Achtung! Derzeit befinden sich Mails, vermeintlich von Google, im Umlauf, die unsere Mail-Domain als Absender angeben. Bitte öffnen Sie keinesfalls die in diesen Mails angegeben Links! Nutzen Sie bitte unbedingt die Möglichkeit, diese Mails in Ihrem Gmail-Konto als Phishing zu melden. Vielen Dank für Ihr Mitwirken!

Achtung! Derzeit befinden sich Mails, vermeintlich von Google, im Umlauf, die unsere Mail-Domain als Absender angeben. Bitte öffnen Sie keinesfalls die in diesen Mails angegeben Links! Nutzen Sie bitte unbedingt die Möglichkeit, diese Mails in Ihrem Gmail-Konto als Phishing zu melden. Vielen Dank für Ihr Mitwirken!

Achtung - Phishing-Mails von Google mit unserem Absender im Umlauf - mehr erfahren

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Weitere Informationen finden Sie in unserer Datenschutzerklärung

Encryption

Payment Lexikon

Encryption


Da in der IT-Welt fast ausschließlich englische Bezeichnungen genutzt werden, so steht der Begriff Encryption für Verschlüsselung oder auch Chiffrierung. Somit gehört die Encryption unter anderem zu den Betrugspräventionsmaßnahmen.

Welche Arten der Encryption gibt es?

Allgemein gibt es eine immense Vielzahl an Encryption – Systemen und – Anwendungen. Grundsätzlich kann zwischen asymmetrischen und symmetrischen Verschlüsselungsarten unterschieden werden. Je nachdem, wie ein sogenannter kryptographischer Schlüssel angewandt, genutzt und an die Zugriffsberechtigten übermittelt wird, erfolgt die entsprechende Kategorisierung.

Bei der symmetrischen Encryption wird an den Sender und den Empfänger der Inhalte derselbe Schlüssel vergeben bzw. genutzt (sogenanntes Symmetrisches Kryptosystem). Heutzutage wird dabei zusätzlich zwischen einer Stromverschlüsselung oder einer Blockverschlüsselung differenziert.

Bei der Stromverschlüsselung werden die geheimzuhaltenden Informationen zeichenweise oder bit-weise mithilfe eines Online-Algorithmus chiffriert. Hingegen wird bei der Blockverschlüsselung in Blöcke eingeteilt, welche jeweils ein- und dieselbe Größe haben. Sollten dabei ein oder mehrerer solcher Blöcke nicht die erforderliche Größe erreichen, so wird der noch benötigte Raum meist mit Zeichen ohne jegliche Relevanz aufgefüllt. Diese Blöcke werden dann automatisiert verschlüsselt.

Bei der asymmetrischen Encryption wird an den Sender und Empfänger sowie an mögliche weitere Beteiligte, ein Schlüsselpaar vergeben. Dieses Paar besteht aus einem öffentlichen (Public Key) und einem geheimen (Private Key) Schlüssel. Inhalte werden mit dem Public Key chiffriert. Dechiffriert werden sie mit den beiden Keys zusammen.

Dieses Verfahren wird auch Asymmetrisches Kryptoverfahren oder Public-Key-Verschlüsselungsverfahren genannt.

Wo wird die Encryption angewandt?

Die Encryption, das Verschlüsseln und Chiffrieren von Informationen und Nachrichten - also auch die Kryptologie und sozusagen das Geheimhalten ebendieser Informationen - wird schon seit jeher in verschiedenen Bereichen angewandt. Besonders in militärischen Bereichen, aber natürlich auch ganz besonders in der Informationstechnologie. Beispiele dafür sind das SSL (Secure Socket Layer) – Zertifikat bei Online-Zahlungen, oder auch das TLS (Transport Layer Security).