Attention! There are currently mails in circulation, supposedly from Google, which state our mail domain as the sender. Please do not open the links in these mails under any circumstances! Please use the possibility to report these mails as phishing in your Gmail account. Thank you for your cooperation!

Attention! There are currently mails in circulation, supposedly from Google, which state our mail domain as the sender. Please do not open the links in these mails under any circumstances! Please use the possibility to report these mails as phishing in your Gmail account. Thank you for your cooperation!

Attention - phishing emails from Google with our sender in circulation - find out more

This site uses cookies to improve user-friendliness. You can find more information in our Privacy statement

Encryption

Payment glossary

Please note: This payment glossary exists only in the German language.

Encryption


Da in der IT-Welt fast ausschließlich englische Bezeichnungen genutzt werden, so steht der Begriff Encryption für Verschlüsselung oder auch Chiffrierung. Somit gehört die Encryption unter anderem zu den Betrugspräventionsmaßnahmen.

Welche Arten der Encryption gibt es?

Allgemein gibt es eine immense Vielzahl an Encryption – Systemen und – Anwendungen. Grundsätzlich kann zwischen asymmetrischen und symmetrischen Verschlüsselungsarten unterschieden werden. Je nachdem, wie ein sogenannter kryptographischer Schlüssel angewandt, genutzt und an die Zugriffsberechtigten übermittelt wird, erfolgt die entsprechende Kategorisierung.

Bei der symmetrischen Encryption wird an den Sender und den Empfänger der Inhalte derselbe Schlüssel vergeben bzw. genutzt (sogenanntes Symmetrisches Kryptosystem). Heutzutage wird dabei zusätzlich zwischen einer Stromverschlüsselung oder einer Blockverschlüsselung differenziert.

Bei der Stromverschlüsselung werden die geheimzuhaltenden Informationen zeichenweise oder bit-weise mithilfe eines Online-Algorithmus chiffriert. Hingegen wird bei der Blockverschlüsselung in Blöcke eingeteilt, welche jeweils ein- und dieselbe Größe haben. Sollten dabei ein oder mehrerer solcher Blöcke nicht die erforderliche Größe erreichen, so wird der noch benötigte Raum meist mit Zeichen ohne jegliche Relevanz aufgefüllt. Diese Blöcke werden dann automatisiert verschlüsselt.

Bei der asymmetrischen Encryption wird an den Sender und Empfänger sowie an mögliche weitere Beteiligte, ein Schlüsselpaar vergeben. Dieses Paar besteht aus einem öffentlichen (Public Key) und einem geheimen (Private Key) Schlüssel. Inhalte werden mit dem Public Key chiffriert. Dechiffriert werden sie mit den beiden Keys zusammen.

Dieses Verfahren wird auch Asymmetrisches Kryptoverfahren oder Public-Key-Verschlüsselungsverfahren genannt.

Wo wird die Encryption angewandt?

Die Encryption, das Verschlüsseln und Chiffrieren von Informationen und Nachrichten - also auch die Kryptologie und sozusagen das Geheimhalten ebendieser Informationen - wird schon seit jeher in verschiedenen Bereichen angewandt. Besonders in militärischen Bereichen, aber natürlich auch ganz besonders in der Informationstechnologie. Beispiele dafür sind das SSL (Secure Socket Layer) – Zertifikat bei Online-Zahlungen, oder auch das TLS (Transport Layer Security).