mã hóa đầu cuối là gì

Unter Ende-zu-Ende-Verschlüsselung (englisch „end-to-end encryption“, „E2EE“) versteht man die Verschlüsselung übertragener Daten über alle Übertragungsstationen hinweg. Nur die Kommunikationspartner (die jeweiligen Endpunkte der Kommunikation) können die Nachricht entschlüsseln.

Theorie[Bearbeiten | Quelltext bearbeiten]

Bei Verwendung einer symmetrischen Verschlüsselung darf der Schlüssel zur Sicherstellung der Ende-zu-Ende-Verschlüsselung nur den End-Kommunikationspartnern bekannt sein. Bei Verwendung einer asymmetrischen Verschlüsselung muss sichergestellt sein, dass der geheime Schlüssel (Private Key) ausschließlich yên tĩnh Besitz des Empfängers ist.

Bạn đang xem: mã hóa đầu cuối là gì

Die zu übertragenden Daten werden auf Senderseite verschlüsselt und erst beim Empfänger wieder entschlüsselt. Dadurch können Seitenkanalinformationen, wie sie zum Beispiel teils zur Steuerung des Übertragungsprozesses anfallen, nicht mit verschlüsselt werden, andererseits werden mitwissende Zwischenstationen, an denen die übertragenen Inhalte yên tĩnh Klartext vorliegen, eliminiert. Ende-zu-Ende-Verschlüsselung garantiert daher einen Komplettschutz der übertragenden Datenpakete und erfüllt drei wichtige Ziele der Verschlüsselung yên tĩnh Internet: Vertraulichkeit, Authentizität und Integrität.[1] Die Ende-zu-Ende-Verschlüsselung verhindert das Abhören der Nachricht durch alle anderen, inklusive der Telekommunikationsanbieter, Internetprovider und sogar den Anbieter der genutzten Kommunikationsdienste.

Xem thêm: XoilacTV: Nền tảng cập nhật kết quả bóng đá trực tuyến chính xác và mới nhất

Xem thêm: king of wands trong tình yêu

Verwendung[Bearbeiten | Quelltext bearbeiten]

Gebräuchliche Technik für Ende-zu-Ende-Verschlüsselung ist zum Beispiel OpenPGP und S/MIME bei E-Mail-Verkehr, das Signal-Protokoll, OTR und OMEMO bei Chat-Verkehr, sowie ZRTP/SRTP bei Audio-/Video-Chats und SIP-Telefonie.

Ein Gegenstück ist die Punkt-zu-Punkt-Verschlüsselung, mit der sie auch geschachtelt in Kombination eingesetzt werden kann. Zu kryptografischen Verfahren gibt es die technische Richtlinie BSI TR-02102-1 mit Empfehlungen und Schlüssellängen.[2]

Sicherheit[Bearbeiten | Quelltext bearbeiten]

Von einem Verschlüsselungsverfahren wird mindestens gefordert, dass ohne den geheimen Schlüssel kein Geheimtext entschlüsselt werden kann. Diese Anforderung ist aber oft zu schwach, denn damit wird nicht verhindert, dass ein Angreifer Informationen über Teile der Nachricht aus dem Chiffrat gewinnen kann. Der etablierte Sicherheitsbegriff Ciphertext Indistinguishability fordert, dass der Angreifer aus einem Chiffrat überhaupt keine Informationen über den Klartext extrahieren können darf außer der Länge des Klartextes, die nicht geheim gehalten werden kann.

Siehe auch[Bearbeiten | Quelltext bearbeiten]

  • Transportverschlüsselung
  • Transport Layer Security

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. BSI Bundesamt für Sicherheit der Informationstechnologie: BSI: Verschlüsselt kommunizieren yên tĩnh Internet. BSI, abgerufen am 21. November 2021.
  2. BSI TR-02102-1 "Kryptographische Verfahren: Empfehlungen und Schlüssellängen" Version: 2021-01. Abgerufen am 21. November 2021.