32 getagte Artikel |
Asymmetrische Verschlüsselung
asymmetrical encryption Kryptosysteme mit asymmetrischen Verschlüsselungsverfahren kennen zwei zueinander passende asymmetrische Schlüssel. Beide Schlüssel sind unabhängig voneinander und es ist auch nicht möglich mit einem ... weiterlesen |
Blockchiffre
block cipher Blockchiffre, Block Cipher, ist ein Verschlüsselungsverfahren bei dem Klartext in Bitgruppen, also Datenblöcken, bearbeitet wird. Die Blockchiffre arbeitet immer mit Datenblöcken fester Länge, beispie ... weiterlesen |
Chiffre
cipher Wenn eine Nachricht zu Geheimhaltungszwecken verschlüsselt werden muss, liegt sie zunächst als Klartext vor. Wenn Sie dann nach einem vorgegebenen Schlüssel chiffriert wird, heißt die Aneinanderreihun ... weiterlesen |
Dual-Signature
dual signature Dual Signature (DS) ist ein Signaturverfahren bei dem zwei getrennte Nachrichten für zwei verschiedene Empfänger miteinander verbunden und mit einer digitalenSignatur bestätigt werden. Bei dem DualSi ... weiterlesen |
Elektronisches Schlüsselverwaltungssystem
electronic key management system (encryption) : EKMS Bei einem elektronischen Schlüsselverwaltungssystem, Electronic Key Management System (EKMS), handelt es sich um eine interoperable Sammlung von Systemen, die von Diensten und Behörden entwickelt werd ... weiterlesen |
Ende-zu-Ende-Verschlüsselung
end-to-end encryption (Tetra) : E2EE Die Ende-zu-Ende-Verschlüsselung, End-to-End Encryption (E2EE), ist eine gesicherte Übertragungstechnik bei der alle Netzkomponenten, die sich auf der Übertragungsstrecke zwischen zwei kommunizierende ... weiterlesen |
Entschlüsselung
decryption Entschlüsselung ist die Umkehrung der Verschlüsselung: Bei der Entschlüsselung wird aus einem verschlüsselten Geheimtext der Klartext. Bei der Entschlüsselung handelt es sich um die umgekehrte mathem ... weiterlesen |
Hybrid-Verschlüsselung
hybrid encryption Die hybriden Verschlüsselungsverfahren sollen den Verschlüsselungsaufwand und die langsame De- und Entchiffrierung der asymmetrischen Verschlüsselung kompensieren. Hybrid-Verschlüsselungen kombiniere ... weiterlesen |
Kryptografie
cryptography Die Kryptografie ist die Wissenschaft zur Erforschung und Realisierung von Verfahren zur Verschlüsselung bzw. Entschlüsselung von Daten, bei denen entweder das Verschlüsselungsverfahren oder, bei Anwe ... weiterlesen |
Kryptosystem
cryptosystem Kryptosysteme sind Systeme, die Daten mit Verschlüsselungsverfahren verschlüsseln. Neben der Verschlüsselung der Daten geht es bei einem Kryptosystem auch um die Verschlüsselung und den sicheren Trans ... weiterlesen |
OTR-Messaging
off-the-record : OTR Off-the-Record (OTR) Messaging ist eine gesicherte Nachrichtenübermittlung zwischen zwei Kommunikationspartnern beim Instant-Messaging. Beim OTR-Verfahren wird der Nachrichteninhalt mit einer Ende-zu- ... weiterlesen |
Produktchiffre
product cipher Zur Erhöhung der Sicherheit von verschlüsselten Nachrichten variiert man den Transpositionschiffre und den Substitutionschiffre. Durch die Kombination beider Chiffre zu einem Produktchiffre, steigert ... weiterlesen |
Public-Key-Verfahren
public key method Das Public-Key-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren zur Verschlüsselung und Entschlüsselung von Daten. Das Public-Key-Verfahren kann zur vertraulichen Kommunikation benutzt werde ... weiterlesen |
Punkt-zu-Punkt-Verschlüsselung
point-to-point encryption : P2PE Bei der Punkt-zu-Punkt-Verschlüsselung, Point-to-Point Encryption (P2PE), erfolgt die Verschlüsselung zwischen zwei Netzkomponenten der Übertragungsstrecke, also auf einer Teilstrecke. Die Daten werd ... weiterlesen |
Schlüsselanleitungsfunktion
key derivation function (PRF) : KDF In der Verschlüsselungstechnik wird die Key Derivation Function (KDF) dazu benutzt um einen oder mehrere Secret Key (SK) von einer geheimen Zahl wie dem Master Key (MK) oder einem Passwort abzuleiten. ... weiterlesen |
Sitzungsschlüssel
session key Ein Sitzungsschlüssel, Session Key, ist ein kryptografischer Schlüssel mit einer relativ kurzen Lebensdauer. Solche Schlüssel können durch Data Encryption Keys (DEK) generiert werden. Sitzungsschlüss ... weiterlesen |
Skipjack
skipjack Skipjack ist ein von der National Security Agency (NSA) entwickelter Blockchiffre, der mit einer Schlüssellänge von 80 Bit arbeitet. Skipjack wird u.a. als Algorithmus in der symmetrischen Verschlüsse ... weiterlesen |
Stromchiffre
stream cipher Stromchiffre, Stream Cipher, ist eine Verschlüsselung bei der die Information kontinuierlich zeichenweise oder bitweise verschlüsselt wird. Die Zeichen eines Datenstroms werden mit dem Verschlüsselung ... weiterlesen |
Symmetrische Verschlüsselung
symmetrical encryption Kryptosysteme mit symmetrischer Verschlüsselung, auch bekannt als Secret Key Encryption, kennen nur einen geheimen Schlüssel, der zur Verschlüsselung im Sender und zur Entschlüsselung im Empfänger ben ... weiterlesen |
Verschlüsselung
encryption : ENC Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Ziel der Verschlüsselung ist es, die Daten einer mat ... weiterlesen |
Verschlüsselungsverfahren
encryption method Für die Verschlüsselung von Daten gibt es mehrere Verfahren, die je nach Anwendung, beispielsweise in der Datenübertragung, eingesetzt werden. Die elementaren Verfahren basieren auf der Substitution u ... weiterlesen |
Zertifizierungsanforderung
certificate signing request (SSL) : CSR Eine Zertifizierungsanforderung, Certificate Signing Request (CSR), ist ein standardisiertes Textformat für die Anforderung von digitalen Zertifikaten bei der Zertifizierungsstelle. Das CSR-Format ist ... weiterlesen |
advanced key processor (encryption) : AKP Ein Advanced Key Processor (AKP) ist ein spezieller Prozessor für Verschlüsselungsfunktionen, der alle kryptographischen Funktionen für einen Verwaltungs-Client durchführt und entsprechende Schnittste ... weiterlesen |
counter mode (encryption) : CTR Counter Mode (CTR) ist ein Verschlüsselungsverfahren bei dem Blockchiffre in einen Stromchiffre konvertiert wird. Beim Counter-Mode-Verfahren wird ein Key-Stream erzeugt, der die aufeinanderfolgenden ... weiterlesen |
cryptographic nonce Eine Cryptographic Nonce ist eine verwendete Nummer, die in kryptografischen Verfahren eingesetzt wird. Nonce steht für Etwas, was für einen augenblicklichen Zweck benutzt wird. In der Kryptografie we ... weiterlesen |
discrete logarithm integrated encryption scheme (encryption) : DLIES Discrete Logarithm Integrated Encryption Scheme (DLIES) ist ein asymmetrisches Verschlüsselungsverfahren. Der in DLIES definierte Algorithmus arbeitet entweder mit Exponentialfunktionen oder mit der e ... weiterlesen |
end cryptographic unit (encryption) : ECU Als End Cryptographic Unit (ECU) wird ein Gerät bezeichnet, das kryptographische Funktionen ausführt. Eine solche Einheit kann Teil eines größeren Systems sein, für das sie Sicherheitsdienste bereitst ... weiterlesen |
key certification authority : KCA Eine Key Certification Authority (KCA) ist eine vertrauenswürdige Instanz, die typischerweise eine abgesicherte Datenbank mit komplizierten Nachrichten unterhält, die mit einem privaten KCA-Schlüssel ... weiterlesen |
message digest : MD Message Digest (MD) ist eine kryptografische Hashfunktion, die auf einer Einwegübertragung mittels Hashfunktion und einem Schlüssel basiert. Sie wird auch als Einweg-Verschlüsselung bezeichnet. Der M ... weiterlesen |
non-adjacent form (encryption) : NAF Die elliptische Kurven-Kryptografie (ECC) ist eine schnelle kryptografische Berechnungsmethode, die eine hohe Sicherheit gewährleistet. Bei der ECC-Verschlüsselung erfolgen die Verschlüsselung und di ... weiterlesen |
password authenticated connection establishment (nPA) : PACE Password Authenticated Connection Establishment (PACE) ist ein Sicherheitsprotokoll, das im elektronischen Personalausweis (ePA) eingesetzt wird. PACE bedeutet so viel wie Passwort authentifizierter V ... weiterlesen |
private pre-shared key : PPSK Private Pre-shared Keys (PPSK) sind einmalige Schlüssel, die an einzelne Geräte verteilt werden. Über diese individuell verteilten PPSK-Schlüsseln werden die Benutzerrechte zugeteilt, gleichzeitig läs ... weiterlesen |