, damit die Daten nur mit dem privaten Schlüssel entschlüsselt werden können. Dies eliminiert das Risiko von Schlüsselkompromissen, da die Daten nur mit dem privaten Schlüssel entschlüsselt werden können, den Bob in seinem Besitz hat.
Was asymmetrische Verschlüsselung zu einer großartigen Technik macht
Der erste (und offensichtlichste) Vorteil dieser Art von Verschlüsselung ist die Sicherheit, die sie bietet., Bei dieser Methode wird der öffentliche Schlüssel — der öffentlich verfügbar ist — zum Verschlüsseln der Daten verwendet, während die Entschlüsselung der Daten mit dem privaten Schlüssel erfolgt, der sicher gespeichert werden muss. Dies stellt sicher, dass die Daten gegen Man-in-the-Middle (MiTM) Angriffe geschützt bleiben. Für Web – /E-Mail-Server, die jede Minute eine Verbindung zu Hunderttausenden von Clients herstellen, ist asymmetrische Verschlüsselung nichts weniger als ein Segen, da sie nur einen einzigen Schlüssel verwalten und schützen müssen., Ein weiterer wichtiger Punkt ist, dass die Kryptographie mit öffentlichem Schlüssel das Erstellen einer verschlüsselten Verbindung ermöglicht, ohne sich offline treffen zu müssen, um zuerst Schlüssel auszutauschen.
Das zweite entscheidende Merkmal der asymmetrischen Verschlüsselung ist die Authentifizierung. Wie wir gesehen haben, können die mit einem öffentlichen Schlüssel verschlüsselten Daten nur mit dem damit verbundenen privaten Schlüssel entschlüsselt werden. Daher wird sichergestellt, dass die Daten nur von der Entität gesehen und entschlüsselt werden, die sie empfangen soll. Einfacher ausgedrückt wird überprüft, ob Sie mit der Person oder Organisation sprechen, von der Sie glauben, dass Sie es sind.,
Die 2 Haupttypen asymmetrischer Verschlüsselungsalgorithmen
1. RSA Asymmetrischer Verschlüsselungsalgorithmus
RSA wurde 1977 von Ron Rivest, Adi Shamir und Leonard Adleman (daher „RSA“) erfunden und ist bis heute der am weitesten verbreitete asymmetrische Verschlüsselungsalgorithmus. Seine Wirksamkeit liegt in der „Prime Factorization“ – Methode, auf die es sich stützt. Grundsätzlich beinhaltet diese Methode zwei riesige zufällige Primzahlen, und diese Zahlen werden multipliziert, um eine weitere riesige Zahl zu erstellen. Das Rätsel hier ist, die ursprünglichen Primzahlen aus dieser riesengroßen multiplizierten Zahl zu bestimmen.,
Es stellt sich heraus, dass dieses Puzzle praktisch unmöglich ist-wenn man die richtige Schlüssellänge verwendet, die mit genügend Entropie erzeugt wird — für die heutigen Supercomputer, geschweige denn für Menschen. Im Jahr 2010 forschte eine Gruppe von Forschern, und sie brauchten mehr als 1,500 Jahre Rechenzeit (verteilt auf Hunderte von Computern), um den RSA-768 – Bit-Schlüssel zu knacken-weit unter dem Standard 2048-Bit-RSA-Schlüssel, der heute verwendet wird.
Der Vorteil der Verwendung des RSA-Verschlüsselungsalgorithmus
Ein großer Vorteil, den RSA bietet, ist seine Skalierbarkeit., Es kommt in verschiedenen Verschlüsselung Schlüssellängen wie 768-bit, 1024 bit, 2048 bit, 4096 bit, etc. Selbst wenn die unteren Schlüssellängen erfolgreich Brute-Forced sind, können Sie daher eine Verschlüsselung mit höheren Schlüssellängen verwenden, da die Schwierigkeit, den Schlüssel mit jeder expandierenden Schlüssellänge zu Brute-Forcing, zunimmt.
RSA basiert auf einem einfachen mathematischen Ansatz, weshalb seine Implementierung in die Public Key Infrastructure (PKI) unkompliziert wird. Diese Anpassungsfähigkeit an PKI und seine Sicherheit hat RSA zum heute am häufigsten verwendeten asymmetrischen Verschlüsselungsalgorithmus gemacht., RSA wird häufig in vielen Anwendungen verwendet, einschließlich SSL/TLS-Zertifikaten, Kryptowährungen und E-Mail-Verschlüsselung.
2. ECC Asymmetrischer Verschlüsselungsalgorithmus
1985 schlugen zwei Mathematiker namens Neal Koblitz und Victor S. Miller die Verwendung von elliptischen Kurven in der Kryptographie vor. Nach fast zwei Jahrzehnten wurde ihre Idee Wirklichkeit, als der ECC-Algorithmus (Elliptic Curve Cryptography) 2004-05 in Einsatz kam.,
Im ECC-Verschlüsselungsprozess stellt eine elliptische Kurve die Menge von Punkten dar, die einer mathematischen Gleichung entsprechen (y2 = x3 + ax + b).
Wie RSA arbeitet ECC auch nach dem Prinzip der Irreversibilität. In einfacheren Worten, es ist einfach, es in eine Richtung zu berechnen, aber schmerzhaft schwierig, es umzukehren und zum ursprünglichen Punkt zu kommen. In ECC wird eine Zahl, die einen Punkt auf der Kurve symbolisiert, mit einer anderen Zahl multipliziert und gibt einen weiteren Punkt auf der Kurve an. Um dieses Puzzle zu knacken, müssen Sie nun den neuen Punkt in der Kurve herausfinden., Die Mathematik von ECC ist so aufgebaut, dass es praktisch unmöglich ist, den neuen Punkt herauszufinden, selbst wenn Sie den ursprünglichen Punkt kennen.
Der Vorteil der Verwendung des ECC-Verschlüsselungsalgorithmus
Im Vergleich zu RSA bietet ECC mehr Sicherheit (gegen aktuelle Methoden des Crackens), da es ziemlich komplex ist. Es bietet ein ähnliches Schutzniveau wie RSA, verwendet jedoch viel kürzere Schlüssellängen. Infolgedessen dauert das Knacken von ECC, das mit Schlüsseln größerer Länge angewendet wird, erheblich länger, wenn Brute-Force-Angriffe verwendet werden.
Ein weiterer Vorteil der kürzeren Tasten in ECC ist eine schnellere Leistung., Kürzere Schlüssel erfordern weniger Netzwerklast und Rechenleistung, und das erweist sich als ideal für Geräte mit begrenzten Speicher-und Verarbeitungsfunktionen. Wenn das ECC in SSL/TLS-Zertifikaten verwendet wird, verringert es die Zeit, die zum Ausführen von SSL/TLS-Handshakes benötigt wird, erheblich und hilft Ihnen, die Website schneller zu laden. Der ECC-Verschlüsselungsalgorithmus wird für Verschlüsselungsanwendungen, zum Anwenden digitaler Signaturen, in Pseudozufallsgeneratoren usw. verwendet.
Die Herausforderung bei der Verwendung von ECC besteht jedoch darin, dass viele Serversoftware-und Control Panels noch keine Unterstützung für ECC SSL/TLS-Zertifikate hinzugefügt haben., Wir hoffen, dass sich dies in Zukunft ändert, aber dies bedeutet, dass RSA in der Zwischenzeit weiterhin der am weitesten verbreitete asymmetrische Verschlüsselungsalgorithmus sein wird.
Hybride Verschlüsselung: Symmetrische + asymmetrische Verschlüsselung
Lassen Sie mich zunächst klarstellen, dass hybride Verschlüsselung keine „Methode“ ist, wie es symmetrische und asymmetrische Verschlüsselung sind. Es nutzt das Beste aus diesen beiden Methoden und schafft eine Synergie, um robuste Verschlüsselungssysteme aufzubauen.
So vorteilhaft symmetrische und asymmetrische Verschlüsselung auch sind, beide haben ihre Nachteile., Die symmetrische Verschlüsselungsmethode eignet sich hervorragend für die schnelle Verschlüsselung großer Daten. Dennoch bietet es keine Identitätsprüfung, etwas, das die Notwendigkeit der Stunde ist, wenn es um Internetsicherheit geht. Andererseits stellt die asymmetrische Verschlüsselung — dank des Public/Private Key Paares-sicher, dass auf die Daten von Ihrem beabsichtigten Empfänger zugegriffen wird. Diese Überprüfung macht den Verschlüsselungsprozess jedoch schmerzhaft langsam, wenn er im Maßstab implementiert wird.,
In vielen Anwendungen, z. B. bei der Sicherheit von Websites, mussten die Daten mit hoher Geschwindigkeit verschlüsselt werden, und die Überprüfung der Identität war auch erforderlich, um sicherzustellen, dass die Benutzer mit der beabsichtigten Entität sprechen. So entstand die Idee der hybriden Verschlüsselung.
Die hybride Verschlüsselungstechnik wird in Anwendungen wie SSL / TLS-Zertifikaten verwendet. SSL / TLS-Verschlüsselung wird während einer Reihe von Hin-und Her-Kommunikation zwischen Servern und Clients (Web-Browser) in einem Prozess angewendet, die als „TLS-Handshake bekannt ist.,“In diesem Prozess wird die Identität beider Parteien mit dem privaten und öffentlichen Schlüssel überprüft. Sobald beide Parteien ihre Identität bestätigt haben, erfolgt die Verschlüsselung der Daten durch symmetrische Verschlüsselung mit einem kurzlebigen (Sitzungs -) Schlüssel. Dies gewährleistet eine schnelle Übertragung der Tonnen von Daten, die wir jede Minute im Internet senden und empfangen.,
Arten von Verschlüsselungsmethoden: Was wir herausgehashten
Wenn Sie sich fragen, welche Art von Verschlüsselung besser ist als die andere, dann wird es keinen klaren Gewinner geben, da sowohl symmetrische als auch asymmetrische Verschlüsselung ihre Vorteile auf den Tisch bringen und wir nicht nur eine auf Kosten der anderen auswählen können.
Aus Sicherheitssicht ist asymmetrische Verschlüsselung zweifellos besser, da sie die Authentifizierung und Nicht-Ablehnung gewährleistet., Die Leistung ist jedoch auch ein Aspekt, den wir uns nicht leisten können, zu ignorieren, und deshalb wird immer eine symmetrische Verschlüsselung benötigt.
Hier ist die Zusammenfassung dessen, wofür wir in Bezug auf Verschlüsselungstypen ausgehashed haben:
Symmetrische Verschlüsselung | Asymmetrische Verschlüsselung |
Zum Verschlüsseln und Entschlüsseln von Daten wird ein einzelner Schlüssel verwendet. | Für die Verschlüsselung und Entschlüsselung wird ein Schlüsselpaar verwendet. Diese Schlüssel werden als öffentlicher Schlüssel und privater Schlüssel bezeichnet., |
Da nur ein Schlüssel verwendet wird, ist dies eine einfachere Verschlüsselungsmethode. | Dank des Schlüsselpaares ist es ein komplexerer Prozess. |
Die symmetrische Verschlüsselung wird hauptsächlich zur Verschlüsselung verwendet. | Asymmetrische Verschlüsselung sorgt für Verschlüsselung, Authentifizierung und Nicht-Ablehnung. |
Es bietet eine schnellere Leistung und erfordert weniger Rechenleistung im Vergleich zu asymmetrische Verschlüsselung. | Es ist langsamer als symmetrische Verschlüsselung und erfordert aufgrund seiner Komplexität eine höhere Rechenleistung., |
Zum Verschlüsseln der Daten werden kleinere Schlüssellängen verwendet (z. B. 128-256-Bit-Länge). | Normalerweise beinhalten asymmetrische Verschlüsselungsmethoden längere Schlüssel (z. B. 1024-4096-Bit-Länge). |
Ideal für Anwendungen, bei denen eine große Datenmenge verschlüsselt werden muss. | Ideal für Anwendungen, bei denen eine kleine Datenmenge durch die Sicherstellung der Authentifizierung verwendet wird. |
Symmetrische Standardverschlüsselungsalgorithmen umfassen RC4, AES, DES, 3DES und QUAD. | Standard asymmetrische Verschlüsselungsverfahren RSA -, Diffie-Hellman, ECC, El Gamal, und DSA., |