WEC Security.

Защита WEC Security

"WEC Security» verwendet gleichzeitig zwei Ebenen der Verschlüsselung - symmetrische und asymmetrische.

Erste Ebene:

Algorithmus AES 256-512 Bit. Die Zuverlässigkeit eines einzigen solchen Algorithmus würde bereits für alle möglichen Ziele ausreichen. Würde man mithilfe des allermächtigsten Supercomputer dieses Planeten versuchen den Schlüssel zu knacken, würde eine Entschlüsselung eines 256-512 Bit-Schlüssels mehr als eine Million Jahre dauern.

Zweite Ebene:

In der zweiten Ebene verwenden wir den Elliptic Curve Digest Signature Algorithm (ECDSA). Doch haben wir ihn für unsere Ziele etwas modernisiert und "verbessert". Der gegebene Algorithmus bietet bei Bedarf eine zusätzliche heuristische Ebene der Verschlüsselung.

"WEC Security" und die abhörsichere Telefonie: Neben den oben beschriebenen Methoden verwenden wir für die Datenübertragung in der Telefonie eine zusätzliche Verschlüsselungsmethode - TLS (Transport Layer Security). Damit sind alle Gespräche zwischen zwei Abonnenten zuverlässig verschlüsselt und gegen alle möglichen Abhör- und Abfangmethoden gesichert.

"WEC Security" und der Cloud-Service Hier werden die oben beschriebenen Verschlüsselungsmethoden zweifach verwendet. Ihr Computer ist nicht nur eine gewöhnliche virtuelle Kopie der Betriebssysteme Windows, Linux etc., sondern ist auch ein echtes Abbild (Image) mit zur Verfügung stehenden physischen Ressourcen (Hardware)!

Auf diese Weise können wir nicht nur den physischen Computer manipulieren, sondern auch alle Vorzüge seiner Virtualität nutzen. Zuerst wird sein eigentliches Abbild verschlüsselt, dann die Festplatte innerhalb des Abbildes. Im Endeffekt werden Ihre Daten durch ein "undurchdringbares" Schutzschild gesichert.

 

Kontakt

Für die korrekte Abbildung der Seite entfalten Sie bitte das Fenster des Browsers.