Die Reise der Verschlüsselungstechnologie

Die Reise der Verschlüsselungstechnologie

Wenn es um Verschlüsselung geht , denken wir leicht an Filme, in denen lange Codestücke mit verwirrenden Nachrichten auf dem Bildschirm aufblitzen. Oder der jüngste Streit zwischen Apple und dem FBI um verschlüsselte Informationen , bei dem die US-Regierung Apple dazu zwang, Informationen auf dem iPhone des Täters bei der Schießerei in San Bernardino, USA, zu entschlüsseln. Einfach ausgedrückt handelt es sich bei der Verschlüsselung um eine Technik, mit der Inhalte für jeden unlesbar gemacht werden, der nicht über den Schlüssel verfügt . Spione nutzen Verschlüsselung, um geheime Informationen zu versenden, Militärkommandanten versenden verschlüsselte Inhalte, um Kämpfe zu koordinieren, und Kriminelle nutzen Verschlüsselung, um Informationen auszutauschen und Aktionen zu planen. dynamisch.

Die Reise der Verschlüsselungstechnologie

Verschlüsselungssysteme tauchen auch in fast allen technologiebezogenen Bereichen auf und verbergen nicht nur Informationen vor Kriminellen, Feinden oder Spionen, sondern authentifizieren und klären auch sehr grundlegende, sehr wichtige Informationen. Die Geschichte der Verschlüsselung in diesem Artikel umfasst Verschlüsselungstechniken, die Jahrhunderte alt sind, weil sie genauso komplex sind wie die Algorithmen, die sie erstellen. Der Artikel enthält auch Kommentare und Einschätzungen der führenden Verschlüsselungsexperten von heute, die viele Aspekte der Verschlüsselung abdecken: Geschichte, aktueller Status und wie die Verschlüsselung in das Leben eindringt. .

Ursprung der modernen Verschlüsselung

Professor Martin Hellman saß eines späten Abends im Mai 1976 an seinem Schreibtisch. 40 Jahre später sprach er am selben Schreibtisch über das, was er an diesem Abend geschrieben hatte. Hellman hat eine Studie mit dem Titel „ Neue Wege in der Kryptographie “ verfasst, und dieses Forschungsdokument hat die Art und Weise, wie wir heute Geheimnisse bewahren, verändert und zumindest viele Auswirkungen auf die Internetverschlüsselung im Moment.

Vor diesem Dokument war die Verschlüsselung ein sehr klares Prinzip. Sie verfügen über einen Schlüssel zum Entschlüsseln verschlüsselter, nicht lesbarer Inhalte.

Und damit die Verschlüsselung effektiv funktioniert, muss der Schlüssel bzw. das Passwort sicher sein . Das Gleiche gilt heute bei komplexen Verschlüsselungssystemen. Die Komplexität der Technologie und die Bedeutung der Kryptographie seit dem Zweiten Weltkrieg haben zu mehreren Verschlüsselungssystemen geführt, von denen viele noch heute gültig sind.

Die Alliierten verfügen über SIGSALY , ein System, das Stimmen in Echtzeit mischen kann . Der Schlüssel zu diesem System besteht darin, dass identische Schallplatten gleichzeitig abgespielt werden, während der Dialog eingeschaltet bleibt . Wenn jemand telefoniert, wird seine Stimme digitalisiert und mit einzelnen Geräuschen vermischt. Dieses kodierte Signal wird dann an die SIGSALY-Station gesendet, die den Ton dekodiert. Nach jedem Gespräch werden diese Aufzeichnungen vernichtet und jedes Gespräch verfügt über einen anderen Schlüsselsatz. Dies macht es für den Gegner sehr schwierig, sofort zu entschlüsseln.

Die damaligen Faschisten setzten ebenfalls auf eine ähnliche Technologie, jedoch zur Verschlüsselung von Texten : Die Enigma- Maschine verfügte über eine harte Tastatur, Verbindungskabel und eine Steckerplatine, die einer elektrischen Schalttafel ähnelte. Telefon, Wählscheiben und eine Ausgangsplatine. Durch Drücken einer Taste löst das Gerät einen Mechanismus aus, der verschiedene Zeichen erzeugt, die nacheinander auf der Platine erscheinen. Eine Enigma-Maschine, die identisch zur Originalmaschine konfiguriert ist, würde ebenfalls den umgekehrten Vorgang durchführen, jedoch auf genau die gleiche Weise wie die Originalmaschine. Von dort aus können Nachrichten während der Eingabe sehr schnell ver- und entschlüsselt werden, und das Passwort ändert sich jedes Mal, wenn ein Zeichen eingegeben wird. Wenn Sie beispielsweise die A-Taste drücken, zeigt das Gerät den Buchstaben E an, aber wenn Sie die A-Taste erneut drücken, zeigt das Gerät ein anderes Zeichen an. Dank der steckbaren Platine und der manuellen Konfiguration sind für dieses System unzählige Variationsmöglichkeiten möglich.

Enigma und SIGSALY können als frühe Versionen eines Algorithmus (oder von Algorithmen) betrachtet werden, die eine immer wieder wiederholte mathematische Funktion zeigen. Der geniale britische Mathematiker Alan Turing hat den Enigma-Code geknackt und allen gezeigt, wie Verschlüsselungsmethoden aussehen.

Aber in vielerlei Hinsicht war Hellmans Arbeit zur Kryptographie anders. Einer davon war, dass er und ein weiterer Mathematikkollege, Whitfield Diffie (ebenfalls an der Stanford University), für keine Regierung arbeiteten. Der andere Unterschied zu dieser Zeit bestand darin, dass Codes für ihn nichts Neues waren.

Die Reise der Verschlüsselungstechnologie

Verschlüsselung mit öffentlichem Schlüssel

Hellman und Diffie entwickelten mit Hilfe eines weiteren Mitarbeiters, Ralph Merkle, eine völlig andere Kodierung. Anstatt sich für das gesamte Verschlüsselungssystem auf einen einzigen Schlüssel zu verlassen , entwickelten sie ein Zwei-Schlüssel-System . Der erste Schlüssel ist der private Schlüssel, der genauso geheim gespeichert wird wie ein herkömmliches Passwort. Jeder, der die Nachricht manipuliert, kann nur eine Reihe bedeutungsloser Zeichen sehen. Und Hellman wird diesen geheimen Schlüssel verwenden, um die Nachricht zu entschlüsseln.

Diese Lösung erweist sich sofort als machbar, aber denken Sie an SIGSALY. Damit dieses System funktioniert, benötigen Sender und Empfänger identische Schlüssel. Wenn der Empfänger den Schlüssel verliert, hat er keine Möglichkeit, die Nachricht zu entschlüsseln. Sollte der Schlüssel gestohlen oder kopiert werden, kann die Nachricht auch entschlüsselt werden. Wenn der Bösewicht über genügend Daten über die Nachricht verfügt und Zeit hat, die Nachricht zu analysieren, ist die Wahrscheinlichkeit, geknackt zu werden, ebenfalls sehr hoch. Und wenn Sie eine Nachricht senden möchten, aber nicht über den richtigen Schlüssel verfügen, können Sie SIGSALY nicht zum Senden der Nachricht verwenden.

Das öffentliche Schlüsselsystem von Hellman ist anders, was bedeutet, dass der Verschlüsselungsschlüssel nicht geheim gehalten werden muss . Jeder, der den öffentlichen Schlüssel verwendet, kann die Nachricht senden, aber nur jemand mit dem privaten Schlüssel kann sie entschlüsseln. Durch die Verschlüsselung mit öffentlichen Schlüsseln entfällt außerdem jegliche Möglichkeit, die Sicherheit der Verschlüsselungsschlüssel zu gewährleisten. Die Enigma-Maschine und andere Verschlüsselungsgeräte wurden streng bewacht, und die Nazis waren bereit, Enigma zu zerstören, wenn sie von den Alliierten entdeckt würde. Mit einem Public-Key-System kann jeder ohne Risiko öffentliche Schlüssel untereinander austauschen. Benutzer können öffentliche Schlüssel öffentlich miteinander teilen und sie mit privaten Schlüsseln (oder geheimen Schlüsseln) kombinieren, um einen temporären Schlüssel zu erstellen, der als gemeinsames Geheimnis bezeichnet wird. Diese Art von Hybridschlüssel kann zum Verschlüsseln von Nachrichten verwendet werden, die eine Gruppe von Erstellern gemeinsamer Geheimnisse miteinander teilt.

Einer der Faktoren, die Hellman zum Programmieren trieben, war seine Leidenschaft für Mathematik, insbesondere für modulare Arithmetik. Laut Hellman hat er die Kongruenzarithmetik auf die Verschlüsselung angewendet, weil diese Methode Daten leicht in diskontinuierliche Daten umwandelt, die schwer wieder zurückzuwandeln sind, was für die Verschlüsselung sehr wichtig ist.

Daher ist die einfachste Art der Dekodierung das „Raten“. Diese Methode, auch Brute-Forcing genannt, kann auf alles andere angewendet werden, nicht nur auf die Verschlüsselung. Sie möchten beispielsweise das Telefon einer anderen Person entsperren, indem Sie vier Zifferntasten von 0 bis 9 kombinieren. Wenn Sie nacheinander suchen, kann dies viel Zeit in Anspruch nehmen.

Tatsächlich hatte Merkle zuvor ein Verschlüsselungssystem mit öffentlichem Schlüssel entwickelt, bevor Diffie und Hellman ihr Werk „ New Directions in Cyptography “ veröffentlichten, aber zu diesem Zeitpunkt war Merkles System zu kompliziert für die Kryptographen selbst, noch nicht. Sprechen wir über Benutzer. Und dieses Problem wurde von Hellman und Diffie gelöst.

Die Reise der Verschlüsselungstechnologie

Ein gutes Problem

Bruce Schneier gilt als einer der wenigen berühmten Mathematiker in der Welt der Kryptographie, für viele Menschen ist er jedoch eine anonyme Figur. Schneier ist sehr unkompliziert und versteht den Wert eines guten Problems. Er glaubt, dass das Verschlüsselungssystem ein gemischtes Problem aus vielen verschiedenen Arten von Mathematik ist, die logisch miteinander verbunden sind und einem separaten komplexen System entsprechen. „ Codierung ist eine Theorie der Zahlen, es ist eine Theorie der Komplexität. Es gibt viele Codierungen, die schlecht sind, weil die Leute, die sie erstellt haben, den Wert eines guten Problems nicht verstehen.

Laut Shneier ist die grundlegendste Herausforderung bei der Verschlüsselung die Sicherheit des Systems, was sich am besten durch den Versuch, es zu entschlüsseln, beweisen lässt. Aber dieses Verschlüsselungssystem wird erst dann wirklich als gut anerkannt, wenn es von der Community im Laufe der Zeit, durch Analysen und durch seinen Ruf bewiesen wurde.

Natürlich ist die Mathematik viel vertrauenswürdiger als der Mensch. „Mathematik hat keine Verwaltungseinheit“, sagte Schneier . „Damit ein Kryptosystem über eine Verwaltungseinheit verfügt, muss es in Software eingebettet, in eine Anwendung eingefügt und auf einem Computer mit Betriebssystem und Benutzern ausgeführt werden. Und die oben genannten Faktoren.“ sind die Schlupflöcher des Verschlüsselungssystems .“

Dies ist ein großes Problem für die Kryptoindustrie. Ein bestimmtes Unternehmen kann ein Verschlüsselungssystem anbieten und den Benutzern versprechen: „ Keine Sorge, niemand weiß, was der Inhalt Ihrer Nachricht ist “, weil sie verschlüsselt sind. Aber für einen normalen Benutzer, der weiß, was dieses Unternehmen mit diesem Verschlüsselungssystem machen kann, insbesondere wenn dieses Verschlüsselungssystem mit seinem eigenen geistigen Eigentum lizenziert ist und es Außenstehenden nicht erlaubt, es zu kontrollieren. Untersuchung und Tests. Verschlüsselungsexperten können nicht nachweisen, ob das System wirklich gut ist oder nicht, ganz zu schweigen davon, ob das Verschlüsselungssystem eine Hintertür installiert hat oder nicht.

Digitale Signaturen

Eine der beliebtesten Anwendungen von Public-Key-Verschlüsselungslösungen sind digitale Signaturen zur Authentifizierung der Gültigkeit von Daten. Ähnlich wie bei einer handschriftlichen Unterschrift besteht der Zweck einer digitalen Signatur darin, zu bestätigen, dass der Dateninhalt der Wahrheit seines Erstellers entspricht.

Wenn Sie eine Nachricht mit einem öffentlichen Schlüssel sichern, müssen Sie normalerweise den öffentlichen Schlüssel des Empfängers verwenden, um die Nachricht zu verschlüsseln, damit niemand die Nachricht ohne den privaten Schlüssel des Empfängers lesen kann. Digitale Signaturen funktionieren jedoch genau umgekehrt. Sie erstellen einen Vertrag und verwenden Ihren privaten Schlüssel , um ihn zu verschlüsseln. Und jeder, der Ihren öffentlichen Schlüssel hat, kann diesen Vertrag einsehen, aber nichts bearbeiten (da er nicht über Ihren privaten Schlüssel verfügt). Die digitale Signatur bestätigt den Autor dieses Vertrags wie eine Unterschrift, um zu bestätigen, dass sich der Inhalt nicht geändert hat.

Digitale Signaturen werden oft mit Software verwendet, um zu authentifizieren, dass Inhalte von einer vertrauenswürdigen Quelle stammen und nicht von böswilligen Akteuren manipuliert wurden. Ein typisches Beispiel ist die Entsperrung des iPhone 5c durch das FBI und Apple. Nachdem das FBI zehn fehlgeschlagene Versuche unternommen hatte, die PIN für die Anmeldung brutal zu erzwingen , löschte das Gerät automatisch seinen Inhalt. Apple hat dem Betriebssystem des Geräts einen privaten geheimen Schlüssel zugewiesen und jedes iPhone verfügt über einen anderen öffentlichen Schlüssel von Apple. Der geheime Schlüssel wird zur Authentifizierung von Softwareupdates verwendet.

Die Reise der Verschlüsselungstechnologie

Blockchain wächst

Die Verschlüsselung dient nicht nur dazu, Inhalte zu verbergen, sondern auch zur Authentifizierung, ob der Inhalt original ist oder nicht . Aus diesem Grund entstand die Blockchain, eine Technologie, die ebenso beliebt ist wie die Verschlüsselung.

Blockchain ist ein festes, verteiltes Hauptbuch, das völlig immun gegen jeglichen digitalen Einfluss ist, unabhängig davon, ob Sie es für digitale Währungen oder Verträge verwenden. Da es dezentral über viele Benutzer verteilt ist, ist es für Bösewichte sinnlos, anzugreifen. Seine Stärke liegt in der Zahl.

Keine zwei Blockchains sind gleich. Die bekannteste Anwendung dieser Technologie sind digitale Währungen wie Bitcoin (dies ist die Währung, die Cyberkriminelle und Ransomware-Ersteller heute am häufigsten verwenden). Aber auch IBM und mehrere andere große Unternehmen machen digitale Währungen in der Geschäftswelt populär.

Es gibt immer noch nicht viele Unternehmen, die Blockchain nutzen, aber ihre Funktionen sind sehr attraktiv. Im Gegensatz zu anderen Informationsspeichersystemen verwenden Blockchain-Systeme eine Mischung aus Verschlüsselungslösungen und verteilten Datenbankdesigns.

Die Blockchain von IBM ermöglicht es Blockchain-Mitgliedern, die Transaktionen anderer Personen zu authentifizieren, ohne zu wissen, wer die Transaktion auf der Blockchain durchführt, und Benutzer können Zugriffsbeschränkungen festlegen und festlegen, wer Transaktionen durchführen darf. . Die Designidee der Blockchain besteht darin, dass die Identität der Person, die die Transaktion durchführt, zwar verschlüsselt, jedoch mit einem öffentlichen Schlüssel verschlüsselt wird . In der Mitte gibt es jemanden, der Transaktionen prüft und über einen öffentlichen Schlüssel verfügt, um Transaktionen zu verfolgen und Probleme zwischen Handelsteilnehmern in der Blockchain zu lösen. Der Prüfschlüssel des Mittelsmanns kann zwischen den Prüfparteien geteilt werden.

Daher können Wettbewerber mit diesem System auf derselben Blockchain miteinander handeln. Dies mag auf den ersten Blick nicht sehr intuitiv erscheinen, aber die Blockchain ist stärker und sicherer, wenn mehr Menschen Transaktionen durchführen. Je mehr Menschen es gibt, desto schwieriger ist es, die Blockchain zu durchbrechen. Stellen Sie sich vor, wenn alle Banken eines Landes an einer Blockchain teilnehmen würden, wären Transaktionen viel sicherer.

Die Reise der Verschlüsselungstechnologie

Anwendungsverschlüsselung

Das Verschlüsseln von Inhalten zum Senden einer sicheren Nachricht ist eine der grundlegendsten Technologien. Aber Verschlüsselung ist heutzutage nicht nur das, sondern kann auch auf viele andere Aufgaben angewendet werden, insbesondere auf das Online-Shopping.

Denn jede Phase einer Finanztransaktion beinhaltet eine Art Verschlüsselung oder eine Form der Authentifizierung, um zu bestätigen, ob die Nachricht von der richtigen Person stammt oder nicht. Und der Sinn der Verschlüsselung sensibler Informationen, um sicherzustellen, dass kein Dritter eingreift, wird immer klarer. Viele Organisationen unterstützen Internetnutzer dabei, ein virtuelles privates Netzwerk (VPN) zur Verschlüsselung ihrer Internetverbindung zu nutzen, insbesondere wenn sie öffentliches WLAN nutzen müssen. Ein unsicheres Wi-Fi- Netzwerk kann von Kriminellen erstellt werden, um Informationen über dieses Wi-Fi-Netzwerk zu stehlen.

Darüber hinaus verschlüsselt die App-Verschlüsselung nicht nur vertrauliche Informationen und persönliche Daten, sondern ermöglicht es Benutzern auch, zu beweisen, dass es sich wirklich um „ich“ handelt. Wenn Sie beispielsweise die Website einer Bank besuchen, verfügt die Bank über einen Verschlüsselungsschlüssel, den nur die Computer dieser Bank erkennen können. Es handelt sich um einen privaten Schlüssel im Austausch gegen einen öffentlichen Schlüssel. In der Adressleiste der URL-Website befindet sich am Anfang der URL ein kleines Schlosssymbol. Wenn Sie also auf die Website der Bank zugreifen, befindet sich darunter ein unterirdischer Schlüsselaustausch, über den Sie eine Verbindung von Ihrem Computer zu anderen Computern herstellen können. Bankkonto und Authentifizierungsprozess ist im Gange.

Auch bei Finanztransaktionen werden kryptografische Signaturen häufig verwendet. Kredit-/Debitkarten nutzen eingebettete Chip-Technologie (keine Magnetkarten) und nutzen außerdem verschlüsselte Signaturlösungen.

Experten zufolge ist Verschlüsselung eine Technologie, die unsere Benutzer derzeit häufig nutzen, von der sie aber wirklich wenig verstehen, von Technologiegeräten über Banktransaktionen bis hin zu Transportwesen ...

Die Reise der Verschlüsselungstechnologie

Quantenverschlüsselung könnte alles verändern

1970 sagte Martin Hellman, es sei das Jahr des Durchbruchs bei der Faktorisierung in der Arithmetik (Factoring), auch bekannt als kontinuierliche Faktorisierung. Die Schwierigkeit, große Zahlen zu faktorisieren, macht Verschlüsselungssysteme stärker und schwieriger zu knacken. Daher verringert jede Technik, die die Komplexität des Factorings verringert, auch die Sicherheit des Verschlüsselungssystems. Dann, im Jahr 1980, erleichterte ein weiterer mathematischer Durchbruch dank Pomerances quadratischem Sieb und der Arbeit von Richard Schroeppel die Faktorisierung. Natürlich gab es damals noch keine Computerverschlüsselung. Die Größe des Verschlüsselungsschlüssels verdoppelte sich 1970 und 1980 erneut. Bis 1990 hatte sich die Sperre noch einmal verdoppelt. Von 1970 bis 1990 wurde die Größe des Verschlüsselungsschlüssels alle 10 Jahre größer. Bis zum Jahr 2000 gab es jedoch keine mathematischen Fortschritte bei Verschlüsselungsschlüsseln, und Hellman vermutete, dass Mathematiker die Grenzen der Verschlüsselungsschlüsselmodelle erreicht hatten.

Doch Quantencomputing eröffnet neue Horizonte, denn mit einem quantenkryptografischen Analysesystem lassen sich tatsächlich alle gängigen Verschlüsselungsmechanismen knacken. Heutige Computer basieren auf dem 0-1-Binärsystem. Im Gegensatz dazu ist ein Quantensystem auf sehr spezifische Quanteneigenschaften angewiesen, um zu funktionieren, und nicht nur auf den Zustand von entweder 0 oder 1 wie binär, sodass dieses System viele Berechnungen gleichzeitig durchführen kann.

Mit einem Verschlüsselungssystem wie heute kann es Millionen und Abermillionen Jahre dauern, bis ein durchschnittlicher Computer es entschlüsselt. Aber mit einem Quantencomputer und demselben Dekodierungsalgorithmus kann die Lösung des Systems nur wenige Minuten bis einige Sekunden dauern. Im Internet verwenden wir nur wenige Algorithmen, um Dinge zu verschlüsseln. Daher scheinen aktuelle Verschlüsselungssysteme bei einem perfekten Quantensystem nur ein dünner Schutzschild zu sein.

Wenn Sie sich fragen, warum viele große Länder wie die USA und China viel Geld für Investitionen in Quantencomputing ausgeben, ist das oben Gesagte vielleicht ein Teil der Antwort. Die Ergebnisse, die Quantencomputing liefert, liegen außerhalb der Reichweite aktueller Computersysteme.

Doch mit der Verbreitung des Quantencomputings entsteht ein neuer Zweig der Mathematik, der mehr statistische Methoden verwendet, um sicherzustellen, dass die Verschlüsselung nicht verloren geht, wenn die nächste Computergeneration auf den Markt kommt.

Es waren Quanten , die Einsteins Herzinfarkt verursachten, aber das ist nur eine von mehreren Bedrohungen für die moderne Verschlüsselung. Das eigentliche Problem besteht heute darin, dass viele Regierungen und große Organisationen aus Gründen der nationalen Sicherheit versuchen, Wege zu finden, die Verschlüsselung zu schwächen. Tatsächlich besteht dieser Konflikt schon seit Jahrzehnten, wie die Kryptokriege der 1990er Jahre, wie der CLIPPR-Chip im NSA-System, der als Verschlüsselungs-Hintertür im US-amerikanischen Mobilfunksystem konzipiert war. Und natürlich haben wir in den letzten Jahren unseren Fokus von der Beseitigung von Verschlüsselungssystemen auf die Einführung von Hintertüren oder „ Hauptschlüsseln “ verlagert, um die sicheren Nachrichten beliebter Messaging-Anwendungen und -Systeme zu knacken. Variable.


So entfernen Sie Schadprogramme mit dem Kaspersky Virus Removal Tool

So entfernen Sie Schadprogramme mit dem Kaspersky Virus Removal Tool

Das Kaspersky Virus Removal Tool ist ein Tool zum Erkennen und Entfernen von Malware, Spyware, Viren, Trojanern und Rootkits auf Computern.

3 Schritte zum Ordnen Ihres Desktop-Bildschirms mit Rainmeter

3 Schritte zum Ordnen Ihres Desktop-Bildschirms mit Rainmeter

Sind Sie frustriert und unmotiviert, wenn Sie mit einem unordentlichen, unordentlichen Computerbildschirm arbeiten müssen? Mit Rainmeter wird alles viel einfacher. Bitte folgen Sie dem folgenden Artikel, um zu erfahren, wie Sie Ihren Desktop wissenschaftlicher bereinigen und organisieren können.

So übertakten Sie RAM einfach mit AMD Ryzen Master

So übertakten Sie RAM einfach mit AMD Ryzen Master

Glücklicherweise können Benutzer von Windows-Computern mit AMD Ryzen-Prozessoren Ryzen Master verwenden, um den Arbeitsspeicher problemlos zu übertakten, ohne das BIOS zu berühren.

Was ist ActivateWindowsSearch? Sollte es deaktiviert werden?

Was ist ActivateWindowsSearch? Sollte es deaktiviert werden?

ActivateWindowsSearch ist eine geplante Aufgabe der Windows-Suchfunktion, die unter Windows 7, Windows 8.1 und Windows 10 verfügbar ist. Die Aufgabe ActivateWindowsSearch ist ein wesentlicher Bestandteil der Suchfunktion.

So aktivieren Sie Ultimate Performance, um die Leistung unter Windows 10/11 zu optimieren

So aktivieren Sie Ultimate Performance, um die Leistung unter Windows 10/11 zu optimieren

Microsoft hat dem Windows 10 Update im April 2018 eine Funktion namens Ultimate Performance hinzugefügt. Es ist verständlich, dass es sich dabei um eine Funktion handelt, die dem System hilft, in den Hochleistungs-Arbeitsmodus zu wechseln.

So installieren Sie ein neues Datei-Explorer-Symbolset wie Windows 10 Sun Valley

So installieren Sie ein neues Datei-Explorer-Symbolset wie Windows 10 Sun Valley

Wenn Ihnen das neue Symbol für den Datei-Explorer wie Windows 10 Sun Valley gefällt, folgen Sie dem folgenden Artikel, um die völlig neue Benutzeroberfläche für den Datei-Explorer zu ändern.

So testen Sie die Windows 10-Webcam

So testen Sie die Windows 10-Webcam

Die Überprüfung, ob die Webcam auf einem Windows-Computer ordnungsgemäß funktioniert, ist schnell und einfach. Im Folgenden finden Sie die Schritte, die Ihnen bei der Überprüfung der Kamera helfen.

So testen Sie das Mikrofon in Windows 10

So testen Sie das Mikrofon in Windows 10

Möglicherweise haben Sie hochwertige Kopfhörer angeschlossen, aber aus irgendeinem Grund versucht der Windows-Laptop ständig, mit seinem schrecklichen eingebauten Mikrofon aufzunehmen. Im folgenden Artikel erfahren Sie, wie Sie das Windows 10-Mikrofon testen.

So entfernen Sie Scan with Malwarebytes aus dem Rechtsklick-Menü

So entfernen Sie Scan with Malwarebytes aus dem Rechtsklick-Menü

Wenn Sie es nicht mehr benötigen, können Sie die Option „Mit Malwarebytes scannen“ aus dem Kontextmenü mit der rechten Maustaste entfernen. Hier ist wie.

Erfahren Sie mehr über das Border Gateway Protocol (BGP)

Erfahren Sie mehr über das Border Gateway Protocol (BGP)

Das Border Gateway Protocol (BGP) dient zum Austausch von Routing-Informationen für das Internet und ist das zwischen ISPs (unterschiedliche ASs) verwendete Protokoll.