Damit können alle Textinformationen (d.h. alle Dateien wie z. B. digitale Dateien wie z. B. SMS, Bild- oder Tonaufnahmen) ausgelesen werden. Ähnlich wie bei der Kodierung von Texten wird der Dateiinhalt durch einen "Schlüssel" bei der Kodierung der Dateien unsichtbar gemacht. Hierfür gibt es viele unterschiedliche Vorgehensweisen.
Dieser Unterschied zeigt sich in der Sicherheitsstufe und der Speicherauslastung des Verschlüsselungssystems. Verschlüsselungsprogramme werden in Betriebssysteme wie Windows installiert. Die Kryptografie wurde bereits im Hochmittelalter zur Chiffrierung von diplomatischen Nachrichten und geheimen Briefen verwendet. Aber nachdem auch diese Kodierung gecrackt wurde, begannen die Zeit der Digitalkommunikation und auch die Zeit der Digitalverschlüsselung.
Ein zentrales Anliegen der Verschlüsselungsforscher ist, dass die Verschlüsselungssicherheit nicht aus Unwissenheit resultieren darf, sondern dass die Verschlüsselungstechniken trotz Programmkenntnis gesichert sein müssen. Kryptografische Methoden zur Dateiverschlüsselung können in zwei große Gruppen eingeteilt werden. Symmetrische Ver- und Entschlüsselung erfordert den gleichen Key für die Ver- und Entschlüsselung von Dateien.
Damit können Sie Ihre eigenen Dateien zwar sichern, aber wenn Sie sie chiffriert senden oder weiterleiten wollen, müssen Sie nicht nur die Dateien tauschen, sondern auch den Key weiterreichen. Dies ist zwar mit einer privaten Überreichung möglich, aber es ist im Internet nicht eindeutig, ob jemand mitliest und mitliest.
Deshalb ist die asymmetrische Dateiverschlüsselung sinnvoll, wenn Sie Ihre eigenen Dateien sichern, aber nicht für den Datenaustausch über das Netz. Die asymmetrische Kodierung erfolgt mit zwei Schlüsseln. Dann wird die Akte vom Absender mit dem Öffentlichen Key des Adressaten chiffriert. In einem gemeinsamen Zertifikationssystem wird dann der öffentliche Key einmalig vergeben und die gesicherte Datenverschlüsselung kann mit dem geheimen Key des Adressaten widerrufen werden.
Am sichersten ist es, Dateien außerhalb des Internets zu speichern. Werden die Dateien auf einem fremden Datenträger gesichert, kann niemand über das Netz darauf Zugriff nehmen. Hier finden Sie eine kleine Übersicht der gängigen Verschlüsselungsmethoden: Unsymmetrische Methoden: Symetrische Methoden: Kryptografie und Computerwissenschaften haben bereits viele Verschlüsselungssysteme für Dateien und Verzeichnisse aufgebaut, aber auch analoges Codieren kann mit diesen Methoden prinzipiell möglich sein.
Mit Hilfe von Verschlüsselungsprogrammen ist es möglich, eigene Dateien einfach zu verschlüsseln oder die ganze Platte vor unberechtigtem Zugang zu sichern. Die Nachfrage nach solchen Programmen ist groß und die Vielzahl der Verschlüsselungsverfahren ebenso groß. Unabhängig davon, welche Kodierung Sie wählen, sollten Sie sich bewusst sein, dass die Kodierung von Dateien in den einzelnen Staaten verschieden ist.
Bei vielen Behörden ist eine Rücktür erforderlich, um die verschlüsselten Dateien zu dechiffrieren. Bei einigen Zuständen können die Sicherheitskräfte die Vergabe des Passwortes für die zu verschlüsselnde Platte erzwingen. Die meisten Cloud -Computing-Anbieter gewährleisten eine gute Datenverschlüsselung, wenn sie ihre eigenen Dateien dort ablegen. Bei Cloud-Storage kann es Sinn machen, die Dateien vorab selbst zu verschlüsseln, um einen unberechtigten Zugang zu vermeiden.
Allerdings ist die Bedrohung in der Wolke geringer, dass Angreifer die Dateien sofort auslesen. Dies birgt das Problem, dass der komplette Wolkenspeicher verschlüsselt übertragen werden kann und dann kein zeitlicher Druck entsteht, die Dateien zu dechiffrieren. Das Wiederherstellen von Dateien ist aus technischer Sicht nicht schwer.
Bei der Datenwiederherstellung kommt es auf die Ursachen an, ob die Dateien wiederhergestellt werden können. Die Dateien sind jedoch nach der Wiederherstellung immer noch chiffriert. Wenn Sie Ihr Kennwort nicht mehr wissen, gibt es nur noch ein Entschlüsselungsprogramm, das versuchen soll, die Chiffrierung mit einem Brute Force-Angriff zu knacken. Alle Kombinationsmöglichkeiten für eine Taste werden ausprobiert.
Dies kann je nach Art und Umfang der Datenverschlüsselung und des Angriffes zwischen einigen wenigen Minuten und mehreren hundert Jahren betragen. Bei einer symmetrischen Chiffrierung, die auf einem simplen Kennwort basiert, ist dieses Kennwort in der Regel der Zugriff auf die Dekodierung. Achten Sie daher darauf, dass sie hinreichend kompliziert ist und aus unterschiedlichen Zeichen, Ziffern und Spezialzeichen bestehen.
Dadurch können die Dateien vor so genannten Listenangriffen bewahrt werden, in denen eine Reihe von gängigen Kennwörtern getestet wird. Damit Sie immer ein so sicher wie mögliches Kennwort benutzen können, empfehlen wir einen Kennwortmanager, der selbst sicher ist. Selbst wenn Sie Ihren Kauf mit einer EC-Karte tätigen, geschieht dies über eine gesicherte Bankverbindung.