25.09.2025
This commit is contained in:
@@ -1,5 +1,48 @@
|
||||
|
||||
|
||||
---
|
||||
## 🔑 Symmetrische Verschlüsselung
|
||||
![[IMG_8486.jpeg]]
|
||||
|
||||
|
||||
- **Vorteile**:
|
||||
|
||||
- Sehr schnell (gut für große Datenmengen).
|
||||
|
||||
- Wenig Rechenaufwand.
|
||||
|
||||
- **Nachteile**:
|
||||
|
||||
- Schlüssel muss **sicher ausgetauscht** werden.
|
||||
|
||||
- Viele Kommunikationspartner → Schlüsselmanagement wird kompliziert.
|
||||
|
||||
|
||||
📌 **Besser, wenn**: du Daten effizient speichern oder viele Datenströme schnell verschlüsseln willst (z. B. Festplatten, VPNs, TLS nach dem Handshake).
|
||||
|
||||
## 🔐 Asymmetrische Verschlüsselung
|
||||
|
||||
|
||||
![[IMG_8487.jpeg]]
|
||||
|
||||
- **Vorteile**:
|
||||
|
||||
- Einfacher Schlüsselaustausch (öffentlicher Schlüssel kann verteilt werden).
|
||||
|
||||
- Ermöglicht **digitale Signaturen** und **Authentifizierung**.
|
||||
|
||||
- **Nachteile**:
|
||||
|
||||
- Langsamer (ungeeignet für große Datenmengen allein).
|
||||
|
||||
- Aufwendiger in der Berechnung.
|
||||
|
||||
|
||||
1 Schlüssel zum Veschlüsseln(Public)
|
||||
1 Schlüssel zum Entschlüsseln(Private)
|
||||
**Eine Nachricht wird mit den Public Key des Empfängers Verschlüsselt under den Empfänger kann die Nachricht nur entschlüsseln mit den Private Key
|
||||
|
||||
|
||||
|
||||
## 🔑 AES (Advanced Encryption Standard) – **symmetrisch**
|
||||
|
||||
@@ -56,17 +99,14 @@
|
||||
- TLS/HTTPS (z. B. ECDHE für Schlüsselaustausch)
|
||||
|
||||
- Digitale Signaturen (ECDSA, EdDSA)
|
||||
|
||||
|
||||
---
|
||||
---
|
||||
## 🚀 Praxis: Kombination beider Welten
|
||||
|
||||
### 🚀 Kurz gesagt:
|
||||
In modernen Protokollen (z. B. **TLS/HTTPS**) wird **beides kombiniert**:
|
||||
|
||||
- **AES** = superschnell, sicher, für eigentliche Datenverschlüsselung.
|
||||
1. **Asymmetrisch** (RSA/ECC) → um den Sitzungsschlüssel sicher auszutauschen.
|
||||
|
||||
- **RSA** = etabliert, aber „schwerfällig“, wird vor allem für Schlüsselaustausch und Signaturen genutzt.
|
||||
2. **Symmetrisch** (AES/ChaCha20) → um die eigentlichen Daten schnell zu verschlüsseln.
|
||||
|
||||
- **ECC** = moderner, effizienter als RSA, setzt sich in vielen Bereichen durch.
|
||||
|
||||
|
||||
---
|
||||
---
|
||||
@@ -81,8 +81,34 @@
|
||||
|
||||
---
|
||||
|
||||
## 3-2-1
|
||||
## 3-2-1 Regel
|
||||
|
||||
1. Cloud
|
||||
2. Medien
|
||||
3. 1 Original + 2 Copies
|
||||
|
||||
|
||||
|
||||
## Generation-Prinzip
|
||||
|
||||
Das **Generationen-Prinzip** (auch **Großvater-Vater-Sohn-Prinzip** ) ist eine Methode, Backups systematisch zu organisieren, sodass mehrere `Versionen` einer Datei oder eines Systems aufbewahrt werden. So kannst du nicht nur den aktuellsten Stand, sondern auch ältere Stände wiederherstellen.
|
||||
### Grundidee
|
||||
1. **Sohn-Backup (daily)**
|
||||
|
||||
- Wird häufig erstellt (z. B. täglich).
|
||||
|
||||
- Überschreibt alte Tages-Backups nach einer bestimmten Zeit.
|
||||
|
||||
2. **Vater-Backup (weekly)**
|
||||
|
||||
- Wird z. B. wöchentlich erstellt.
|
||||
|
||||
- Bewahrt eine längerfristige Historie als die täglichen Backups.
|
||||
|
||||
3. **Großvater-Backup (monthly)**
|
||||
|
||||
- Wird z. B. monatlich erstellt.
|
||||
|
||||
- Langzeitarchivierung, oft über mehrere Monate oder Jahre.
|
||||
|
||||
|
||||
- 3: Kopien der Daten
|
||||
- 2: 2 Medien
|
||||
- 1: zum beispiel in der Cloud
|
||||
|
||||
Reference in New Issue
Block a user