it-themen:grundlagen:netzwerkdienste:verschluesselung
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | |||
| it-themen:grundlagen:netzwerkdienste:verschluesselung [04.12.2025 14:39] – [8) interne TLS-Verbindungen prüfen] lars | it-themen:grundlagen:netzwerkdienste:verschluesselung [04.12.2025 14:39] (aktuell) – [Zusammenfassung] lars | ||
|---|---|---|---|
| Zeile 326: | Zeile 326: | ||
| ====== Zusammenfassung ====== | ====== Zusammenfassung ====== | ||
| - | * Symmetrisch = schnell, gleicher Schlüssel | + | * Symmetrisch = schnell, gleicher Schlüssel |
| - | * Asymmetrisch = Public/ | + | * Asymmetrisch = Public/ |
| - | * Hashes dienen der Integrität & Passwortspeicherung | + | * Hashes dienen der Integrität & Passwortspeicherung |
| - | * TLS verschlüsselt Web-, Mail- und API-Verkehr | + | * TLS verschlüsselt Web-, Mail- und API-Verkehr |
| - | * Zertifikate basieren auf PKI & Chain of Trust | + | * Zertifikate basieren auf PKI & Chain of Trust |
| - | * Let’s Encrypt ermöglicht automatische Zertifikate | + | * Let’s Encrypt ermöglicht automatische Zertifikate |
| - | * Moderne Sicherheit = starke Verschlüsselung + sichere Schlüsselverwaltung | + | * Moderne Sicherheit = starke Verschlüsselung + sichere Schlüsselverwaltung |
it-themen/grundlagen/netzwerkdienste/verschluesselung.1764855560.txt.gz · Zuletzt geändert: von lars