93 getagte Artikel |
A004-Schlüssel
A004 key Der A004-Schlüssel wird bei gesicherten Transaktionen in digitalenSignaturen im Electronic Banking Internet Communication Standard (EBICS) eingesetzt, dem standardisierten Übertragungsverfahren im Onl ... weiterlesen |
A3-Algorithmus
algorithm 3 : A3 Der A3-Algorithmus ist eine Verschlüsselung für die Authentifizierung des Mobilfunk-Teilnehmers in GSM-Netzen. Der A3-Algorithmus arbeitet nach dem Challenge-Response-Verfahren und wird in die SIM-Ka ... weiterlesen |
A5-Algorithmus
algorithm 5 : A5 Bei GSM werden die Daten zur Wahrung der Vertraulichkeit auf den Nutz- und Verkehrskanälen verschlüsselt. Die Verschlüsselung der Daten erfolgt auf der Luftschnittstelle zwischen Mobilstation und Basi ... weiterlesen |
A8-Algorithmus
algorithm 8 : A8 Der A8-Algorithmus wird in GSM-Netzen zur Generierung des Chiffrierschlüssels (Kc) für die Sprachdatenverschlüsselung benutzt. A8 ist wie A3 nicht standardisiert und wird vom Netzbetreiber festgelegt. ... weiterlesen |
AES-Verschlüsselung
advanced encryption standard (DES) : AES Das National Institute of Standards and Technology (NIST) entwickelt in Zusammenarbeit mit Industrie-Unternehmen seit Jahren den Verschlüsselungsstandard Advanced Encryption Standard (AES). Diese symm ... weiterlesen |
Asymmetrische Verschlüsselung
asymmetrical encryption Kryptosysteme mit asymmetrischen Verschlüsselungsverfahren kennen zwei zueinander passende asymmetrische Schlüssel. Beide Schlüssel sind unabhängig voneinander und es ist auch nicht möglich mit einem ... weiterlesen |
Atbash-Chiffre
Atbash Die Kryptografie hat historische Hintergründe, die auf die Zeiten zurückzuführen sind, als Schriftzeichen entstanden und Nachrichten übermittelt werden mussten. Und dieser Zeitraum ist sicherlich auf ... weiterlesen |
Blockchiffre
block cipher Blockchiffre, Block Cipher, ist ein Verschlüsselungsverfahren bei dem Klartext in Bitgruppen, also Datenblöcken, bearbeitet wird. Die Blockchiffre arbeitet immer mit Datenblöcken fester Länge, beispie ... weiterlesen |
Blowfish
blowfish Blowfish, 1993 von Bruce Schneier entwickelt, ist ein symmetrisches Verschlüsselungsverfahren, das sich durch einen schnellen und sehr sicheren Algorithmus auszeichnet, besonders in Verbindung mit 32- ... weiterlesen |
Carlisle Adams and Stafford Tavares : CAST CAST (Carlisle Adams and Stafford Tavares) ist ein symmetrischer Blockchiffre mit einer Blocklänge von 64 Bit und einer variablen Schlüssellänge von 40 Bit bis 128 Bit (CAST-128), die in 8-Bit-Schritt ... weiterlesen |
Cäsar-Chiffre
Caesar cipher Cäsar-Chiffre ist ein nach Julius Cäsar benanntes Verschlüsselungsverfahren, bei dem die Nachrichten mit einem Substitutionschiffre verschlüsselt wurden. Im Prinzip benutzte Cäsar ein einfaches Rotati ... weiterlesen |
DES-Algorithmus
data encryption standard algorithm : DESA Beim Data Encryption Standard Algorithm (DESA) handelt es sich um eine Produktchiffre, bei der als elementare Verschlüsselungen die Substitutionschiffre und die Transpositionschiffre verwendet werden. ... weiterlesen |
DES-Verschlüsselung
data encryption standard : DES Der Data-Encryption-Standard (DES) ist ein vom amerikanischen National Bureau of Standards (NBS) entwickelter Kryptoalgorithmus d.h. ein abgeschlossener Verschlüsselungsrechenvorgang mit einer sich zy ... weiterlesen |
DSA-Algorithmus
digital signature algorithm : DSA Digital Signature Algorithm (DSA) ist eine asymmetrische Verschlüsselung zur Erzeugung und Authentifizierung von digitalenSignaturen. Der DSA-Algorithmus wurde von der National Security Agency (NSA) ... weiterlesen |
Diffie-Hellman-Algorithmus
diffie hellman algorithm (encryption) : DHA Beim Diffie-Hellman-Verfahren (DHA) handelt es sich um ein Public-Key-Verfahren für den Schlüsselaustausch. Das DHA-Verfahren ermöglicht es zwei Kommunikationspartnern, Alice und Bob, einen geheimen S ... weiterlesen |
Diffusion
diffusion Der Begriff Diffusion wird in der Verschlüsselung, Akustik, Druckerwiedergabe, Lichttechnik, und nicht zuletzt in der Halbleiterfertigung verwendet. Neben der Konfusion ist die Diffusion das zweite Pr ... weiterlesen |
Diskreter Logarithmus
discrete logarithm : DL Der diskrete Logarithmus (DL) ist ein mathematisches Verfahren, das beispielsweise bei der Verschlüsselung von Daten nach dem Diffie-Hellman-Algorithmus (DHA) und auch bei der elliptischen Kurven-Kryp ... weiterlesen |
Dreifach-DES (Sicherheit)
triple DES (security) : 3DES Beim Dreifach-DES (3DES) handelt es sich um eine Mehrfachverschlüsselung auf Basis einer DES-Verschlüsselung, Data Encryption Standard (DES). Der symmetrische Verschlüsselungsalgorithmus 3DES benutzt ... weiterlesen |
Einwegfunktion
one-way function Als Einwegfunktion werden mathematische Modelle für die Verschlüsselung bezeichnet. Die Einwegfunktion kann in einer Richtung einfach berechnet werden, benötigt allerdings für die Umkehrung einen hohe ... weiterlesen |
Elektronisches Codebuch
electronic code book (DES) : ECB Blockorientierte Verschlüsselungsalgorithmen wie die DES-Verschlüsselung basieren darauf, dass sie ganze Textblöcke fester Länge chiffrieren. Dabei wird der Klartextblock mit dem Schlüsseltext in den ... weiterlesen |
Elgamal-Algorithmus
Elgamal algorithm Der Elgamal-Algorithmus wird im Diffie-Hellman-Verfahren (DHA) zur asymmetrischen Verschlüsselung eingesetzt. Er zeichnet sich durch eine hohe Sicherheit aus und wird über diskrete Logarithmen berechn ... weiterlesen |
Elliptische-Kurven-Kryptografie
elliptic curve cryptography : ECC Bei der Elliptic Curve Cryptography (ECC) handelt es sich um eine asymmetrische Verschlüsselung. Basis für den 1985 entwickelten Verschlüsselungsalgorithmus sind elliptische Kurven. Die elliptische K ... weiterlesen |
Hashfunktion
hash function Die Hashfunktion ist eine kryptografische Prüfsumme für eine Nachricht, um deren Integrität sicherzustellen. Es ist eine mathematische Funktion, die bestimmte Eigenschaften erfüllen muss und mit denen ... weiterlesen |
Hashwert
hash value Der Hashwert ist eine Prüfsumme fester Länge, die mittels Hashfunktion zur Umwandlung oder zur Verschlüsselung einer Nachricht mit variabler Länge angewendet wird. Mit einem Hashwert wird dem Inhalt ... weiterlesen |
Hybrid-Verschlüsselung
hybrid encryption Die hybriden Verschlüsselungsverfahren sollen den Verschlüsselungsaufwand und die langsame De- und Entchiffrierung der asymmetrischen Verschlüsselung kompensieren. Hybrid-Verschlüsselungen kombiniere ... weiterlesen |
IDEA-Algorithmus
international data encryption algorithm : IDEA International Data Encryption Algorithm (IDEA) ist ein symmetrisches Verschlüsselungsverfahren, das aus dem Proposed Encryption Standard (PES) entwickelt wurde und wie der Data Encryption Standard (DE ... weiterlesen |
Initialisierungsvektor
initialization vector (security) : IV Der Initialization Vector (IV) ist idealerweise eine Zufallszahl, die als Eingangsparameter für einen kryptografischen Algorithmus gesetzt wird. Der Initialisierungsvektor wird in Kombination mit ein ... weiterlesen |
Klartext
plaintext Ein Klartext, Clear Text oder Plaintext, ist ein unverschlüsselter, direkt lesbarer Text, der voll ausformuliert sein kann. Durch Verschlüsselung des Klartextes mit dem Schlüssel des Verschlüsselungsa ... weiterlesen |
Kollision
collision Bei nicht-deterministischen Zugangsverfahren wie dem CSMA/CD-Zugangsverfahren sind alle am Netz angeschlossenen Stationen gleichberechtigt. Sie können jederzeit das Übertragungsmedium für die Signalüb ... weiterlesen |
Konfusion
confusion Konfusion steht für Durcheinander bzw. Verwirrung und Unordnung. In der Kommunikationstechnik ist die Konfusion eines von zwei grundlegenden Prinzipien von Verschlüsselungs-Algorithmen, das andere Pri ... weiterlesen |
Krypto-Controller
crypto controller Krypto-Controller sind elektronische Komponenten, die Verschlüsselungsfunktionen ausführen. Sie bestehen aus einem Mikroprozessor, der die Verschlüsselungs-Algorithmen ausführt, und werden u.a. in Ver ... weiterlesen |
Kryptoalgorithmus
cryptographic algorithms Kryptoalgorithmen werden in der Verschlüsselung eingesetzt, sind aber im Allgemeinen nicht als internationale Standards definiert. In anwendungsunabhängigen Sicherheitsstandards, die Sicherheitsmechan ... weiterlesen |
Kryptoanalyse
crypto analysis Analyse der Verschlüsselung hinsichtlich ihrer kryptografischen Stärke. Die Kryptoanalyse untersucht die Möglichkeiten den kryptografischen Schutz zu umgehen. Dabei geht es um das Knacken von Schlüsse ... weiterlesen |
Kryptografie
cryptography Die Kryptografie ist die Wissenschaft zur Erforschung und Realisierung von Verfahren zur Verschlüsselung bzw. Entschlüsselung von Daten, bei denen entweder das Verschlüsselungsverfahren oder, bei Anwe ... weiterlesen |
Kryptologie
cryptology Kryptologie ist die Technik der Verschlüsselung von Nachrichten. Sie hat einen historischen Hintergrund und kennt die verschiedensten Techniken und Verfahren um Nachrichten unkenntlich zu machen. Nur ... weiterlesen |
Lucifer-Algorithmus
lucifer Lucifer ist das erste Verschlüsselungsverfahren, das mit Blockchiffre arbeitet. Es gilt seit 1977 als offizieller Standard-Algorithmus. Lucifer ist ein symmetrischer Algorithmus und verwendet eine Sch ... weiterlesen |
MD2-Algorithmus
message digest no. 2 : MD2 Message Digest no. 2 (MD2) ist ein in Authentifikationsprotokollen verwendeter Algorithmus, der auf einer Einwegübertragung mittels Hashfunktion und eines Schlüssels basiert. Der Algorithmus basiert a ... weiterlesen |
MD4-Algorithmus
message digest no. 4 : MD4 Beim Message Digest no. 4 (MD4) handelt es sich um eine Hashfunktion für die Verschlüsselung von digitalen Unterschriften. MD4 wurde von Ronald L. Rivest speziell für den Einsatz auf 32-Bit-Rechnern e ... weiterlesen |
MD5-Algorithmus
message digest no. 5 : MD5 Message Digest no. 5 (MD5) ist ein in Authentifikationsprotokollen verwendeter Algorithmus, der auf einer Einwegübertragung mittels Hashfunktion und einem Schlüssel basiert. Daher können aus dem Ergeb ... weiterlesen |
MIME object security service : MOSS MIME Object Security Service (MOSS) ist ein IP-Protokoll für die Ende-zu-Ende-Verschlüsselung und digitale Signatur für MIME-Nachrichteninhalte (Multipurpose Internet Mail Extensions). MOSS ist mehr e ... weiterlesen |
MPPE-Algorithmus
Microsoft point to point encryption : MPPE Das Microsoft Point-to-Point Encryption Protokoll (MPPE) dient der Verschlüsselung des Point to Point Tunneling Protocols (PPTP). Dazu bietet das MPPE-Protokoll als internationale Version eine Schlüs ... weiterlesen |
MQV-Algorithmus
Menezes Qu Vanstone : MQV Der MQV-Algorithmus ist ein nach den Entwicklern A. Menezes, M. Qu und S. Vanstone benanntes Protokoll für den Schlüsseltausch, das auf dem Diffie-Hellman-Algorithmus (DHA) basiert, aber den Vorteil h ... weiterlesen |
One-Time-Pad
one time pad (encryption) : OTP Das One-Time-Pad-Verfahren (OTP) ist ein Verschlüsselungsverfahren das einen Schlüssel nur ein einziges Mal benutzt. Dieser Schlüssel besteht aus einer Zufallszahl und muss die gleiche Länge haben wie ... weiterlesen |
PGP-Algorithmus
pretty good privacy (Internet) : PGP Pretty Good Privacy (PGP) ist eine im Internet weit verbreitete Kryptografie-Software zum Schutz der E-Mail-Kommunikation. Das PGP-Protokoll ist eine RSA-Implementierung, die 1991 in einer ersten Vers ... weiterlesen |
Private-Key-Verfahren
private key algorithm Das Private-Key-Verfahren ist ein kryptografisches Verfahren für die Verschlüsselung und Entschlüsselung von sensitiven Daten, die vor unberechtigtem Zugriff geschützt werden müssen. Prinzip der symme ... weiterlesen |
Produktchiffre
product cipher Zur Erhöhung der Sicherheit von verschlüsselten Nachrichten variiert man den Transpositionschiffre und den Substitutionschiffre. Durch die Kombination beider Chiffre zu einem Produktchiffre, steigert ... weiterlesen |
Pseudozufallsgenerator
pseudo random number generator (security) : PRNG Bei den Zufallszahlen unterscheidet man zwischen echten Zufallszahlen und Pseudozufallszahlen. Während die echten Zufallszahlen auf natürlichen Ereignissen basieren, werden die Pseudozufallszahlen von ... weiterlesen |
Public-Key-Verfahren
public key method Das Public-Key-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren zur Verschlüsselung und Entschlüsselung von Daten. Das Public-Key-Verfahren kann zur vertraulichen Kommunikation benutzt werde ... weiterlesen |
RACE integrity primitives evaluation message digest : RIPEMD RACE Integrity Primitives Evaluation Message Digest (RIPEMD) sind Hashfunktionen, die im Rahmen des europäischen RIPE-Projektes von Hans Dobbertin, Anton Bosselaers und Bart Preneel entwickelt wurden ... weiterlesen |
RC2-Algorithmus
Rivest cipher 2 : RC2 Rivest Cipher 2 (RC2) ist wie RC4, RC5, DES und IDEA eine symmetrische Verschlüsselung für die Datenübertragung in öffentlichen Netzen. Dieses Verfahren mit Blockchiffre kann einen Datenblock mit fest ... weiterlesen |
RC4-Algorithmus
Rivest cipher 4 : RC4 Bei dem Verschlüsselungsalgorithmus Rivest Cipher 4 (RC4) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel von einem Zufallszahlengenerator erzeugt wird. RC4 arbei ... weiterlesen |
RC5-Algorithmus
Rivest cipher 5 : RC5 Bei Rivest Cipher 5 (RC5) handelt es sich um eine symmetrische Verschlüsselung, die mit Blockchiffre arbeitet. Das Verfahren basiert auf einer drei verschiedenen mathematischen Operationen: Einer Exkl ... weiterlesen |
RC6-Algorithmus
Rivest cipher 6 : RC6 Rivest Cipher 6 (RC6) ist ein von Ronald L. Rivest entwickelter Algorithmus, der als Kryptostandard vorgesehen ist. RC6 ist eine modifizierte Version von RC5 für den Advanced Encryption Standard (AES) ... weiterlesen |
RSA-DES-Hybrid
RSA DES hybrid (FinTS) : RDH Das RSA-DES-Verfahren (RDH) ist eine asymmetrische Hybrid-Verschlüsselung zur Absicherung der Vertraulichkeit zwischen Clients und Servern. Das RDH-Verfahren gibt es in diversen Varianten und wird u.a ... weiterlesen |
RSA-Verfahren
Rivest-Shamir-Adleman : RSA Die bekannteste, bewährteste und am besten untersuchte asymmetrische Verschlüsselung, die den Rang eines internationalen Quasi-Standards einnimmt und von der ISO unter ISO 9307 standardisiert wurde, i ... weiterlesen |
Rijndael
Vincent Rijmen and Joan Daemen Rijndael heißt der Verschlüsselungsalgorithmus für den US-Verschlüsselungsstandard, der als Nachfolger des Data Encryption Standard (DES) ausgewählt wurde. Im Rahmen des Advanced Encryption Standard ( ... weiterlesen |
S/MIME-Protokoll
secure MIME : S/MIME Secure/Multipurpose Internet Mail Extensions (S/MIME) ist eine gesicherte Variante des MIME-Protokolls mit der die Vertraulichkeit, Authentizität und die Datenintegrität von E-Mail-Clients sichergeste ... weiterlesen |
SHA-Algorithmus
secure hash algorithm : SHA Der Secure Hash Algorithm (SHA) ist eine Hashfunktion, die vom National Institute of Standards and Technology (NIST) in Verbindung mit der National Security Agency (NSA) entwickelt wurde und innerhalb ... weiterlesen |
SPKI/SDSI-Verfahren
SPKI/SDSI method Das SPKI/SDSI-Verfahren ist eine Kombination aus den beiden Verschlüsselungsverfahren Simple Public Key Infrastructure (SPKI) und Distribution Security Infrastructure (SDSI). Durch diese von der Inte ... weiterlesen |
Schlüssel-Managementsystem
key management system (PKI) : KMS Das Schlüsselmanagement, Key Management System (KMS), befasst sich mit der Generierung von Schlüsseln für die kryptografische Verschlüsselung von Daten und Authentifizierungen. Zu den Aufgaben eines ... weiterlesen |
Steganografie
steganography Die Steganografie beschäftigt sich mit dem unauffälligen Verstecken von Nachrichten innerhalb von digitalen Objekten, beispielsweise von Texten, Grafiken, Videos oder Fotos. Im Gegensatz zur modernen ... weiterlesen |
Stromchiffre
stream cipher Stromchiffre, Stream Cipher, ist eine Verschlüsselung bei der die Information kontinuierlich zeichenweise oder bitweise verschlüsselt wird. Die Zeichen eines Datenstroms werden mit dem Verschlüsselung ... weiterlesen |
Substitutionsbox
substitution box : S-Box Substitutionsbox ist ein Verschlüsselungsverfahren, das nach dem Substitutionschiffre arbeitet. Es benutzt eine Zeichenliste, in der ein eingegebenes Zeichen, durch ein anderes ersetzt wird. Diese Lis ... weiterlesen |
Substitutionschiffre
substitution cipher Das Substitutionschiffre ist ein einfaches Verschlüsselungsverfahren, bei dem die Zeichen eines Wortes durch zugeordnete Chiffrezeichen ersetzt werden. Je nach Verfahren kann die Substitution durch ei ... weiterlesen |
Symmetrische Verschlüsselung
symmetrical encryption Kryptosysteme mit symmetrischer Verschlüsselung, auch bekannt als Secret Key Encryption, kennen nur einen geheimen Schlüssel, der zur Verschlüsselung im Sender und zur Entschlüsselung im Empfänger ben ... weiterlesen |
Token
token Der Begriff Token wird in unterschiedlichem Kontext benutzt. Einerseits in der Netzwerktechnik für ein Bitmuster mit Kontrolldaten, das von den angeschlossenen Stationen ausgelesen werden kann, andere ... weiterlesen |
Transpositionschiffre
transposition cipher Das Transpositionsverfahren ist ein Verschlüsselungsverfahren bei dem der zu verschlüsselnde Text durch Veränderung der Buchstabenanordnung generiert wird. Beim Transpositionsverfahren werden die Buc ... weiterlesen |
Twofish
Twofish Twofish ist eines von mehreren vom Advanced Encryption Standard (AES) vorgeschlagenen Verschlüsselungsverfahren. Bei Twofish handelt es sich um einen symmetrischen Blockchiffre mit einer Blocklänge ... weiterlesen |
Verschlüsselte Antwort
signed response : SRES Die Signed Response (SRES) ist ein errechnetes Bestätigungssignal, das in einem GSM-Netz von der Mobilstation zum Authentication Center (AUC) gesendet wird. Dieser Wert wird aus der Zufallsnummer (RAN ... weiterlesen |
Verschlüsselung
encryption : ENC Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Ziel der Verschlüsselung ist es, die Daten einer mat ... weiterlesen |
Verschlüsselungsverfahren
encryption method Für die Verschlüsselung von Daten gibt es mehrere Verfahren, die je nach Anwendung, beispielsweise in der Datenübertragung, eingesetzt werden. Die elementaren Verfahren basieren auf der Substitution u ... weiterlesen |
Vigenère-Chiffre
Vigenère cipher Bei der Vigenère-Chiffre handelt es sich wie beim Cäsar-Chiffre um einen Substitutionschiffre, der allerdings im Gegensatz zum Cäsar-Chiffre mit mehreren Geheimtextalphabeten arbeitet, die wiederholt ... weiterlesen |
Zero-Knowledge-Protokoll
zero knowledge Zero Knowledge bedeutet keine Kenntnis, und unter dieser Prämisse - dem Kommunikationspartner keine Detailkenntnisse zu überlassen - arbeitet das Zero-Knowledge-Protokoll. Beim Zero-Knowledge-Protoko ... weiterlesen |
Zufallszahlenfunktion
pseudo random function (encryption) : PRF Zufallszahlenfunktionen, Pseudo Random Function (PRF), werden in Verschlüsselungsverfahren zur Generierung eines Schlüssels eingesetzt. Mit der Pseudo Random Function (PRF) werden an allen Ausgängen e ... weiterlesen |
cryptographic checksum : CCS Die kryptografische Prüfsumme (CCS) ist ein kryptografischer Schutz zur Erkennung von Datenmanipulationen. Daten, die mit der kryptografischen Prüfsumme geschützt sind, entsprechen dem Message Authent ... weiterlesen |
data encryption algorithm : DEA Der Data Encryption Algorithm (DEA) ist der Algorithmus mit dem Daten für den DES-Algorithmus verschlüsselt werden. Bei der DEA-Verschlüsselung wird die Nachricht in 64-Bit-Blöcke unterteilt und jede ... weiterlesen |
differential fault analysis : DFA Differential Fault Analysis (DFA) ist eine differenzielle Fehleranalyse mit der Kryptoalgorithmen von Chipkarten oder anderen Verschlüsselungskomponenten auf ihre Zuverlässigkeit hin geprüft werden. ... weiterlesen |
elliptic curve diffie hellman (encryption) : ECDH Das Elliptic Curve Diffie Hellman-Verfahren (ECDH) setzt auf dem Verschlüsselungsalgorithmus des Diffie-Hellman-Verfahrens (DH) auf, das auf der Potenzierung der zu verschlüsselnden Daten mit großen E ... weiterlesen |
elliptic curve digital signature algorithm : ECDSA Der Elliptic Curve Digital Signature Algorithm (ECDSA) ist eine Variante des Digital Signature Algorithm (DSA), basierend auf elliptischer Kurven-Kryptografie. Die asymmetrische Verschlüsselung ECDAS ... weiterlesen |
escrowed encryption standard : EES Der Escrowed Encryption Standard (EES) ist ein Standard für ein symmetrisches Verschlüsselungsverfahren. Der EES-Algorithmus wurde in den 90er Jahren von der National Security Agency (NSA) entwickelt ... weiterlesen |
identity based encryption : IBE Wie die Bezeichnung Identity Based Encryption (IBE) erkennen lässt, handelt es sich bei der IBE-Verschlüsselung um eine Verschlüsselung, die auf der Identität des Benutzers basiert. Die IBE-Verschlüs ... weiterlesen |
manipulation detection code (OSI) : MDC Manipulation Detection Codes (MDC), auch als Modification Detection Codes bezeichnet, werden in Verschlüsselungssystemen eingesetzt und haben den Zweck Manipulation zu entdecken. Ein MDC-System generi ... weiterlesen |
message integrity check : MIC Mit dem Message Integrity Check (MIC) kann eine kryptografische Prüfsumme zur Sicherstellung der Integrität von Nachrichten gebildet werden. Bei diesem in WLANs und im Temporal Key Integrity Protocol ... weiterlesen |
number used once (security) : nonce Nonce ist die Abkürzung für "Number Used Once" oder "Used Only Once". Nonce ist eine zufällige, nicht wiederholbare Ziffernfolge, die mit einem Zufallsgenerator erzeugt und in Sicherheitsprotokollen b ... weiterlesen |
output feedback (DES) : OFB Das Output Feedback (OFB) ist eine Betriebsart von blockorientierten Verschlüsselungsalgorithmen, wie dem Data Encryption Standard (DES), die, wie die Schlüssel-Rückführung (CFB), eine XOR-Verknüpfung ... weiterlesen |
per packet key (WLAN) : PPK Per Packet Key (PPK) ist ein Verfahren zur Erhöhung der Sicherheit von WEP-verschlüsselten Daten. PPK verwendet statt des statischen WEP-Schlüssels für jedes Datenpaket einen dynamischen Schlüssel. Di ... weiterlesen |
perfect forward secrecy (cryptography) : PFS Für die Verschlüsselung des Datenverkehrs gibt es diverse Verfahren. Zu den bekannteren gehören die elliptische Kurven-Kryptografie (ECC) und Perfect Forward Secrecy (PFS). Letztere bietet im Gegensat ... weiterlesen |
privacy enhanced mail (Internet) : PEM Privacy Enhanced Mail (PEM) ist einer der ältesten Standards für die Verschlüsselung von E-Mails im Internet. Als Verschlüsselungsverfahren sind sowohl das RSA-Verfahren als auch der symmetrische Data ... weiterlesen |
public key cryptography standard : PKCS Beim Public Key Encryption Standards (PKCS) handelt es sich um einen von der RSA Data Security Inc. herausgegebenen Standard für asymmetrische Verschlüsselungen nach dem Public-Key-Verfahren. PKCS un ... weiterlesen |
rotation 13 : ROT13 ROT13 ist ein einfaches Verschlüsselungsverfahren, mit dem in News-Artikeln des Internets potenziell beleidigende Passagen verschlüsselt dargestellt werden. Klartext- und Geheimtextalphabet beim Subst ... weiterlesen |
secure hash standard (encryption) : SHS Beim Secure Hash Standard (SHS) handelt es sich um kryptografische SHA-Algorithmen, die vom National Institute of Standards and Technology (NIST) spezifiziert wurden. Die derzeitig gültigen Versionen ... weiterlesen |
ticket granting server (Kerberos) : TGS Ticket Granting Server (TGS) ist eine Komponente des Key Distribution Center (KDC) von Kerberos, das den Session-Key erzeugt und verwaltet. Der Ticket Granting Server bewahrt den Session Key auf, mit ... weiterlesen |
time memory trade-off (crypto analytics) : TMTO Es gibt verschiedene Techniken für Kryptoangriffe, eine ist der Brute-Force-Angriff, eine andere Technik arbeitet mit vorgefertigten Wörterbüchern. Beide Verfahren haben Nachteile, die sich in der Rec ... weiterlesen |