Tag-Übersicht für Verschlüsselung

Verwandte Tags: #Übertragungstechniken der Datenkommunikation
26 getagte Artikel
Asymmetrische Verschlüsselung
asymmetrical encryption
Die asymmetrischen Verschlüsselungsverfahren kennen zwei zueinander passende asymmetrische Schlüssel. Beide Schlüssel sind unabhängig voneinander und es ist auch nicht möglich mit einem Schlüssel de ... weiterlesen
Blockchiffre
block cipher
Blockchiffre ist ein Verschlüsselungsverfahren bei dem Klartext in Bitgruppen, also Datenblöcken bearbeitet wird. Die Blockchiffre arbeitet immer mit Datenblöcken fester Länge, beispielsweise 64 Bit ... weiterlesen
certificate signing request : CSR
Zertifizierungsanforderung
Eine Zertifizierungsanforderung, Certificate Signing Request (CSR), ist ein standardisiertes Textformat für die Anforderung von digitalen Zertifikaten bei der Zertifizierungsstelle. Das CSR-Format ... weiterlesen
counter mode : CTR
CounterMode (CTR) ist ein Verschlüsselungsverfahren bei dem Blockchiffre in einen Stromchiffre konvertiert wird. Bei diesem Verfahren wird ein Key-Stream erzeugt, der die aufeinanderfolgenden Wert ... weiterlesen
Chiffre
cipher
Wenn eine Nachricht zu Geheimhaltungszwecken verschlüsselt werden muss, liegt sie zunächst als Klartext vor. Wenn Sie dann nach einem vorgegebenen Schlüssel chiffriert wird, heißt die Aneinanderreih ... weiterlesen
discrete logarithm integrated encryption scheme : DLIES
Discrete Logarithm Integrated Encryption Scheme (DLIES) ist ein asymmetrisches Verschlüsselungsverfahren. Der in DLIES definierte Algorithmus arbeitet entweder mit Exponentialfunktionen oder mit der ... weiterlesen
Dual-Signature
dual signature
Dual Signature (DS) ist ein Signaturverfahren bei dem zwei getrennte Nachrichten für zwei verschiedene Empfänger miteinander verbunden und mit einer digitalen Signatur bestätigt werden. Bei diesem ... weiterlesen
end-to-end encryption : E2EE
Ende-zu-Ende-Verschlüsselung
Die Ende-zu-Ende-Verschlüsselung, End-to-End Encryption (E2EE), ist eine gesicherte Übertragungstechnik bei der alle Netzkomponenten, die sich auf der Übertragungsstrecke zwischen zwei kommunizieren ... weiterlesen
Entschlüsselung
decryption
Prinzip der Verschlüsselung und der Entschlüsselung Entschlüsselung ist die Umkehrung der Verschlüsselung: Aus einem verschlüsselten Geheimtext wird durch Entschlüsselung der Klartext. Dabei hande ... weiterlesen
Hybrid-Verschlüsselung
hybrid encryption
Die hybriden Verschlüsselungsverfahren sollen den Verschlüsselungsaufwand und die langsame De- und Entchiffrierung der asymmetrischen Verschlüsselung kompensieren. Sie kombinieren die Vorteile der s ... weiterlesen
key certification authority : KCA
Eine Key Certification Authority (KCA) ist eine vertrauenswürdige Instanz, die typischerweise eine abgesicherte Datenbank mit komplizierten Nachrichten unterhält, die mit einem privaten KCA-Schlüs ... weiterlesen
key derivation function : KDF
In der Verschlüsselungstechnik wird die Key Derivation Function (KDF) dazu benutzt um einen oder mehrere Secret Key (SK) von einer geheimen Zahl wie dem Master Key (MK) oder einem Passwort abzuleite ... weiterlesen
Kryptografie
cryptography
Die Kryptografie ist die Wissenschaft zur Erforschung und Realisierung von Verfahren zur Verschlüsselung bzw. Entschlüsselung von Daten, bei denen entweder das Verschlüsselungsverfahren oder, bei An ... weiterlesen
message digest : MD
Message Digest (MD) ist eine kryptografische Hashfunktion, die auf einer Einwegübertragung mittels Hashfunktion und einem Schlüssel basiert. Sie wird auch als Einweg-Verschlüsselung bezeichnet. Der ... weiterlesen
off-the-record : OTR
OTR-Messaging
Off-the-Record (OTR) Messaging ist eine gesicherte Nachrichtenübermittlung zwischen zwei Kommunikationspartnern beim Instant-Messaging. Beim OTR-Verfahren wird der Nachrichteninhalt mit einer Ende-z ... weiterlesen
point-to-point encryption : P2PE
Punkt-zu-Punkt-Verschlüsselung
Bei der Punkt-zu-Punkt-Verschlüsselung, Point-to-Point Encryption (P2PE), erfolgt die Verschlüsselung zwischen zwei Netzkomponenten der Übertragungsstrecke, also auf einer Teilstrecke. In der Netzko ... weiterlesen
password authenticated connection establishment : PACE
Password Authenticated Connection Establishment (PACE) ist ein Sicherheitsprotokoll, das im elektronischen Personalausweis (ePA) eingesetzt wird. PACE bedeutet so viel wie Passwort authentifiziert ... weiterlesen
private pre-shared key : PPSK
Private Pre-shared Keys (PPSK) sind einmalige Schlüssel, die an einzelne Geräte verteilt werden. Über diese individuell verteilten PPSK-Schlüsseln werden die Benutzerrechte zugeteilt, gleichzeitig l ... weiterlesen
Produktchiffre
product cipher
Zur Erhöhung der Sicherheit von verschlüsselten Nachrichten variiert man den Transpositionschiffre und den Substitutionschiffre. Durch die Kombination beider Chiffre zu einem sogenannten Produktchif ... weiterlesen
Public-Key-Verfahren
public key method
Das Public-Key-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren zur Verschlüsselung und Entschlüsselung von Daten. Das Public-Key-Verfahren kann zur vertraulichen Kommunikation benutzt wer ... weiterlesen
Sitzungsschlüssel
session key
Ein Sitzungsschlüssel, SessionKey, ist ein kryptografischer Schlüssel mit einer relativ kurzen Lebensdauer. Er wird häufig zwischen dem Client und dem Server, basierend auf einer gemeinsamen Vereinb ... weiterlesen
Skipjack
skipjack
Skipjack ist ein von der National Security Agency (NSA) entwickelter Blockchiffre, der mit einer Schlüssellänge von 80 Bit arbeitet. Skipjack wird u.a. als Algorithmus in der symmetrischen Verschl ... weiterlesen
Stromchiffre
stream cipher
Stromchiffre ist eine Verschlüsselung bei der die Information kontinuierlich zeichenweise oder bitweise verschlüsselt wird. Die Zeichen eines Datenstroms werden mit dem Verschlüsselungsstrom verkn ... weiterlesen
Symmetrische Verschlüsselung
symmetrical encryption
Die symmetrische Verschlüsselung, auch bekannt als Secret Key Encryption, kennt nur einen geheimen Schlüssel, der zur Verschlüsselung im Sender und zur Entschlüsselung im Empfänger benutzt wird. Der ... weiterlesen
Verschlüsselung
encryption : ENC
Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Ziel der Verschlüsselung ist es, die Daten einer ... weiterlesen
Verschlüsselungsverfahren
encryption method
Für die Verschlüsselung von Daten gibt es mehrere Verfahren, die je nach Anwendung, beispielsweise in der Datenübertragung, eingesetzt werden. In den elementaren Verfahren unterscheidet man zwischen ... weiterlesen