Optische Netze absichern
Daten auf Layer 1 verschlüsseln
Durch die Kombination von AES-256-Verschlüsselung mit dem Diffie-Hellman-Schlüsselaustausch bieten wir eine hochsichere, standardisierte Lösung für Ihre optischen Datenverbindungen. Wichtig: Die Verschlüsselung beeinträchtigt die Übertragungsleistung kaum. So schützen Sie sensible Informationen bereits auf Layer 1, ohne Kompromisse bei der Performance einzugehen.
Was ist AES 256?
AES-256 (Advanced Encryption Standard) ist ein weit verbreitetes und äußerst sicheres Verschlüsselungsverfahren. Es arbeitet symmetrisch, d.h.: Für das Ver- und Entschlüsseln wird derselbe Schlüssel verwendet wird. Bei AES-256 beträgt die Schlüssellänge 256 Bit, was eine sehr hohe Anzahl möglicher Schlüssel ergibt (2^256). Diese enorme Zahl macht es praktisch unmöglich, den Schlüssel zu knacken.
Was ist Diffie-Hellmann?
Das Diffie-Hellman-Verfahren, benannt nach seinen Entwicklern, ist ein asymmetrisches Schlüsseltausch-Protokoll. Über eine öffentliche, abhörbare Leitung tauschen zwei Parteien Informationen aus, die zu einem gemeinsamen Schlüssel führen. Dieser Schlüssel ist eine Zahl, die ein potenzieller Angreifer nicht berechnen kann, selbst wenn er die ausgetauschten Daten abfängt.
Kombiniert - für Ihre Vorteile:
- hohe Sicherheit durch Kombination von sicherem Schlüsselaustausch mit starkem Verschlüsselungsalgorithmus - durch konventionelle Computertechnik aktuell nicht decodierbar
- geringer Aufwand für die Hardware-Implementierung
- 100% Datendurchsatz mit äußerst niedriger Latenz
- große Interoperabilität zwischen verschiedenen Systemen und Anwendungen international anerkannte Verschlüsselungstechniken mit Verwendung in vielen Sicherheitsstandards und -protokollen, einschließlich TLS (Transport Layer Security), IPsec (Internet Protocol Security), SSH (Secure Shell) u.a.
Opitonal mit BSI-Zulassung
Für besonders hohe Sicherheitsanforderungen bieten wir Verschlüsselungslösungen, die vom BSI für die Geheimhaltungsgrade VS-NfD, EU restraint und NATO restricted zugelassen sind. In einem aufwändigen Prozess prüft das BSI dabei nicht nur den Hardware-Aufbau der Lösung, sondern die Hersteller müssen auch den Quellcode der Software offenlegen. So werden angreifbare Schwachstellen und Backdoors verhindert. Zusätzlich werden spezielle Anforderungen an den Zahlengenerator vorgegeben, um höchstmögliche Zufälligkeit sicherzustellen. Weitere Maßnahmen im Bereich des Handlings der Komponenten minimieren z.B. auch die Gefahr von Seitenkanalangriffen. Im Gegensatz zu einer Software-Implementierung sind die Zufallszahlen für Angreifer damit nicht vorhersagbar.