loading

Datenverschlüsselung - Ja! Aber nicht um jeden Preis

Mit intelligenten Methoden kann man Algorithmen erstellen, die individuell entscheiden, welche Art der Datenübertragung zwischen Client und Server angebracht sind

Mit intelligenten Methoden kann man Algorithmen erstellen, die individuell entscheiden, welche Art der Datenübertragung zwischen Client und Server angebracht sind | Foto: ©[Yuri Arcurs@Fotolia]

Die Forderungen nach verschlüsselten Daten nehmen zu und haben natürlich ihre Berechtigung. Sobald persönliche oder sensible Daten zwischen Servern und Computern im Internet getauscht werden, ist es natürlich erforderlich und empfehlenswert, genau diese Daten zu schützen. Leider setzt sich aber dieser Trend in allgemeiner Handhabung fort. So scheinen viele Websitebetreiber, generell öffentlich zugängliche Daten genauso akribisch zu verschlüsseln, wie eben sensible Daten, die man auf jeden Fall gegen Zugriffe Dritter schützen sollte.

Dieses Vorgehen findet in fast allen Fällen statt, ohne dass die Websitebetreiber überhaupt wissen oder gar verstehen, was ein Verschlüsselungsalgorithmus macht und welche Auswirkungen er auf Performance und Datenübertragung hat.

Die Kryptologen Martin Hellmann und Withfield Diffie entwickelten 1976 ein Verfahren zur sogenannten asymmetrischen Verschlüsselung auf Basis des diskreten Logarithmus und der diskreten Exponentialfunktion. Voraussetzung sollte sein, dass die diskrete Exponentialfunktion bx mod m auch für große Exponenten effizient zu berechnen ist, der diskrete Logarithmus als dessen Umkehrfunktion jedoch nicht.

Hierbei bedient man sich der Uhrenarithmetik, einer Division mit Rest. Ausgegangen wird dabei nicht von unendlich natürlichen Zahlen sondern von einer endlichen Menge natürlicher Zahlen, die sich unendlich wiederholt. Wie bei einer Uhr wiederholt sich die Folge von 12 Stunden. Wenn wir also von 17.00 Uhr nachmittags sprechen, so entspricht das auf der Uhrenskala die 5.

In diesem Fall würden wir schreiben: 17 mod 12 = 5.

So lässt sich aber auch 100.000 mod 12 = 4 ausdrücken. [8333 x 12 +4]

Schauen wir uns nun einmal an, wie eine Verschlüsselung in der Praxis funktioniert.

Es gibt zwei Kommunikationspartner, den Server und den Client, die über das unsichere Internet verschlüsselt kommunizieren wollen. Hierfür benötigen beide Seiten einen gemeinsamen geheimen Schlüssel. Ein Kommunikationsprotokoll sorgt dafür, dass ein geheimer Schlüssel berechnet wird, ohne dass Dritte diesen ermitteln können. Dieser Schlüssel ist die Basis der künftigen verschlüsselten Kommunikation.

Bei der ersten Kommunikation des Clients mit dem Server sendet dieser zunächst öffentlich eine große Primzahl p und eine natürliche Zahl g, die kleiner als p ist, an den Client. Da diese Information öffentlich ist, kann natürlich auch ein dritter Lauscher, diese beiden Zahlen erfahren.

Im nächsten Schritt erzeugen der Server wie auch der Client geheime Zufallszahlen s und c aus der Menge {1,…,p-1}. Diese beiden Zahlen werden nicht übertragen und bleiben daher für dritte Lauscher geheim.

Nun berechnet der Server mit seiner geheimen Zahl s den öffentlichen Schlüssel S = gs mod p und schickt diesen an den Client.

Der Client berechnet mit seiner geheimen Zahl c einen öffentlichen Schlüssel C =gc mod p und teilt diesen dem Server mit.

Der Server errechnet mit dem öffentlichen Schlüssel C des Clients und seinem privaten Schlüssel s die Zahl K1 = Cs mod p.

Der Client berechnet mit dem öffentlichen Schlüssel des Server S und seinem privaten Schlüssel c die Zahl K2 = Sc mod p.

Da K1 = Cs = ( gc )s = ( gs )c = Sc = K2 gilt, haben beide die gleiche Zahl berechnet. Diese ist somit der gesuchte gemeinsame Schlüssel K. Dieser ist die Basis der künftigen Verschlüsselung.

Nur der Server und Client kennen K. Dritte können aus der Abhörung der Kommunikation K nicht berechnen. Dazu müsste sie den diskreten Logarithmus lösen, was nach heutigem Kenntnisstand nicht effizient möglich ist, wenn die Zahlen groß genug sind.

Das folgende Beispiel dient zur Veranschaulichung und benutzt deshalb sehr kleine Zahlen. In der tatsächlichen Anwendung werden dagegen Zahlen mit mindestens mehreren hundert Stellen benutzt.

Im folgenden Beispiel rechnen wir einmal mit einfachen Zahlen. Als Primzahl p wählen wir die 11 und als gemeinsame Basis wählen wir der Einfachheit halber die 2. Es gilt g {1,…,(11-1)}
Der Server wählt nun eine geheime Zahl , die kleiner als die Primzahl p ist. In unserem Beispiel die 7. Der Client wählt die 5.

Nun berechnet der Server S = gs mod p = 27 mod 11 = 128 mod 11 = 7 und teilt diesen öffentlichen Schlüssel dem Client mit. Der Client berechnet C = gc mod p = 25 mod 11 = 32 mod 11 = 10 und teilt diesen Schlüssel dem Server mit.

Der Server berechnet nun K1 = Cs mod p = 107 mod 11 = 10.
Der Client berechnet nun K2 = Sc mod p = 75 mod 11 = 10.
Der gemeinsame geheime Schlüssel ist K = K1 = K2 = 10.

Wenn die Primzahl p groß genug ist, ist es für Dritte zu aufwendig, alle Zahlen zwischen 1 und p-1 zu durchlaufen, um den geheimen Schlüssel K zu ermitteln. In der Praxis werden hier Primzahlen mit mehreren hundert Stellen benutzt. Die Primzahl p muss so gewählt werden, dass diskrete Logarithmen modulo p mit derzeit bekannten Methoden nicht effizient berechnet werden können. Je größer die verwendete Primzahl, desto sicherer ist das Verfahren. Man sollte aber bedenken, dass die Erzeugung sicherer Primzahlen sehr rechenaufwendig ist. Viele Implementierungen verwenden daher eine feste Primzahl. Dadurch wird die Verschlüsselung allerdings auch weitaus anfälliger.

So sicher diese Methode auch ist, so muss jedoch mit jeder beginnenden Kommunikation zwischen Server und Client im https-Verfahren die gesamte Prozedur erneut gestartet werden. Das hat natürlich auch einen Einfluss auf die Performance der Server und Clients sowie auf die Geschwindigkeit der Datenübertragung. Hinzu kommt noch der eigentliche Prozess der Verschlüsselung und Entschlüsselung jedes zu übertragenden Zeichens einer Website. Die oben dargestellte Prozedur ermittelt lediglich den geheimen Schlüssel für die Verschlüsselung.

So ist es sicher nicht sinnvoll, jegliche Webseiteninhalte uneingeschränkt zu verschlüsseln, auch hinsichtlich der Tatsache, dass womöglich hunderte oder gar hunderttausende Verbindungen von Clients zum Server zeitgleich bestehen. Letztendlich wäre dies so, als ob man ein öffentliches Gebäude mit mehreren hundert Schlössern versschließt und jedem Nutzer, der Zugang zu diesem öffentlichen Gebäude hat, zu allen Schlössern die benötigten Schlüssel überreicht, um dieses zu öffnen. Hier stellt sich die Frage, warum dieses Gebäude überhaupt öffentlich und für jeden zugänglich ist. Website-Administratoren sollten also entsprechende Überlegungen nicht nur oberflächlich und voreilig treffen, sondern generell erst einmal verstehen, was überhaupt geschieht, wenn eine Internetverbindung verschlüsselt wird.

Mit intelligenten Methoden kann man Algorithmen erstellen, die individuell entscheiden, welche Art der Datenübertragung zwischen Client und Server angebracht sind.

Weitere Informationen
Weitere Informationen - Ich interessiere mich für weitere Informationen zu diesem Thema | Foto: ©[Bank-Bank@Fotolia]

Sie benötigen weitere Informationen zu diesem Thema oder wünschen den direkten Kontakt zu einem unserer Berater, dann scheuen Sie sich nicht, uns unverbindlich anzufragen. Wir beraten Sie jederzeit gerne.

Jetzt unverbindlich anfragen


Wenn Wirtschaftskrisen brutal zuschlagen und Unternehmen in Existenznöte bringen | Foto: ©[Douglas Freer@Fotolia]Wenn Wirtschaftskrisen brutal zuschlagen und Unternehmen in Existenznöte bringen
Wenn Wirtschaftskrisen brutal zuschlagen und Unternehmen in Existenznöte bringen
Generell durchlaufen die Wirtschaften der Länder, Regionen und Branchen zyklisch Phasen von Rezession und Aufschwung. Doch unabhängig davon ist erst einmal entscheidend, mit welcher Einstellung und welcher Philosophie ein Unternehmen oder eine Organisation aufgestellt ist, geführt wird und welches mentale Fundament die Basis bildet. Es wird in jeder Krise Verlierer und Gewinner geben, Unternehmen und Organisationen verschwinden vom Markt und andere gehen gestärkt und erfolgreicher als je zuvor aus dieser hervor.
Mehr
Warum intelligente Strategien und Asset-Tools so wichtig sind | Foto: ©[olly@Fotolia]Warum intelligente Strategien und Asset-Tools so wichtig sind
Warum intelligente Strategien und Asset-Tools so wichtig sind
Wie lange kann ihr Unternehmen im "worst-case-szenario" eine Krise überleben? Wie lange puffern die Gewinnreserven des Unternehmens (Cash-Reserven) bei einem Einnahmen-Auswahl von 100 Prozent, bei absoluter Weiterbeschäftigung aller Mitarbeiter ohne staatliche Zuschüsse, Subventionen und Kurzarbeit, bei Bedienung aller Verbindlichkeiten und ohne Reduzierung der Kostenstellen im Unternehmen, die für das Tagesgeschäft notwendig sind? Sollten die Reserven zwei bis drei Monate überbrücken können, so ist die Situation für das Unternehmen mehr als existenzbedrohlich, bei weniger als sechs Monaten äußerst gefährlich.
Mehr
Unternehmen ohne smarte Systeme und Asset-Ressourcen am Abgrund | Foto: ©[Alexander Raths@Fotolia]Unternehmen ohne smarte Systeme und Asset-Ressourcen am Abgrund
Unternehmen ohne smarte Systeme und Asset-Ressourcen am Abgrund
Schauen wir mal ein wenig weiter zurück. In den vergangenen eineinhalb Dekaden befanden sich Deutschlands Unternehmen im Sog ständigen und überproportionalem wirtschaftlichen Wachstums. In den Monaten bis Winter 2020 mangelte es den meisten Unternehmen vor allem an einem: an Mitarbeitern und Personal. Die Auftragsbücher waren voll, die wirtschaftliche Aussicht vieler Unternehmen gut bis hervorragend. Was uns vor allem in diesem Zusammenhang bewegt, sind folgende Fragen: Was haben viele Unternehmen in den vergangenen zehn bis fünfzehn Jahren Aufschwungs an Assets für deren eigenen finanziellen Schutz und ihre finanzielle Sicherheit geschaffen. Wie ist es möglich, dass bereits wenige Tage nach dem Greifen der ersten Maßnahmen in Deutschland im März 2020 erste Unternehmen vor dem scheinbaren Kollaps standen, Insolvenz anmelden mussten oder hilflos und auf staatliche Hilfe hoffend einen wirtschaftlichen Abrund vor sich sahen.
Mehr
Die Dekade tiefgreifender technologischer Veränderungen im Online-Business | Foto: ©[kalafoto@Fotolia]Die Dekade tiefgreifender technologischer Veränderungen im Online-Business
Die Dekade tiefgreifender technologischer Veränderungen im Online-Business
Vor uns steht eine Dekade, die geprägt sein wird von nachhaltigen Veränderungen in der Geschäftswelt, dem Umgang mit künstlicher Intelligenz und dem Verständnis der Unternehmen und Organisationen für die Bedeutung des Einsatzes intelligenter Algorithmen. Die Zeichen dieser Veränderungen stehen schon lange im Fokus unserer Forschung und Enwicklung.
Mehr
Die Konversions-Kanäle mit smarten Algorithmen bedienen | Foto: ©[Yuri Arcurs@Fotolia]Die Konversions-Kanäle mit smarten Algorithmen bedienen
Die Konversions-Kanäle mit smarten Algorithmen bedienen
Wir tendieren dazu, auf künstliche Intelligenz und die Erzeugung von Hybrid Content zu setzen, das heißt, Seiten und Seiteninhalte durch intelligent gesetzte Verknüpfungen und Algorithmen autonom zu generieren und damit den eigentlich fixen Content einer Seite mit verwandten Themen aus den Portalbereichen News, Presse, Events, Angebote, Arrangements und der Produkt- und Angebotswelt zu kombinieren.
Mehr
Gründe, warum das OnlineBusiness keinen Cashflow generiert: Der Funnel - Advertising - Leadgenerierung - Traffic - Konversion - Financial Goal existiert nicht oder ist nicht optimal durchplant | Foto: ©[Sashkin@Fotolia]Gründe, warum das OnlineBusiness keinen Cashflow generiert: Der Funnel - Advertising - Leadgenerierung - Traffic - Konversion - Financial Goal existiert nicht oder ist nicht optimal durchplant
Gründe, warum das OnlineBusiness keinen Cashflow generiert: Der Funnel - Advertising - Leadgenerierung - Traffic - Konversion - Financial Goal existiert nicht oder ist nicht optimal durchplant
Das Hauptziel für Unternehmen und Organisationen sollte es generell sein, mehr Konversion zu erreichen und damit verbunden auch mehr Umsatz zu generieren, insbesondere die Gewinne zu maximieren! Mit entsprechenden Online-Marketing-Strategien, einer Content-Strategie, einer Social-Media-Strategie, der Keyword-Strategie, Konzepten für Kundenakquise und Kundenbindung, Performance-Steigerungen für Website-Besuche und verbesserten Konversionsraten kann man hier ein wegweisendes Fundament schaffen, um auf Wachstum zu setzen.
Mehr
Jeden Content-Bereich konversions-orientiert ausrichten | Foto: ©[Andres Rodrigez@Fotolia]Jeden Content-Bereich konversions-orientiert ausrichten
Jeden Content-Bereich konversions-orientiert ausrichten
Allein durch die Vielfalt des Contents und der einzelnen Content-Bereiche von Unternehmen, Organisationen und Anbietern ist es erforderlich, jeden einzelnen Content-Bereich auch konversions-orientiert auszurichten und den Fokus auf das Hauptziel zu setzen, das heißt auf die Erhöhung des Gesamtumsatzes.
Mehr
Aktive und passive Ausgaben | Foto: ©[NAN@Fotolia]Aktive und passive Ausgaben
Aktive und passive Ausgaben
Oft sehen die Unternehmen nur die Größe einer Ausgabe und betrachten nur selten, ob diese aktiv oder passiv auf das Unternehmen wirkt. Passive Ausgaben sind diejenigen, mit denen sich das Geld vom Unternehmen weg bewegt und niemals wiederkommt. Aktive Ausgaben können den Unternehmen helfen, Vermögenswerte aufzubauen, die zusätzliche passive Einnahmequellen generieren, die dem Unternehmen zusätzliches Einkommen einbringen können. Dazu muss man jedoch verstehen, was der Unterschied zwischen einem Vermögenswert und einer Verbindlichkeit ist.
Mehr
Onlineprojekte sollten immer als Vermögenswert betrachtet werden | Foto: ©[pressmaster@Fotolia]Onlineprojekte sollten immer als Vermögenswert betrachtet werden
Onlineprojekte sollten immer als Vermögenswert betrachtet werden
Nicht jedes Webprojekt ist geeignet, um Umsätze zu generieren. Doch generell sollte hinter jeder unternehmerischen Aktivität genau das als eines der primären Ziele stehen. Leider verstehen die meisten Websitebetreiber jedoch nicht, das Projekt tatsächlich so umzusetzen, damit es statt einer Investition zum Vermögenswert des Unternehmens wird. Oft sind Partner beteiligt, denen die visionäre Weitsicht fehlt und vor allem das buchhalterische und finanztechnische Know-How sowie die Erfahrung im Umgang mit komplexen ökonomischen Systemen. Doch genau hier ist mitunter eine langjährige Zusammenarbeit mit Weltunternehmen und Branchenmarktführern wie auch Erfahrungen bei der Entwicklung von buchhalterischen Systemen gefragt.
Mehr
Gefangen in Mainstream und Preiskämpfen? Verändern Sie die Regeln und Märkte! | Foto: ©[varijanta@Fotolia]Gefangen in Mainstream und Preiskämpfen? Verändern Sie die Regeln und Märkte!
Gefangen in Mainstream und Preiskämpfen? Verändern Sie die Regeln und Märkte!
Generell zeichnen sich in Intervallen begrenzt, Veränderungen am Markt, Trends zu Produkten, Nutzer- und Kaufverhalten sowie generelle technologische Trends ab. Oft werden diese heute als zukunftsweisend und hochbedeutend "gefeiert" und verpuffen im Morgen in einer Blase. So wie die Ökoblase und aller damit verbunden Trends innerhalb weniger Jahre wieder verpuffte und ein Milliardengrab für hunderte Unternehmen, die sich als Pioniere einer neuen Epoche sahen und mit gigantischen Summen subventioniert wurden, so entsteht oft ein unvermeidlicher Gegensatz zwischen dem, was die breite Masse erwartet und dem was tatsächlich aus unternehmerischer Sicht tatsächlich sinnvoll ist.
Mehr

2.003 weitere Besucher empfehlen auch folgende Beiträge

BlogBlog
Blog
Wir erleben nur viel zu oft, wie sich Trends in der Internetbranche abzeichnen und jeder versucht, auf den rollenden Zug aufzuspringen, um ein Stück vom Kuchen abzubekommen. Doch wie winzig dieses Stück sein kann, erahnt man, wenn man sich die gewaltige Masse an Lösungen und Websites anschaut, die genau solchen Trends unterliegen. Hier kann man auf Wunder hoffen und gewaltig ins Marketing und Kampagnen investieren, um seinen Marktanteil zu vergrößern....
Mehr
desk.VISION » redSHARK Cloud-Applikationen mit maximaler Performance | Foto: ©[NAN@Fotolia]desk.VISION » redSHARK Cloud-Applikationen mit maximaler Performance
desk.VISION » redSHARK Cloud-Applikationen mit maximaler Performance
Mit unseren Backend-Systemen werden so ziemlich alle denkbaren Prozesse des geschäftlichen Online-Businesses abgedeckt und über Zugriffe in der Cloud gesteuert. Das bedeutet, dass alle relevanten Daten jederzeit und von jedem Ort aus zugänglich sind. Derzeit werden unsere Systeme täglich weit über 100.000 Mal genutzt, in weit über 180 Ländern und in mehr als einhundert Sprachen. Wir koppeln Websites und Web-Anwendungen mit teils komplexen betriebswirtschaftlichen Vorgängen, Prozessen des Controllings, der Buchhaltung, der Steuerung der Vertriebskanäle bis hin zu statistischen Auswertungen und Analysetools....
Mehr
desk.VISION » Methoden und Strategien zur Eroberung der Onlinemärkte der Zukunft | Foto: ©[twobee@Fotolia]desk.VISION » Methoden und Strategien zur Eroberung der Onlinemärkte der Zukunft
desk.VISION » Methoden und Strategien zur Eroberung der Onlinemärkte der Zukunft
InfraFeed™ ist eine von TurboVision entwickelte und patentierte Technologie, die alle Elemente des Onlinebusiness so miteinander in Abhängigkeiten und Verhältnisse bringt, um das Gesamtergebniss auf ein Maximum zu fokussieren. In dem Buch "Perspektivwechsel - Methoden und Strategien zur Eroberung der Onlinemärkte der Zukunft" beschreibt Thomas Melde im Kapitel "Die Elemente des Pyramidenkonzeptes", wie das InfraFeed™-System erfolgsorientiert in Onlineprojektie implementiert werden kann....
Mehr
Projekt Management » Algorithmen und Projekt-Architektur | Foto: ©[Yuri Arcurs@Fotolia]Projekt Management » Algorithmen und Projekt-Architektur
Projekt Management » Algorithmen und Projekt-Architektur
Klassische Websites haben ihren Zenit bereits schon überschritten. Sie werden sich im kommenden Jahrzehnt in ihrer ursprünglichen Form nicht mehr durchsetzen können, um das Fundament für ein erfolgreiches Onlinebusiness zu bilden. Mit anderen Worten: die Website, so wie die meisten diese heute noch betrachten, ist tot - die Zukunft gehört dem Algorithmus und künstlicher Intelligenz....
Mehr
Projekt Management » Onlineprojekt und Psychologie | Foto: ©[Yuri Arcurs@Fotolia]Projekt Management » Onlineprojekt und Psychologie
Projekt Management » Onlineprojekt und Psychologie
Wir sind seit weit über zwanzig Jahren tätig im Bereich des Internet und der Entwicklung von Software für Tourismus, Wellness, Hotels, Thermen und Bäder. Dort wo klassische Software- und Internetlösungen ihre Grenzen erreichen, der menschliche Verstand nicht mehr Schritt halten kann, setzen wir künstliche Intelligenz ein und schaffen Produkte für das Management von Daten maximaler Komplexität auf höchstem mathematischen Niveau. ...
Mehr

Go-Digital-Förderung

  • TurboVision ist autorisiertes Beratungsunternehmen im Förderprogramm go-digital
TurboVision ist autorisiertes Beratungsunternehmen im Förderprogramm go-digital

Masterclass Kurs: Erfolgreich im Internet

  • Eroberung der Onlinemärkte der Zukunft.
Wie aus jedem Website-Besucher auch ein Kunde wird

Der strategische Leitfaden für die Umsetzung erfolgreicher Onlineprojekte. Von der Vision zur Eroberung der Onlinemärkte der Zukuft. Thomas Melde beschreibt Schritt für Schritt auf über 300 Seiten welche Maßnahmen im Offline- und Online-Geschäftsfeld umgesetzt werden müssen.
Eroberung der Onlinemärkte der Zukunft. Wie aus jedem Website-Besucher auch ein Kunde wird.

Konzepte für Tourismus, Hotel & Spa

  • Mit Modulen die direkt für den Bereich Tourismus und Wellness entwickelt wurden, bieten wir Betreibern von touristischen Plattformen und Webseiten ganz spezielle Lösungen für dieses Marktsegment an. Da unsere Plattform Invenis™ Tourismus modular aufgebaut ist, können wir von der einfachen Internetanwendung bishin zu komplexen Portalen nahezu alles realisieren.
Plattformen und Module für den Bereich Tourismus, Wellness und Spa

Webprojekt und Psychologie

  • Wir beraten seit Jahren teils führende Unternehmen der Branchen sehr erfolgreich und Langzeitstudien ergeben, dass selbst für bereits schon gut online aufgestellte Unternehmen eine durchschnittliche Verdopplung des Onlineumsatzes innerhalb von 5 Jahren realistisch ist.
Verdopplung der Gewinne im Onlinebusiness in zwei bis fünf Jahren

Erfolgskonzepte für Ihr Internet

  • Die Leistungen und Produkte von TurboVision stehen seit 20 Jahren für Projekt-Orientierung und Service auf Top-Level-Niveau. Dabei sind bei uns jeweils die Kunden und deren individuellen Anforderungen im Vordergrund und darauf bauen wir teils äußerst individuelle Lösungen für das Online-Business, das SEO und die Umsatzsteigerung auf.
Individuelle Lösungen für das Online-Business, das SEO und die Umsatzsteigerung

Erfolg durch Gutscheinlösungen mit höchster Konversion

  • TurboVision ist seit Jahren spezialisiert auf die Planung, Realisierung und Migration von online basierten Gutscheinsystemen in Unternehmen der Tourismus-, Hotel- und Wellnessbranche. Dabei verzeichnen die bei unseren Kunden eingesetzten Plattformen über das letzte Jahrzehnt einen permanenten Aufwärtstrend und stellen bei vielen Unternehmen einen nicht mehr wegzudenkenden Wirtschaftsfaktor dar.
Realisierung und Migration von online basierten Gutscheinsystemen in Unternehmen der Tourismus-, Hotel- und Wellnessbranche