Tag-Übersicht für Kryptografie

Verwandte Tags: #Netzwerk-Sicherheit
93 getagte Artikel
A004-Schlüssel
A004 key
Der A004-Schlüssel wird bei gesicherten Transaktionen in digitalenSignaturen im Electronic Banking Internet Communication Standard (EBICS) eingesetzt, dem standardisierten Übertragungsverfahren im Onl ... weiterlesen
A3-Algorithmus
algorithm 3 : A3
Der A3-Algorithmus ist eine Verschlüsselung für die Authentifizierung des Mobilfunk-Teilnehmers in GSM-Netzen. Der A3-Algorithmus arbeitet nach dem Challenge-Response-Verfahren und wird in die SIM-Ka ... weiterlesen
A5-Algorithmus
algorithm 5 : A5
Bei GSM werden die Daten zur Wahrung der Vertraulichkeit auf den Nutz- und Verkehrskanälen verschlüsselt. Die Verschlüsselung der Daten erfolgt auf der Luftschnittstelle zwischen Mobilstation und Basi ... weiterlesen
A8-Algorithmus
algorithm 8 : A8
Der A8-Algorithmus wird in GSM-Netzen zur Generierung des Chiffrierschlüssels (Kc) für die Sprachdatenverschlüsselung benutzt. A8 ist wie A3 nicht standardisiert und wird vom Netzbetreiber festgelegt. ... weiterlesen
AES-Verschlüsselung
advanced encryption standard (DES) : AES
Das National Institute of Standards and Technology (NIST) entwickelt in Zusammenarbeit mit Industrie-Unternehmen seit Jahren den Verschlüsselungsstandard Advanced Encryption Standard (AES). Diese symm ... weiterlesen
Asymmetrische Verschlüsselung
asymmetrical encryption
Kryptosysteme mit asymmetrischen Verschlüsselungsverfahren kennen zwei zueinander passende asymmetrische Schlüssel. Beide Schlüssel sind unabhängig voneinander und es ist auch nicht möglich mit einem ... weiterlesen
Atbash-Chiffre
Atbash
Die Kryptografie hat historische Hintergründe, die auf die Zeiten zurückzuführen sind, als Schriftzeichen entstanden und Nachrichten übermittelt werden mussten. Und dieser Zeitraum ist sicherlich auf ... weiterlesen
Blockchiffre
block cipher
Blockchiffre, Block Cipher, ist ein Verschlüsselungsverfahren bei dem Klartext in Bitgruppen, also Datenblöcken, bearbeitet wird. Die Blockchiffre arbeitet immer mit Datenblöcken fester Länge, beispie ... weiterlesen
Blowfish
blowfish
Blowfish, 1993 von Bruce Schneier entwickelt, ist ein symmetrisches Verschlüsselungsverfahren, das sich durch einen schnellen und sehr sicheren Algorithmus auszeichnet, besonders in Verbindung mit 32- ... weiterlesen

Carlisle Adams and Stafford Tavares : CAST
CAST (Carlisle Adams and Stafford Tavares) ist ein symmetrischer Blockchiffre mit einer Blocklänge von 64 Bit und einer variablen Schlüssellänge von 40 Bit bis 128 Bit (CAST-128), die in 8-Bit-Schritt ... weiterlesen
Cäsar-Chiffre
Caesar cipher
Cäsar-Chiffre ist ein nach Julius Cäsar benanntes Verschlüsselungsverfahren, bei dem die Nachrichten mit einem Substitutionschiffre verschlüsselt wurden. Im Prinzip benutzte Cäsar ein einfaches Rotati ... weiterlesen
DES-Algorithmus
data encryption standard algorithm : DESA
Beim Data Encryption Standard Algorithm (DESA) handelt es sich um eine Produktchiffre, bei der als elementare Verschlüsselungen die Substitutionschiffre und die Transpositionschiffre verwendet werden. ... weiterlesen
DES-Verschlüsselung
data encryption standard : DES
Der Data-Encryption-Standard (DES) ist ein vom amerikanischen National Bureau of Standards (NBS) entwickelter Kryptoalgorithmus d.h. ein abgeschlossener Verschlüsselungsrechenvorgang mit einer sich zy ... weiterlesen
DSA-Algorithmus
digital signature algorithm : DSA
Digital Signature Algorithm (DSA) ist eine asymmetrische Verschlüsselung zur Erzeugung und Authentifizierung von digitalenSignaturen. Der DSA-Algorithmus wurde von der National Security Agency (NSA) ... weiterlesen
Diffie-Hellman-Algorithmus
diffie hellman algorithm (encryption) : DHA
Beim Diffie-Hellman-Verfahren (DHA) handelt es sich um ein Public-Key-Verfahren für den Schlüsselaustausch. Das DHA-Verfahren ermöglicht es zwei Kommunikationspartnern, Alice und Bob, einen geheimen S ... weiterlesen
Diffusion
diffusion
Der Begriff Diffusion wird in der Verschlüsselung, Akustik, Druckerwiedergabe, Lichttechnik, und nicht zuletzt in der Halbleiterfertigung verwendet. Neben der Konfusion ist die Diffusion das zweite Pr ... weiterlesen
Diskreter Logarithmus
discrete logarithm : DL
Der diskrete Logarithmus (DL) ist ein mathematisches Verfahren, das beispielsweise bei der Verschlüsselung von Daten nach dem Diffie-Hellman-Algorithmus (DHA) und auch bei der elliptischen Kurven-Kryp ... weiterlesen
Dreifach-DES (Sicherheit)
triple DES (security) : 3DES
Beim Dreifach-DES (3DES) handelt es sich um eine Mehrfachverschlüsselung auf Basis einer DES-Verschlüsselung, Data Encryption Standard (DES). Der symmetrische Verschlüsselungsalgorithmus 3DES benutzt ... weiterlesen
Einwegfunktion
one-way function
Als Einwegfunktion werden mathematische Modelle für die Verschlüsselung bezeichnet. Die Einwegfunktion kann in einer Richtung einfach berechnet werden, benötigt allerdings für die Umkehrung einen hohe ... weiterlesen
Elektronisches Codebuch
electronic code book (DES) : ECB
Blockorientierte Verschlüsselungsalgorithmen wie die DES-Verschlüsselung basieren darauf, dass sie ganze Textblöcke fester Länge chiffrieren. Dabei wird der Klartextblock mit dem Schlüsseltext in den ... weiterlesen
Elgamal-Algorithmus
Elgamal algorithm
Der Elgamal-Algorithmus wird im Diffie-Hellman-Verfahren (DHA) zur asymmetrischen Verschlüsselung eingesetzt. Er zeichnet sich durch eine hohe Sicherheit aus und wird über diskrete Logarithmen berechn ... weiterlesen
Elliptische-Kurven-Kryptografie
elliptic curve cryptography : ECC
Bei der Elliptic Curve Cryptography (ECC) handelt es sich um eine asymmetrische Verschlüsselung. Basis für den 1985 entwickelten Verschlüsselungsalgorithmus sind elliptische Kurven. Die elliptische K ... weiterlesen
Hashfunktion
hash function
Die Hashfunktion ist eine kryptografische Prüfsumme für eine Nachricht, um deren Integrität sicherzustellen. Es ist eine mathematische Funktion, die bestimmte Eigenschaften erfüllen muss und mit denen ... weiterlesen
Hashwert
hash value
Der Hashwert ist eine Prüfsumme fester Länge, die mittels Hashfunktion zur Umwandlung oder zur Verschlüsselung einer Nachricht mit variabler Länge angewendet wird. Mit einem Hashwert wird dem Inhalt ... weiterlesen
Hybrid-Verschlüsselung
hybrid encryption
Die hybriden Verschlüsselungsverfahren sollen den Verschlüsselungsaufwand und die langsame De- und Entchiffrierung der asymmetrischen Verschlüsselung kompensieren. Hybrid-Verschlüsselungen kombiniere ... weiterlesen
IDEA-Algorithmus
international data encryption algorithm : IDEA
International Data Encryption Algorithm (IDEA) ist ein symmetrisches Verschlüsselungsverfahren, das aus dem Proposed Encryption Standard (PES) entwickelt wurde und wie der Data Encryption Standard (DE ... weiterlesen
Initialisierungsvektor
initialization vector (security) : IV
Der Initialization Vector (IV) ist idealerweise eine Zufallszahl, die als Eingangsparameter für einen kryptografischen Algorithmus gesetzt wird. Der Initialisierungsvektor wird in Kombination mit ein ... weiterlesen
Klartext
plaintext
Ein Klartext, Clear Text oder Plaintext, ist ein unverschlüsselter, direkt lesbarer Text, der voll ausformuliert sein kann. Durch Verschlüsselung des Klartextes mit dem Schlüssel des Verschlüsselungsa ... weiterlesen
Kollision
collision
Bei nicht-deterministischen Zugangsverfahren wie dem CSMA/CD-Zugangsverfahren sind alle am Netz angeschlossenen Stationen gleichberechtigt. Sie können jederzeit das Übertragungsmedium für die Signalüb ... weiterlesen
Konfusion
confusion
Konfusion steht für Durcheinander bzw. Verwirrung und Unordnung. In der Kommunikationstechnik ist die Konfusion eines von zwei grundlegenden Prinzipien von Verschlüsselungs-Algorithmen, das andere Pri ... weiterlesen
Krypto-Controller
crypto controller
Krypto-Controller sind elektronische Komponenten, die Verschlüsselungsfunktionen ausführen. Sie bestehen aus einem Mikroprozessor, der die Verschlüsselungs-Algorithmen ausführt, und werden u.a. in Ver ... weiterlesen
Kryptoalgorithmus
cryptographic algorithms
Kryptoalgorithmen werden in der Verschlüsselung eingesetzt, sind aber im Allgemeinen nicht als internationale Standards definiert. In anwendungsunabhängigen Sicherheitsstandards, die Sicherheitsmechan ... weiterlesen
Kryptoanalyse
crypto analysis
Analyse der Verschlüsselung hinsichtlich ihrer kryptografischen Stärke. Die Kryptoanalyse untersucht die Möglichkeiten den kryptografischen Schutz zu umgehen. Dabei geht es um das Knacken von Schlüsse ... weiterlesen
Kryptografie
cryptography
Die Kryptografie ist die Wissenschaft zur Erforschung und Realisierung von Verfahren zur Verschlüsselung bzw. Entschlüsselung von Daten, bei denen entweder das Verschlüsselungsverfahren oder, bei Anwe ... weiterlesen
Kryptologie
cryptology
Kryptologie ist die Technik der Verschlüsselung von Nachrichten. Sie hat einen historischen Hintergrund und kennt die verschiedensten Techniken und Verfahren um Nachrichten unkenntlich zu machen. Nur ... weiterlesen
Lucifer-Algorithmus
lucifer
Lucifer ist das erste Verschlüsselungsverfahren, das mit Blockchiffre arbeitet. Es gilt seit 1977 als offizieller Standard-Algorithmus. Lucifer ist ein symmetrischer Algorithmus und verwendet eine Sch ... weiterlesen
MD2-Algorithmus
message digest no. 2 : MD2
Message Digest no. 2 (MD2) ist ein in Authentifikationsprotokollen verwendeter Algorithmus, der auf einer Einwegübertragung mittels Hashfunktion und eines Schlüssels basiert. Der Algorithmus basiert a ... weiterlesen
MD4-Algorithmus
message digest no. 4 : MD4
Beim Message Digest no. 4 (MD4) handelt es sich um eine Hashfunktion für die Verschlüsselung von digitalen Unterschriften. MD4 wurde von Ronald L. Rivest speziell für den Einsatz auf 32-Bit-Rechnern e ... weiterlesen
MD5-Algorithmus
message digest no. 5 : MD5
Message Digest no. 5 (MD5) ist ein in Authentifikationsprotokollen verwendeter Algorithmus, der auf einer Einwegübertragung mittels Hashfunktion und einem Schlüssel basiert. Daher können aus dem Ergeb ... weiterlesen

MIME object security service : MOSS
MIME Object Security Service (MOSS) ist ein IP-Protokoll für die Ende-zu-Ende-Verschlüsselung und digitale Signatur für MIME-Nachrichteninhalte (Multipurpose Internet Mail Extensions). MOSS ist mehr e ... weiterlesen
MPPE-Algorithmus
Microsoft point to point encryption : MPPE
Das Microsoft Point-to-Point Encryption Protokoll (MPPE) dient der Verschlüsselung des Point to Point Tunneling Protocols (PPTP). Dazu bietet das MPPE-Protokoll als internationale Version eine Schlüs ... weiterlesen
MQV-Algorithmus
Menezes Qu Vanstone : MQV
Der MQV-Algorithmus ist ein nach den Entwicklern A. Menezes, M. Qu und S. Vanstone benanntes Protokoll für den Schlüsseltausch, das auf dem Diffie-Hellman-Algorithmus (DHA) basiert, aber den Vorteil h ... weiterlesen
One-Time-Pad
one time pad (encryption) : OTP
Das One-Time-Pad-Verfahren (OTP) ist ein Verschlüsselungsverfahren das einen Schlüssel nur ein einziges Mal benutzt. Dieser Schlüssel besteht aus einer Zufallszahl und muss die gleiche Länge haben wie ... weiterlesen
PGP-Algorithmus
pretty good privacy (Internet) : PGP
Pretty Good Privacy (PGP) ist eine im Internet weit verbreitete Kryptografie-Software zum Schutz der E-Mail-Kommunikation. Das PGP-Protokoll ist eine RSA-Implementierung, die 1991 in einer ersten Vers ... weiterlesen
Private-Key-Verfahren
private key algorithm
Das Private-Key-Verfahren ist ein kryptografisches Verfahren für die Verschlüsselung und Entschlüsselung von sensitiven Daten, die vor unberechtigtem Zugriff geschützt werden müssen. Prinzip der symme ... weiterlesen
Produktchiffre
product cipher
Zur Erhöhung der Sicherheit von verschlüsselten Nachrichten variiert man den Transpositionschiffre und den Substitutionschiffre. Durch die Kombination beider Chiffre zu einem Produktchiffre, steigert ... weiterlesen
Pseudozufallsgenerator
pseudo random number generator (security) : PRNG
Bei den Zufallszahlen unterscheidet man zwischen echten Zufallszahlen und Pseudozufallszahlen. Während die echten Zufallszahlen auf natürlichen Ereignissen basieren, werden die Pseudozufallszahlen von ... weiterlesen
Public-Key-Verfahren
public key method
Das Public-Key-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren zur Verschlüsselung und Entschlüsselung von Daten. Das Public-Key-Verfahren kann zur vertraulichen Kommunikation benutzt werde ... weiterlesen

RACE integrity primitives evaluation message digest : RIPEMD
RACE Integrity Primitives Evaluation Message Digest (RIPEMD) sind Hashfunktionen, die im Rahmen des europäischen RIPE-Projektes von Hans Dobbertin, Anton Bosselaers und Bart Preneel entwickelt wurden ... weiterlesen
RC2-Algorithmus
Rivest cipher 2 : RC2
Rivest Cipher 2 (RC2) ist wie RC4, RC5, DES und IDEA eine symmetrische Verschlüsselung für die Datenübertragung in öffentlichen Netzen. Dieses Verfahren mit Blockchiffre kann einen Datenblock mit fest ... weiterlesen
RC4-Algorithmus
Rivest cipher 4 : RC4
Bei dem Verschlüsselungsalgorithmus Rivest Cipher 4 (RC4) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel von einem Zufallszahlengenerator erzeugt wird. RC4 arbei ... weiterlesen
RC5-Algorithmus
Rivest cipher 5 : RC5
Bei Rivest Cipher 5 (RC5) handelt es sich um eine symmetrische Verschlüsselung, die mit Blockchiffre arbeitet. Das Verfahren basiert auf einer drei verschiedenen mathematischen Operationen: Einer Exkl ... weiterlesen
RC6-Algorithmus
Rivest cipher 6 : RC6
Rivest Cipher 6 (RC6) ist ein von Ronald L. Rivest entwickelter Algorithmus, der als Kryptostandard vorgesehen ist. RC6 ist eine modifizierte Version von RC5 für den Advanced Encryption Standard (AES) ... weiterlesen
RSA-DES-Hybrid
RSA DES hybrid (FinTS) : RDH
Das RSA-DES-Verfahren (RDH) ist eine asymmetrische Hybrid-Verschlüsselung zur Absicherung der Vertraulichkeit zwischen Clients und Servern. Das RDH-Verfahren gibt es in diversen Varianten und wird u.a ... weiterlesen
RSA-Verfahren
Rivest-Shamir-Adleman : RSA
Die bekannteste, bewährteste und am besten untersuchte asymmetrische Verschlüsselung, die den Rang eines internationalen Quasi-Standards einnimmt und von der ISO unter ISO 9307 standardisiert wurde, i ... weiterlesen
Rijndael
Vincent Rijmen and Joan Daemen
Rijndael heißt der Verschlüsselungsalgorithmus für den US-Verschlüsselungsstandard, der als Nachfolger des Data Encryption Standard (DES) ausgewählt wurde. Im Rahmen des Advanced Encryption Standard ( ... weiterlesen
S/MIME-Protokoll
secure MIME : S/MIME
Secure/Multipurpose Internet Mail Extensions (S/MIME) ist eine gesicherte Variante des MIME-Protokolls mit der die Vertraulichkeit, Authentizität und die Datenintegrität von E-Mail-Clients sichergeste ... weiterlesen
SHA-Algorithmus
secure hash algorithm : SHA
Der Secure Hash Algorithm (SHA) ist eine Hashfunktion, die vom National Institute of Standards and Technology (NIST) in Verbindung mit der National Security Agency (NSA) entwickelt wurde und innerhalb ... weiterlesen
SPKI/SDSI-Verfahren
SPKI/SDSI method
Das SPKI/SDSI-Verfahren ist eine Kombination aus den beiden Verschlüsselungsverfahren Simple Public Key Infrastructure (SPKI) und Distribution Security Infrastructure (SDSI). Durch diese von der Inte ... weiterlesen
Schlüssel-Managementsystem
key management system (PKI) : KMS
Das Schlüsselmanagement, Key Management System (KMS), befasst sich mit der Generierung von Schlüsseln für die kryptografische Verschlüsselung von Daten und Authentifizierungen. Zu den Aufgaben eines ... weiterlesen
Steganografie
steganography
Die Steganografie beschäftigt sich mit dem unauffälligen Verstecken von Nachrichten innerhalb von digitalen Objekten, beispielsweise von Texten, Grafiken, Videos oder Fotos. Im Gegensatz zur modernen ... weiterlesen
Stromchiffre
stream cipher
Stromchiffre, Stream Cipher, ist eine Verschlüsselung bei der die Information kontinuierlich zeichenweise oder bitweise verschlüsselt wird. Die Zeichen eines Datenstroms werden mit dem Verschlüsselung ... weiterlesen
Substitutionsbox
substitution box : S-Box
Substitutionsbox ist ein Verschlüsselungsverfahren, das nach dem Substitutionschiffre arbeitet. Es benutzt eine Zeichenliste, in der ein eingegebenes Zeichen, durch ein anderes ersetzt wird. Diese Lis ... weiterlesen
Substitutionschiffre
substitution cipher
Das Substitutionschiffre ist ein einfaches Verschlüsselungsverfahren, bei dem die Zeichen eines Wortes durch zugeordnete Chiffrezeichen ersetzt werden. Je nach Verfahren kann die Substitution durch ei ... weiterlesen
Symmetrische Verschlüsselung
symmetrical encryption
Kryptosysteme mit symmetrischer Verschlüsselung, auch bekannt als Secret Key Encryption, kennen nur einen geheimen Schlüssel, der zur Verschlüsselung im Sender und zur Entschlüsselung im Empfänger ben ... weiterlesen
Token
token
Der Begriff Token wird in unterschiedlichem Kontext benutzt. Einerseits in der Netzwerktechnik für ein Bitmuster mit Kontrolldaten, das von den angeschlossenen Stationen ausgelesen werden kann, andere ... weiterlesen
Transpositionschiffre
transposition cipher
Das Transpositionsverfahren ist ein Verschlüsselungsverfahren bei dem der zu verschlüsselnde Text durch Veränderung der Buchstabenanordnung generiert wird. Beim Transpositionsverfahren werden die Buc ... weiterlesen
Twofish
Twofish
Twofish ist eines von mehreren vom Advanced Encryption Standard (AES) vorgeschlagenen Verschlüsselungsverfahren. Bei Twofish handelt es sich um einen symmetrischen Blockchiffre mit einer Blocklänge ... weiterlesen
Verschlüsselte Antwort
signed response : SRES
Die Signed Response (SRES) ist ein errechnetes Bestätigungssignal, das in einem GSM-Netz von der Mobilstation zum Authentication Center (AUC) gesendet wird. Dieser Wert wird aus der Zufallsnummer (RAN ... weiterlesen
Verschlüsselung
encryption : ENC
Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Ziel der Verschlüsselung ist es, die Daten einer mat ... weiterlesen
Verschlüsselungsverfahren
encryption method
Für die Verschlüsselung von Daten gibt es mehrere Verfahren, die je nach Anwendung, beispielsweise in der Datenübertragung, eingesetzt werden. Die elementaren Verfahren basieren auf der Substitution u ... weiterlesen
Vigenère-Chiffre
Vigenère cipher
Bei der Vigenère-Chiffre handelt es sich wie beim Cäsar-Chiffre um einen Substitutionschiffre, der allerdings im Gegensatz zum Cäsar-Chiffre mit mehreren Geheimtextalphabeten arbeitet, die wiederholt ... weiterlesen
Zero-Knowledge-Protokoll
zero knowledge
Zero Knowledge bedeutet keine Kenntnis, und unter dieser Prämisse - dem Kommunikationspartner keine Detailkenntnisse zu überlassen - arbeitet das Zero-Knowledge-Protokoll. Beim Zero-Knowledge-Protoko ... weiterlesen
Zufallszahlenfunktion
pseudo random function (encryption) : PRF
Zufallszahlenfunktionen, Pseudo Random Function (PRF), werden in Verschlüsselungsverfahren zur Generierung eines Schlüssels eingesetzt. Mit der Pseudo Random Function (PRF) werden an allen Ausgängen e ... weiterlesen

cryptographic checksum : CCS
Die kryptografische Prüfsumme (CCS) ist ein kryptografischer Schutz zur Erkennung von Datenmanipulationen. Daten, die mit der kryptografischen Prüfsumme geschützt sind, entsprechen dem Message Authent ... weiterlesen

data encryption algorithm : DEA
Der Data Encryption Algorithm (DEA) ist der Algorithmus mit dem Daten für den DES-Algorithmus verschlüsselt werden. Bei der DEA-Verschlüsselung wird die Nachricht in 64-Bit-Blöcke unterteilt und jede ... weiterlesen

differential fault analysis : DFA
Differential Fault Analysis (DFA) ist eine differenzielle Fehleranalyse mit der Kryptoalgorithmen von Chipkarten oder anderen Verschlüsselungskomponenten auf ihre Zuverlässigkeit hin geprüft werden. ... weiterlesen

elliptic curve diffie hellman (encryption) : ECDH
Das Elliptic Curve Diffie Hellman-Verfahren (ECDH) setzt auf dem Verschlüsselungsalgorithmus des Diffie-Hellman-Verfahrens (DH) auf, das auf der Potenzierung der zu verschlüsselnden Daten mit großen E ... weiterlesen

elliptic curve digital signature algorithm : ECDSA
Der Elliptic Curve Digital Signature Algorithm (ECDSA) ist eine Variante des Digital Signature Algorithm (DSA), basierend auf elliptischer Kurven-Kryptografie. Die asymmetrische Verschlüsselung ECDAS ... weiterlesen

escrowed encryption standard : EES
Der Escrowed Encryption Standard (EES) ist ein Standard für ein symmetrisches Verschlüsselungsverfahren. Der EES-Algorithmus wurde in den 90er Jahren von der National Security Agency (NSA) entwickelt ... weiterlesen

identity based encryption : IBE
Wie die Bezeichnung Identity Based Encryption (IBE) erkennen lässt, handelt es sich bei der IBE-Verschlüsselung um eine Verschlüsselung, die auf der Identität des Benutzers basiert. Die IBE-Verschlüs ... weiterlesen

manipulation detection code (OSI) : MDC
Manipulation Detection Codes (MDC), auch als Modification Detection Codes bezeichnet, werden in Verschlüsselungssystemen eingesetzt und haben den Zweck Manipulation zu entdecken. Ein MDC-System generi ... weiterlesen

message integrity check : MIC
Mit dem Message Integrity Check (MIC) kann eine kryptografische Prüfsumme zur Sicherstellung der Integrität von Nachrichten gebildet werden. Bei diesem in WLANs und im Temporal Key Integrity Protocol ... weiterlesen

number used once (security) : nonce
Nonce ist die Abkürzung für "Number Used Once" oder "Used Only Once". Nonce ist eine zufällige, nicht wiederholbare Ziffernfolge, die mit einem Zufallsgenerator erzeugt und in Sicherheitsprotokollen b ... weiterlesen

output feedback (DES) : OFB
Das Output Feedback (OFB) ist eine Betriebsart von blockorientierten Verschlüsselungsalgorithmen, wie dem Data Encryption Standard (DES), die, wie die Schlüssel-Rückführung (CFB), eine XOR-Verknüpfung ... weiterlesen

per packet key (WLAN) : PPK
Per Packet Key (PPK) ist ein Verfahren zur Erhöhung der Sicherheit von WEP-verschlüsselten Daten. PPK verwendet statt des statischen WEP-Schlüssels für jedes Datenpaket einen dynamischen Schlüssel. Di ... weiterlesen

perfect forward secrecy (cryptography) : PFS
Für die Verschlüsselung des Datenverkehrs gibt es diverse Verfahren. Zu den bekannteren gehören die elliptische Kurven-Kryptografie (ECC) und Perfect Forward Secrecy (PFS). Letztere bietet im Gegensat ... weiterlesen

privacy enhanced mail (Internet) : PEM
Privacy Enhanced Mail (PEM) ist einer der ältesten Standards für die Verschlüsselung von E-Mails im Internet. Als Verschlüsselungsverfahren sind sowohl das RSA-Verfahren als auch der symmetrische Data ... weiterlesen

public key cryptography standard : PKCS
Beim Public Key Encryption Standards (PKCS) handelt es sich um einen von der RSA Data Security Inc. herausgegebenen Standard für asymmetrische Verschlüsselungen nach dem Public-Key-Verfahren. PKCS un ... weiterlesen

rotation 13 : ROT13
ROT13 ist ein einfaches Verschlüsselungsverfahren, mit dem in News-Artikeln des Internets potenziell beleidigende Passagen verschlüsselt dargestellt werden. Klartext- und Geheimtextalphabet beim Subst ... weiterlesen

secure hash standard (encryption) : SHS
Beim Secure Hash Standard (SHS) handelt es sich um kryptografische SHA-Algorithmen, die vom National Institute of Standards and Technology (NIST) spezifiziert wurden. Die derzeitig gültigen Versionen ... weiterlesen

ticket granting server (Kerberos) : TGS
Ticket Granting Server (TGS) ist eine Komponente des Key Distribution Center (KDC) von Kerberos, das den Session-Key erzeugt und verwaltet. Der Ticket Granting Server bewahrt den Session Key auf, mit ... weiterlesen

time memory trade-off (crypto analytics) : TMTO
Es gibt verschiedene Techniken für Kryptoangriffe, eine ist der Brute-Force-Angriff, eine andere Technik arbeitet mit vorgefertigten Wörterbüchern. Beide Verfahren haben Nachteile, die sich in der Rec ... weiterlesen