Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt (eBook)

(Autor)

eBook Download: PDF
2019 | 1. Auflage
20 Seiten
GRIN Verlag
978-3-346-04391-7 (ISBN)

Lese- und Medienproben

Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt - Philipp Schmidt
Systemvoraussetzungen
13,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 2,0, Fachhochschule Südwestfalen; Abteilung Meschede, Sprache: Deutsch, Abstract: Diese Hausarbeit geht allgemein auf das Thema Verschlüsselung und speziell auf die symmetrische und asymmetrische Verschlüsselung ein. Praktisch soll dies mit der Vorstellung der Dateiverschlüsselung mit Hilfe des Programms VeraCrypt geschehen.

Das Thema der IT-Sicherheit spielt in unserer heutigen Welt eine immer größere Rolle. Dadurch, dass immer mehr Daten digital vorliegen und bearbeitet werden, ist auch sicherzustellen, dass diese nicht verändert oder entwendet werden können. Dies kann mit Hilfe der Verschlüsselung passieren und kontrolliert werden. Da das Thema Privatpersonen und auch Unternehmen betrifft, hat die Bundesregierung sowohl in der „Digital Agenda“ als auch in der „Charta zur Stärkung vertrauenswürdiger Kommunikation“ das Ziel ausgegeben, Deutschland zum „Verschlüsselungsstandort Nr.1“ zu machen.

Schützenswert an unseren Daten sind wie eben schon aufgezählt besonders die Vertraulichkeit, Authentizität, Integrität und Verfügbarkeit. Diese Punkte können durch verschiedene Vorfälle beeinträchtigt werden. Als erstes einmal sind unbeabsichtigte Fehler und Ereignisse zu nennen wie: „höhere Gewalt, technische Fehler, Fahrlässigkeit, Programmierfehler, Verschleiß oder Havarien“. Natürlich können auch beabsichtige Angriffe eine Bedrohung darstellen, hierzu zählen: „Abhören, Manipulation, Zerstören von Informationen und auch die Zerstörung von Software oder Hardware“. Auch das BSI (Bundesamt für Sicherheit und Informationstechnik) nennt in Ihrem IT Grundschutzkatalog unter dem Unterpunkt Gefährdungskatalog die Punkte: „Höhere Gewalt, Elementare Gefährdungen, organisatorische Mängel, Menschliches Fehlverhalten, Technisches Versagen und Vorsätzliche Handlungen“ als große Gefahren für die IT-Sicherheit. Angriffsmethoden sind aktive so wie passive Angreifer, Computerviren und Trojaner die im folgenden näher erläutert werden, sowie die logische Bombe, der Keylogger, der Schniffer und die Hintertür.
Erscheint lt. Verlag 24.10.2019
Verlagsort München
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte Advanced Encryption Standard • aes • Aktive und passive Angreifer • American Standard Code for Information Interchange • Anonymität • asymmetrische • Bedrohung • Bit Verschlüsselung • BSI • Cäsar-Chiffre • Computervieren • Data Encryption Standard • DES • Hybride Verschlüsselungsverfahren • Kryptografie • private key • Public Key • RES • Serpent • Stromchiffre • symmetrische • Trojaner • TrueCrypt • twofish • Veracrypt • Verschlüsselung • Verschlüsselungsverfahren • vieren
ISBN-10 3-346-04391-6 / 3346043916
ISBN-13 978-3-346-04391-7 / 9783346043917
Haben Sie eine Frage zum Produkt?
PDFPDF (Ohne DRM)
Größe: 794 KB

Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopier­schutz. Eine Weiter­gabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persön­lichen Nutzung erwerben.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Fachmedien Wiesbaden (Verlag)
79,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
42,99
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
49,90