Security im Überblick (Teil 1)

Einführung in die Kryptographie

Ausblick

Im vorliegenden ersten Teil unserer Artikelserie zum Thema Security haben wir einige Basisdefinitionen abgeklärt und uns näher mit den Grundlagen der Kryptologie und Kryptanalyse vertraut gemacht.

Davon ausgehend nehmen wir im nächsten Teil der Serie die gängigsten Verfahren zur rechnergestützten Verschlüsselung näher unter die Lupe. Insbesondere wollen wir uns ansehen, für welche Einsatzgebiete RC4, MD5, DES, IDEA, RSA, Diffie-Hellman, SHA und DHA in Frage kommen, wie sicher sie sind, und welche Performance-Trade-offs man für die entsprechende Security in Kauf nehmen muss. (jlu)

Grundlagen: Security

Teil 1

Einführung in die Kryptographie

Teil 2

Kryptologische Verfahren

Teil 3

Security auf dem Link Layer

Teil 4

Security auf dem Network Layer

Teil 5

Security auf dem Application Layer

Teil 6

Security mit VPNs