Tag-Übersicht für Kryptografie

Verwandte Tags: #Netzwerk-Sicherheit
92 getagte Artikel
triple DES : 3DES
Dreifach-DES
Beim Dreifach-DES (3DES) handelt es sich um eine Mehrfachverschlüsselung auf Basis des Data EncryptionStandard (DES). Der symmetrische Verschlüsselungsalgorithmus 3DES benutzt zwei Schlüssel (oder dre ... weiterlesen
A004-Schlüssel
A004 key
Der A004-Schlüssel wird bei gesicherten Transaktionen in digitalen Signaturen im Electronic Banking Internet Communication Standard (EBICS) eingesetzt, dem standardisierten Übertragungsverfahren i ... weiterlesen
A3-Algorithmus
algorithm 3 : A3
Der A3-Algorithmus ist eine Verschlüsselung für die Authentifizierung des Mobilfunk-Teilnehmers in GSM-Netzen. Der A3-Algorithmus arbeitet nach dem Challenge-Response-Verfahren und wird in die SIM ... weiterlesen
A5-Algorithmus
algorithm 5 : A5
Bei GSM werden die Daten zur Wahrung der Vertraulichkeit auf den Nutz- und Verkehrskanälen verschlüsselt. Die Verschlüsselung der Daten erfolgt auf der Luftschnittstelle zwischen Mobilstation und ... weiterlesen
A8-Algorithmus
algorithm 8 : A8
Der A8-Algorithmus wird in GSM-Netzen zur Generierung des Chiffrierschlüssels (Kc) für die Sprachdatenverschlüsselung benutzt. A8 ist wie A3 nicht standardisiert und wird vom Netzbetreiber festgeleg ... weiterlesen
advanced encryption standard : AES
AES-Verschlüsselung
Das National Institute of Standards and Technology (NIST) entwickelt in Zusammenarbeit mit Industrie-Unternehmen seit Jahren den Verschlüsselungsstandard Advanced Encryption Standard (AES). Diese sy ... weiterlesen
Asymmetrische Verschlüsselung
asymmetrical encryption
Die asymmetrischen Verschlüsselungsverfahren kennen zwei zueinander passende asymmetrische Schlüssel. Beide Schlüssel sind unabhängig voneinander und es ist auch nicht möglich mit einem Schlüssel de ... weiterlesen
Atbash-Chiffre
Atbash
Die Kryptografie hat historische Hintergründe, die auf die Zeiten zurückzuführen sind, als Schriftzeichen entstanden und Nachrichten übermittelt werden mussten. Und dieser Zeitraum ist sicherlich au ... weiterlesen
Blockchiffre
block cipher
Blockchiffre ist ein Verschlüsselungsverfahren bei dem Klartext in Bitgruppen, also Datenblöcken, bearbeitet wird. Die Blockchiffre arbeitet immer mit Datenblöcken fester Länge, beispielsweise 64 Bi ... weiterlesen
Blowfish
blowfish
Blowfish, 1993 von Bruce Schneier entwickelt, ist ein symmetrisches Verschlüsselungsverfahren, das sich durch einen schnellen und sehr sicheren Algorithmus auszeichnet, besonders in Verbindung mit 3 ... weiterlesen
Carlisle Adams and Stafford Tavares : CAST
CAST (Carlisle Adams and Stafford Tavares) ist ein symmetrischer Blockchiffre mit einer Blocklänge von 64 Bit und einer variablen Schlüssellänge von 40 Bit bis 128 Bit (CAST-128), die in 8-Bit-Schri ... weiterlesen
cryptographic checksum : CCS
Die kryptografische Prüfsumme (CCS) ist ein kryptografischer Schutz zur Erkennung von Datenmanipulationen. Daten, die mit der kryptografischen Prüfsumme geschützt sind, entsprechen dem Message Aut ... weiterlesen
Cäsar-Chiffre
Caesar cipher
Cäsar-Chiffre ist ein nach Julius Cäsar benanntes Verschlüsselungsverfahren, bei dem die Nachrichten mit einem Substitutionschiffre verschlüsselt wurden. Im Prinzip benutzte Cäsar ein einfaches Rota ... weiterlesen
data encryption algorithm : DEA
Der DataEncryptionAlgorithm (DEA) ist der Algorithmus mit dem Daten für den DES-Algorithmus verschlüsselt werden. Bei diesem Verschlüsselungsprozess wird die Nachricht in 64-Bit-Blöcke unterteilt un ... weiterlesen
data encryption standard : DES
DES-Verschlüsselung
Der Data-Encryption-Standard (DES) ist ein vom amerikanischen National Bureau of Standards (NBS) entwickelter Kryptoalgorithmus d.h. ein abgeschlossener Verschlüsselungsrechenvorgang mit einer sich zy ... weiterlesen
data encryption standard algorithm : DESA
DES-Algorithmus
Beim Data Encryption StandardAlgorithm (DESA) handelt es sich um eine Produktchiffre, bei der als elementare Verschlüsselungen die Substitutionschiffre und die Transpositionschiffre verwendet werden. ... weiterlesen
differential fault analysis : DFA
Differential Fault Analysis (DFA) ist eine differenzielle Fehleranalyse mit der Kryptoalgorithmen von Chipkarten oder anderen Verschlüsselungskomponenten auf ihre Zuverlässigkeit hin geprüft werden. B ... weiterlesen
diffie hellman algorithm : DHA
Diffie-Hellman-Algorithmus
Beim Diffie-Hellman-Verfahren (DHA) handelt es sich um ein Public-Key-Verfahren für den Schlüsselaustausch. Das DHA-Verfahren ermöglicht es zwei Kommunikationspartnern, Alice und Bob, einen geheimen ... weiterlesen
discrete logarithm : DL
Diskreter Logarithmus
Der diskrete Logarithmus (DL) ist ein mathematisches Verfahren, das beispielsweise bei der Verschlüsselung von Daten nach dem Diffie-Hellman-Algorithmus (DHA) und auch bei der elliptischen Kurven-Kr ... weiterlesen
digital signature algorithm : DSA
DSA-Algorithmus
Digital SignatureAlgorithm (DSA) ist eine asymmetrische Verschlüsselung zur Erzeugung und Authentifizierung von digitalen Signaturen. Er wurde von der National Security Agency (NSA) zusammen mit d ... weiterlesen
Diffusion
diffusion
Der Begriff Diffusion wird in der Verschlüsselung, Akustik, Druckerwiedergabe, Lichttechnik, und nicht zuletzt in der Halbleiterfertigung verwendet. Neben der Konfusion ist die Diffusion das zweit ... weiterlesen
electronic code book : ECB
Elektronisches Codebuch
Blockorientierte Verschlüsselungsalgorithmen wie die DES-Verschlüsselung basieren darauf, dass sie ganze Textblöcke fester Länge chiffrieren. Dabei wird der Klartextblock mit dem Schlüsseltext in de ... weiterlesen
elliptic curve cryptography : ECC
Elliptische Kurven-Kryptografie
Bei der Elliptic Curve Cryptography (ECC) handelt es sich um eine asymmetrische Verschlüsselung. Basis für den 1985 entwickelten Verschlüsselungsalgorithmus sind elliptische Kurven. Die elliptische ... weiterlesen
elliptic curve diffie hellman : ECDH
Das Elliptic Curve Diffie Hellman-Verfahren (ECDH) setzt auf dem Verschlüsselungsalgorithmus des Diffie-Hellman-Verfahrens (DH) auf, das auf der Potenzierung der zu verschlüsselnden Daten mit großen ... weiterlesen
elliptic curve digital signature algorithm : ECDSA
Der Elliptic Curve Digital Signature Algorithm (ECDSA) ist eine Variante des Digital Signature Algorithm (DSA), basierend auf elliptischer Kurven-Kryptografie. Die asymmetrische Verschlüsselung ECDA ... weiterlesen
escrowed encryption standard : EES
Der Escrowed EncryptionStandard (EES) ist ein Standard für ein symmetrisches Verschlüsselungsverfahren. Der EES-Algorithmus wurde in den 90er Jahren von der National Security Agency (NSA) entwicke ... weiterlesen
Einwegfunktion
one-way function
Als Einwegfunktion werden mathematische Modelle für die Verschlüsselung bezeichnet. Die Einwegfunktion kann in einer Richtung einfach berechnet werden, benötigt allerdings für die Umkehrung einen ho ... weiterlesen
Elgamal-Algorithmus
Elgamal algorithm
Der Elgamal-Algorithmus wird im Diffie-Hellman-Verfahren (DHA) zur asymmetrischen Verschlüsselung eingesetzt. Er zeichnet sich durch eine hohe Sicherheit aus und wird über diskrete Logarithmen berec ... weiterlesen
Hashfunktion
hash function
Die Hashfunktion ist eine kryptografische Prüfsumme für eine Nachricht, um deren Integrität sicherzustellen. Es ist eine mathematische Funktion, die bestimmte Eigenschaften erfüllen muss und mit den ... weiterlesen
Hashwert
hash value
Der Hashwert ist eine Prüfsumme fester Länge, der mittels Hashfunktion zur Verschlüsselung einer Nachricht mit variabler Länge angewendet wird. Entscheidend ist dabei, dass es keine zwei verschlüs ... weiterlesen
Hybrid-Verschlüsselung
hybrid encryption
Die hybriden Verschlüsselungsverfahren sollen den Verschlüsselungsaufwand und die langsame De- und Entchiffrierung der asymmetrischen Verschlüsselung kompensieren. Sie kombinieren die Vorteile der s ... weiterlesen
identity based encryption : IBE
Wie die Bezeichnung Identity Based Encryption (IBE) erkennen lässt, handelt es sich bei der IBE-Verschlüsselung um eine Verschlüsselung, die auf der Identität des Benutzers basiert. Die IBE-Verschlü ... weiterlesen
international data encryption algorithm : IDEA
IDEA-Algorithmus
International Data Encryption Algorithm (IDEA) ist ein symmetrisches Verschlüsselungsverfahren, das aus dem Proposed Encryption Standard (PES) entwickelt wurde und wie der Data Encryption Standard ... weiterlesen
Initialisierungsvektor
initialization vector : IV
Der InitializationVector (IV) ist idealerweise eine Zufallszahl, die als Eingangsparameter für einen kryptografischen Algorithmus gesetzt wird. Da der Initialisierungsvektor in Kombination mit einem ... weiterlesen
Klartext
plaintext
Ein Klartext, Clear Text oder Plaintext, ist ein unverschlüsselter, direkt lesbarer Text, der voll ausformuliert sein kann. Durch Verschlüsselung des Klartextes mit dem Schlüssel des Verschlüsselung ... weiterlesen
Kollision
collision
Bei nicht-deterministischen Zugangsverfahren wie CSMA/CD sind alle am Netz angeschlossenen Stationen gleichberechtigt. Sie können jederzeit das Übertragungsmedium für die Signalübertragung beanspruc ... weiterlesen
Konfusion
confusion
Konfusion steht für Durcheinander bzw. Verwirrung und Unordnung. In der Kommunikationstechnik ist die Konfusion eines von zwei grundlegenden Prinzipien von Verschlüsselungs-Algorithmen, das andere Pri ... weiterlesen
Krypto-Controller
crypto controller
Krypto-Controller sind elektronische Komponenten, die Verschlüsselungsfunktionen ausführen. Sie bestehen aus einem Mikroprozessor, der die Verschlüsselungs-Algorithmen ausführt, und werden u.a. in V ... weiterlesen
Kryptoalgorithmus
cryptographic algorithms
Kryptoalgorithmen werden in der Verschlüsselung eingesetzt, sind aber im Allgemeinen nicht als internationale Standards definiert. In anwendungsunabhängigen Sicherheitsstandards, die Sicherheitsmechan ... weiterlesen
Kryptoanalyse
crypto analysis
Analyse der Verschlüsselung hinsichtlich ihrer kryptografischen Stärke. Die Kryptoanalyse untersucht die Möglichkeiten den kryptografischen Schutz zu umgehen. Dabei geht es um das Knacken von Schlüs ... weiterlesen
Kryptografie
cryptography
Die Kryptografie ist die Wissenschaft zur Erforschung und Realisierung von Verfahren zur Verschlüsselung bzw. Entschlüsselung von Daten, bei denen entweder das Verschlüsselungsverfahren oder, bei An ... weiterlesen
Kryptologie
cryptology
Kryptologie ist die Technik der Verschlüsselung von Nachrichten. Sie hat einen historischen Hintergrund und kennt die verschiedensten Techniken und Verfahren um Nachrichten unkenntlich zu machen. Nu ... weiterlesen
Lucifer-Algorithmus
lucifer
Lucifer ist das erste Verschlüsselungsverfahren, das mit Blockchiffre arbeitet. Es gilt seit 1977 als offizieller Standard-Algorithmus. Lucifer ist ein symmetrischer Algorithmus und verwendet eine S ... weiterlesen
message digest no. 2 : MD2
MD2-Algorithmus
Message Digest no. 2 (MD2) ist ein in Authentifikationsprotokollen verwendeter Algorithmus, der auf einer Einwegübertragung mittels Hashfunktion und eines Schlüssels basiert. Der Algorithmus basiert ... weiterlesen
message digest no. 4 : MD4
MD4-Algorithmus
Beim Message Digest no. 4 (MD4) handelt es sich um eine Hashfunktion für die Verschlüsselung von digitalen Unterschriften. MD4 wurde von Ronald L. Rivest speziell für den Einsatz auf 32-Bit-Rechne ... weiterlesen
message digest no. 5 : MD5
MD5-Algorithmus
Message Digest no. 5 (MD5) ist ein in Authentifikationsprotokollen verwendeter Algorithmus, der auf einer Einwegübertragung mittels Hashfunktion und einem Schlüssel basiert. Daher können aus dem Erg ... weiterlesen
manipulation detection code : MDC
Manipulation Detection Codes (MDC), auch als Modification Detection Codes bezeichnet, werden in Verschlüsselungssystemen eingesetzt und haben den Zweck Manipulation zu entdecken. Ein MDC-System gene ... weiterlesen
message integrity check : MIC
Mit dem MessageIntegrity Check (MIC) kann eine kryptografische Prüfsumme zur Sicherstellung der Integrität von Nachrichten gebildet werden. Bei diesem in WLANs und im Temporal Key Integrity Protocol ... weiterlesen
MIME object security service : MOSS
MIME ObjectSecurity Service (MOSS) ist ein IP-Protokoll für die Ende-zu-Ende-Verschlüsselung und digitale Signatur für MIME-Nachrichteninhalte (Multipurpose Internet Mail Extensions). MOSS ist mehr ... weiterlesen
Microsoft point to point encryption : MPPE
MPPE-Algorithmus
Das Microsoft Point-to-Point EncryptionProtokoll (MPPE) dient der Verschlüsselung des Point to Point Tunneling Protocols (PPTP). Dazu bietet das MPPE-Protokoll als internationale Version eine Schlüs ... weiterlesen
Menezes Qu Vanstone : MQV
MQV-Algorithmus
Der MQV-Algorithmus ist ein nach den Entwicklern A. Menezes, M. Qu und S. Vanstone benanntes Protokoll für den Schlüsseltausch, das auf dem Diffie-Hellman-Algorithmus (DHA) basiert, aber den Vorteil ... weiterlesen
output feedback : OFB
Das Output Feedback (OFB) ist eine Betriebsart von blockorientierten Verschlüsselungsalgorithmen, wie dem Data EncryptionStandard (DES), die, wie die Schlüssel-Rückführung (CFB), eine XOR-Verknüpfun ... weiterlesen
one time pad : OTP
One-Time-Pad
Das One-Time-Pad-Verfahren (OTP) ist ein Verschlüsselungsverfahren das einen Schlüssel nur ein einziges Mal benutzt. Dieser Schlüssel besteht aus einer Zufallszahl und muss die gleiche Länge haben w ... weiterlesen
privacy enhanced mail : PEM
Privacy Enhanced Mail (PEM) ist einer der ältesten Standards für die Verschlüsselung von E-Mails im Internet. Als Verschlüsselungsverfahren sind sowohl das RSA-Verfahren als auch der symmetrische ... weiterlesen
perfect forward secrecy : PFS
Für die Verschlüsselung des Datenverkehrs gibt es diverse Verfahren. Zu den bekannteren gehören die elliptische Kurven-Kryptografie (ECC) und Perfect Forward Secrecy (PFS). Letztere bietet im Gegens ... weiterlesen
pretty good privacy : PGP
PGP-Algorithmus
Pretty Good Privacy (PGP) ist eine im Internet weit verbreitete Kryptografie-Software zum Schutz der E-Mail-Kommunikation. Das PGP-Protokoll ist eine RSA-Implementierung, die 1991 in einer ersten Ve ... weiterlesen
public key cryptography standard : PKCS
Beim Public KeyEncryptionStandards (PKCS) handelt es sich um einen von der RSAData Security Inc. herausgegebenen Standard für asymmetrische Verschlüsselungen nach dem Public-Key-Verfahren. PKCS ... weiterlesen
per packet key : PPK
Per Packet Key (PPK) ist ein Verfahren zur Erhöhung der Sicherheit von WEP-verschlüsselten Daten. PPK verwendet statt des statischen WEP-Schlüssels für jedes Datenpaket einen dynamischen Schlüssel ... weiterlesen
Private-Key-Verfahren
private key algorithm
Das Private-Key-Verfahren ist ein kryptografisches Verfahren für die Verschlüsselung und Entschlüsselung von sensitiven Daten, die vor unberechtigtem Zugriff geschützt werden müssen. Prinzip der sym ... weiterlesen
Produktchiffre
product cipher
Zur Erhöhung der Sicherheit von verschlüsselten Nachrichten variiert man den Transpositionschiffre und den Substitutionschiffre. Durch die Kombination beider Chiffre zu einem Produktchiffre, steiger ... weiterlesen
Pseudozufallsgenerator
pseudo random number generator : PRNG
Zufallszahlen sind rein zufällig auftretende Zahlen, sie sind nicht vorhersagbar und nicht reproduzierbar. Es sind statistisch wiederkehrende Zahlen, die von einem stochastischen Prozess generiert w ... weiterlesen
Public-Key-Verfahren
public key method
Das Public-Key-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren zur Verschlüsselung und Entschlüsselung von Daten. Das Public-Key-Verfahren kann zur vertraulichen Kommunikation benutzt wer ... weiterlesen
Rivest cipher 2 : RC2
RC2-Algorithmus
Rivest Cipher 2 (RC2) ist wie RC4, RC5, DES und IDEA eine symmetrische Verschlüsselung für die Datenübertragung in öffentlichen Netzen. Dieses Verfahren mit Blockchiffre kann einen Datenblock mi ... weiterlesen
Rivest cipher 4 : RC4
RC4-Algorithmus
Bei dem Verschlüsselungsalgorithmus Rivest Cipher 4 (RC4) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel von einem Zufallszahlengenerator erzeugt wird. RC4 arb ... weiterlesen
Rivest cipher 5 : RC5
RC5-Algorithmus
Bei Rivest Cipher 5 (RC5) handelt es sich um eine symmetrische Verschlüsselung, die mit Blockchiffre arbeitet. Das Verfahren basiert auf einer drei verschiedenen mathematischen Operationen: Einer ... weiterlesen
Rivest cipher 6 : RC6
RC6-Algorithmus
Rivest Cipher 6 (RC6) ist ein von Ronald L. Rivest entwickelter Algorithmus, der als Kryptostandard vorgesehen ist. RC6 ist eine modifizierte Version von RC5 für den Advanced Encryption Standard ( ... weiterlesen
RACE integrity primitives evaluation message digest : RIPEMD
RACE IntegrityPrimitivesEvaluationMessage Digest (RIPEMD) sind Hashfunktionen, die im Rahmen des europäischen RIPE-Projektes von Hans Dobbertin, Anton Bosselaers und Bart Preneel entwickelt wurden u ... weiterlesen
rotation 13 : ROT13
ROT13 ist ein einfaches Verschlüsselungsverfahren, mit dem in News-Artikeln des Internets potenziell beleidigende Passagen verschlüsselt dargestellt werden. Mit dem entsprechenden Decodierbefehl kan ... weiterlesen
Rivest-Shamir-Adleman : RSA
RSA-Verfahren
Die bekannteste, bewährteste und am besten untersuchte asymmetrische Verschlüsselung, die den Rang eines internationalen Quasi-Standards einnimmt und von der ISO unter ISO 9307 standardisiert wurde, ... weiterlesen
RSA-DES-Hybrid
RSA DES hybrid : RDH
Das RSA-DES-Verfahren (RDH) ist eine asymmetrische Hybrid-Verschlüsselung zur Absicherung der Vertraulichkeit zwischen Clients und Servern. Das RDH-Verfahren gibt es in diversen Varianten und wird u ... weiterlesen
Rijndael
Vincent Rijmen and Joan Daemen
Rijndael heißt der Verschlüsselungsalgorithmus für den US-Verschlüsselungsstandard, der als Nachfolger des Data Encryption Standard (DES) ausgewählt wurde. Im Rahmen des Advanced Encryption Standard ... weiterlesen
secure MIME : S/MIME
S/MIME-Protokoll
Secure/Multipurpose Internet Mail Extensions (S/MIME) ist eine gesicherte Variante des MIME-Protokolls mit der die Vertraulichkeit, Authentizität und die Datenintegrität von E-Mail-Clients sicherg ... weiterlesen
secure hash algorithm : SHA
SHA-Algorithmus
Der Secure HashAlgorithm (SHA) ist eine Hashfunktion, die vom National Institute of Standards and Technology (NIST) in Verbindung mit der National Security Agency (NSA) entwickelt wurde und innerhal ... weiterlesen
secure hash standard : SHS
Beim Secure HashStandard (SHS) handelt es sich um kryptografische SHA-Algorithmen, die vom National Institute of Standards and Technology (NIST) spezifiziert wurden. Die derzeitig gültigen Versionen ... weiterlesen
SPKI/SDSI-Verfahren
SPKI/SDSI method
Das SPKI/SDSI-Verfahren ist eine Kombination aus den beiden Verschlüsselungsverfahren SPKI und SDSI. Durch diese von der Internet Engineering Task Force (IETF) durchgeführte Kombination entstand ein ... weiterlesen
Steganografie
steganography
Die Steganografie beschäftigt sich mit dem unauffälligen Verstecken von Nachrichten innerhalb von digitalen Objekten, beispielsweise von Texten, Grafiken, Videos oder Fotos. Im Gegensatz zur moder ... weiterlesen
Stromchiffre
stream cipher
Stromchiffre ist eine Verschlüsselung bei der die Information kontinuierlich zeichenweise oder bitweise verschlüsselt wird. Die Zeichen eines Datenstroms werden mit dem Verschlüsselungsstrom verkn ... weiterlesen
Substitutionsbox
substitution box : S-Box
Substitutionsbox ist ein Verschlüsselungsverfahren, das nach dem Substitutionschiffre arbeitet. Es benutzt eine Zeichenliste, in der ein eingegebenes Zeichen, durch ein anderes ersetzt wird. Diese L ... weiterlesen
Substitutionschiffre
substitution cipher
Das Substitutionschiffre ist ein einfaches Verschlüsselungsverfahren, bei dem die Zeichen eines Wortes durch zugeordnete Chiffrezeichen ersetzt werden. Je nach Verfahren kann die Substitution durch ... weiterlesen
Symmetrische Verschlüsselung
symmetrical encryption
Die symmetrische Verschlüsselung, auch bekannt als Secret Key Encryption, kennt nur einen geheimen Schlüssel, der zur Verschlüsselung im Sender und zur Entschlüsselung im Empfänger benutzt wird. Der ... weiterlesen
ticket granting server : TGS
Ticket Granting Server (TGS) ist eine Komponente des Key Distribution Center (KDC) von Kerberos, das den Session-Key erzeugt und verwaltet. Der Ticket Granting Server bewahrt den Session-Key auf, mi ... weiterlesen
time memory trade-off : TMTO
Es gibt verschiedene Techniken für Kryptoangriffe, eine ist der Brute-Force-Angriff, eine andere Technik arbeitet mit vorgefertigten Wörterbüchern. Beide Verfahren haben Nachteile, die sich in der R ... weiterlesen
Token
token
Der Begriff Token wird in unterschiedlichem Kontext benutzt. Einerseits in der Netzwerktechnik für ein Bitmuster mit Kontrolldaten, das von den angeschlossenen Stationen ausgelesen werden kann, ande ... weiterlesen
Transpositionschiffre
transposition cipher
Das Transpositionsverfahren ist ein Verschlüsselungsverfahren bei dem der zu verschlüsselnde Text durch Veränderung der Buchstabenanordnung generiert wird. Bei diesem Verfahren werden die Buchstaben ... weiterlesen
Twofish
Twofish
Twofish ist eines von mehreren vom Advanced Encryption Standard (AES) vorgeschlagenen Verschlüsselungsverfahren. Es handelt sich um einen symmetrischen Blockchiffre mit einer Blocklänge von 128 Bits ... weiterlesen
Verschlüsselte Antwort
signed response : SRES
Die Signed Response (SRES) ist ein errechnetes Bestätigungssignal, das in einem GSM-Netz von der Mobilstation zum Authentification Center (AUC) gesendet wird. Dieser Wert wird aus der Zufallsnummer ... weiterlesen
Verschlüsselung
encryption : ENC
Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Ziel der Verschlüsselung ist es, die Daten einer ... weiterlesen
Verschlüsselungsverfahren
encryption method
Für die Verschlüsselung von Daten gibt es mehrere Verfahren, die je nach Anwendung, beispielsweise in der Datenübertragung, eingesetzt werden. Die elementaren Verfahren basieren auf der Substitution ... weiterlesen
Vigenère-Chiffre
Vigenère cipher
Bei der Vigenère-Chiffre handelt es sich wie beim Cäsar-Chiffre um ein Substitutionschiffre, das allerdings im Gegensatz zum Cäsar-Chiffre mit mehreren Geheimtextalphabeten arbeitet, die wiederholt ... weiterlesen
Zero-Knowledge-Protokoll
zero knowledge
Zero Knowledge bedeutet keine Kenntnis, und unter dieser Prämisse - dem Kommunikationspartner keine Detailkenntnisse zu überlassen - arbeitet das Zero-Knowledge-Protokoll. Dabei hat einer von zwei m ... weiterlesen
Zufallszahlenfunktion
pseudo random function : PRF
Zufallszahlenfunktionen werden in Verschlüsselungsverfahren zur Generierung eines Schlüssels eingesetzt. Mit der Pseudo Random Function (PRF) werden an allen Ausgängen einer solchen Schaltung Zufall ... weiterlesen
number used once : nonce
Nonce ist die Abkürzung für "Number Used Once" oder "Used Only Once". Nonce ist eine zufällige, nicht wiederholbare Ziffernfolge, die mit einem Zufallsgenerator erzeugt und in Sicherheitsprotokollen ... weiterlesen