Tag-Übersicht für Verschlüsselung

Verwandte Tags: #Übertragungstechniken der Datenkommunikation
32 getagte Artikel
Asymmetrische Verschlüsselung
asymmetrical encryption
Kryptosysteme mit asymmetrischen Verschlüsselungsverfahren kennen zwei zueinander passende asymmetrische Schlüssel. Beide Schlüssel sind unabhängig voneinander und es ist auch nicht möglich mit einem ... weiterlesen
Blockchiffre
block cipher
Blockchiffre, Block Cipher, ist ein Verschlüsselungsverfahren bei dem Klartext in Bitgruppen, also Datenblöcken, bearbeitet wird. Die Blockchiffre arbeitet immer mit Datenblöcken fester Länge, beispie ... weiterlesen
Chiffre
cipher
Wenn eine Nachricht zu Geheimhaltungszwecken verschlüsselt werden muss, liegt sie zunächst als Klartext vor. Wenn Sie dann nach einem vorgegebenen Schlüssel chiffriert wird, heißt die Aneinanderreihun ... weiterlesen
Dual-Signature
dual signature
Dual Signature (DS) ist ein Signaturverfahren bei dem zwei getrennte Nachrichten für zwei verschiedene Empfänger miteinander verbunden und mit einer digitalenSignatur bestätigt werden. Bei dem DualSi ... weiterlesen
Elektronisches Schlüsselverwaltungssystem
electronic key management system (encryption) : EKMS
Bei einem elektronischen Schlüsselverwaltungssystem, Electronic Key Management System (EKMS), handelt es sich um eine interoperable Sammlung von Systemen, die von Diensten und Behörden entwickelt werd ... weiterlesen
Ende-zu-Ende-Verschlüsselung
end-to-end encryption (Tetra) : E2EE
Die Ende-zu-Ende-Verschlüsselung, End-to-End Encryption (E2EE), ist eine gesicherte Übertragungstechnik bei der alle Netzkomponenten, die sich auf der Übertragungsstrecke zwischen zwei kommunizierende ... weiterlesen
Entschlüsselung
decryption
Entschlüsselung ist die Umkehrung der Verschlüsselung: Bei der Entschlüsselung wird aus einem verschlüsselten Geheimtext der Klartext. Bei der Entschlüsselung handelt es sich um die umgekehrte mathem ... weiterlesen
Hybrid-Verschlüsselung
hybrid encryption
Die hybriden Verschlüsselungsverfahren sollen den Verschlüsselungsaufwand und die langsame De- und Entchiffrierung der asymmetrischen Verschlüsselung kompensieren. Hybrid-Verschlüsselungen kombiniere ... weiterlesen
Kryptografie
cryptography
Die Kryptografie ist die Wissenschaft zur Erforschung und Realisierung von Verfahren zur Verschlüsselung bzw. Entschlüsselung von Daten, bei denen entweder das Verschlüsselungsverfahren oder, bei Anwe ... weiterlesen
Kryptosystem
cryptosystem
Kryptosysteme sind Systeme, die Daten mit Verschlüsselungsverfahren verschlüsseln. Neben der Verschlüsselung der Daten geht es bei einem Kryptosystem auch um die Verschlüsselung und den sicheren Trans ... weiterlesen
OTR-Messaging
off-the-record : OTR
Off-the-Record (OTR) Messaging ist eine gesicherte Nachrichtenübermittlung zwischen zwei Kommunikationspartnern beim Instant-Messaging. Beim OTR-Verfahren wird der Nachrichteninhalt mit einer Ende-zu- ... weiterlesen
Produktchiffre
product cipher
Zur Erhöhung der Sicherheit von verschlüsselten Nachrichten variiert man den Transpositionschiffre und den Substitutionschiffre. Durch die Kombination beider Chiffre zu einem Produktchiffre, steigert ... weiterlesen
Public-Key-Verfahren
public key method
Das Public-Key-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren zur Verschlüsselung und Entschlüsselung von Daten. Das Public-Key-Verfahren kann zur vertraulichen Kommunikation benutzt werde ... weiterlesen
Punkt-zu-Punkt-Verschlüsselung
point-to-point encryption : P2PE
Bei der Punkt-zu-Punkt-Verschlüsselung, Point-to-Point Encryption (P2PE), erfolgt die Verschlüsselung zwischen zwei Netzkomponenten der Übertragungsstrecke, also auf einer Teilstrecke. Die Daten werd ... weiterlesen
Schlüsselanleitungsfunktion
key derivation function (PRF) : KDF
In der Verschlüsselungstechnik wird die Key Derivation Function (KDF) dazu benutzt um einen oder mehrere Secret Key (SK) von einer geheimen Zahl wie dem Master Key (MK) oder einem Passwort abzuleiten. ... weiterlesen
Sitzungsschlüssel
session key
Ein Sitzungsschlüssel, Session Key, ist ein kryptografischer Schlüssel mit einer relativ kurzen Lebensdauer. Solche Schlüssel können durch Data Encryption Keys (DEK) generiert werden. Sitzungsschlüss ... weiterlesen
Skipjack
skipjack
Skipjack ist ein von der National Security Agency (NSA) entwickelter Blockchiffre, der mit einer Schlüssellänge von 80 Bit arbeitet. Skipjack wird u.a. als Algorithmus in der symmetrischen Verschlüsse ... weiterlesen
Stromchiffre
stream cipher
Stromchiffre, Stream Cipher, ist eine Verschlüsselung bei der die Information kontinuierlich zeichenweise oder bitweise verschlüsselt wird. Die Zeichen eines Datenstroms werden mit dem Verschlüsselung ... weiterlesen
Symmetrische Verschlüsselung
symmetrical encryption
Kryptosysteme mit symmetrischer Verschlüsselung, auch bekannt als Secret Key Encryption, kennen nur einen geheimen Schlüssel, der zur Verschlüsselung im Sender und zur Entschlüsselung im Empfänger ben ... weiterlesen
Verschlüsselung
encryption : ENC
Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Ziel der Verschlüsselung ist es, die Daten einer mat ... weiterlesen
Verschlüsselungsverfahren
encryption method
Für die Verschlüsselung von Daten gibt es mehrere Verfahren, die je nach Anwendung, beispielsweise in der Datenübertragung, eingesetzt werden. Die elementaren Verfahren basieren auf der Substitution u ... weiterlesen
Zertifizierungsanforderung
certificate signing request (SSL) : CSR
Eine Zertifizierungsanforderung, Certificate Signing Request (CSR), ist ein standardisiertes Textformat für die Anforderung von digitalen Zertifikaten bei der Zertifizierungsstelle. Das CSR-Format ist ... weiterlesen

advanced key processor (encryption) : AKP
Ein Advanced Key Processor (AKP) ist ein spezieller Prozessor für Verschlüsselungsfunktionen, der alle kryptographischen Funktionen für einen Verwaltungs-Client durchführt und entsprechende Schnittste ... weiterlesen

counter mode (encryption) : CTR
Counter Mode (CTR) ist ein Verschlüsselungsverfahren bei dem Blockchiffre in einen Stromchiffre konvertiert wird. Beim Counter-Mode-Verfahren wird ein Key-Stream erzeugt, der die aufeinanderfolgenden ... weiterlesen

cryptographic nonce
Eine Cryptographic Nonce ist eine verwendete Nummer, die in kryptografischen Verfahren eingesetzt wird. Nonce steht für Etwas, was für einen augenblicklichen Zweck benutzt wird. In der Kryptografie we ... weiterlesen

discrete logarithm integrated encryption scheme (encryption) : DLIES
Discrete Logarithm Integrated Encryption Scheme (DLIES) ist ein asymmetrisches Verschlüsselungsverfahren. Der in DLIES definierte Algorithmus arbeitet entweder mit Exponentialfunktionen oder mit der e ... weiterlesen

end cryptographic unit (encryption) : ECU
Als End Cryptographic Unit (ECU) wird ein Gerät bezeichnet, das kryptographische Funktionen ausführt. Eine solche Einheit kann Teil eines größeren Systems sein, für das sie Sicherheitsdienste bereitst ... weiterlesen

key certification authority : KCA
Eine Key Certification Authority (KCA) ist eine vertrauenswürdige Instanz, die typischerweise eine abgesicherte Datenbank mit komplizierten Nachrichten unterhält, die mit einem privaten KCA-Schlüssel ... weiterlesen

message digest : MD
Message Digest (MD) ist eine kryptografische Hashfunktion, die auf einer Einwegübertragung mittels Hashfunktion und einem Schlüssel basiert. Sie wird auch als Einweg-Verschlüsselung bezeichnet. Der M ... weiterlesen

non-adjacent form (encryption) : NAF
Die elliptische Kurven-Kryptografie (ECC) ist eine schnelle kryptografische Berechnungsmethode, die eine hohe Sicherheit gewährleistet. Bei der ECC-Verschlüsselung erfolgen die Verschlüsselung und di ... weiterlesen

password authenticated connection establishment (nPA) : PACE
Password Authenticated Connection Establishment (PACE) ist ein Sicherheitsprotokoll, das im elektronischen Personalausweis (ePA) eingesetzt wird. PACE bedeutet so viel wie Passwort authentifizierter V ... weiterlesen

private pre-shared key : PPSK
Private Pre-shared Keys (PPSK) sind einmalige Schlüssel, die an einzelne Geräte verteilt werden. Über diese individuell verteilten PPSK-Schlüsseln werden die Benutzerrechte zugeteilt, gleichzeitig läs ... weiterlesen