Tag-Übersicht für Schlüsseltechniken

Verwandte Tags: #Netzwerk-Sicherheit
19 getagte Artikel
additional decryption key : ADK
Der Additional DecryptionKey (ADK) ist vergleichbar mit einem Generalschlüssel. Er wird bei Pretty Good Privacy (PGP) verwendet und kann alle Daten entschlüsseln, die mit dem ADK verschlüsselt wur ... weiterlesen
Geheimschlüssel
secret key : SK
Der Secret Key (SK) ist bei der asymmetrischen Verschlüsselung der private, geheime Schlüssel. Er ist nur dem Besitzer bekannt und enthält die Kombinationen, mit denen im Public-Key-VerfahrenInforma ... weiterlesen
key encrypting key : KEK
Ein Key Encrypting Key (KEK), auch als Master Key bezeichnet, ist ein sicherer kryptografischer Schlüssel, mit dem momentan benötigte Schlüssel generiert werden können. Er wird für gewöhnlich nicht ... weiterlesen
key production key : KPK
Ein Key Production Key (KPK) ist ein Schlüssel der dazu benutzt wird um weitere Schlüssel mit einem Schlüsselgenerator elektronisch zu generieren. ... weiterlesen
message authentication code : MAC
MAC-Code
Der MessageAuthenticationCode (MAC) ist ein Datensicherungscode. Er wird auf Schlüsseln angewendet um eine kryptografische Prüfsumme für die Integrität und Authentizität von Nachrichten zu bilden. ... weiterlesen
Schlüsselverteilzentrale : SVZ
key distribution center : KDC
Ein Key Distribution Center (KDC) dient der Aufbewahrung, Verwaltung und Verteilung von Schlüsseln. Konzept der Schlüsselverteilzentrale (KDC) Bei Kerberos besteht eine solches KDC-Center aus dem Auth ... weiterlesen
Schlüssel-Rückführung
cipher feedback : CFB
Die Schlüssel-Rückführung, CipherFeedback (CFB), ist ein blockorientiertes Verschlüsselungsverfahren wie die DES-Verschlüsselung (DataEncryptionStandard). Bei dieser Blockchiffre wird der zu chiff ... weiterlesen
Schlüsselaustausch
key exchange
Der Schlüsselaustausch, Key Exchange, ist ein kryptografisches Verfahren bei dem kryptografische Schlüssel zwischen zwei Kommunikationspartnern ausgetauscht werden. Früher erfolgte der Schlüsselaust ... weiterlesen
Schlüsselblock-Kette
cipher block chain : CBC
Cipher Block Chain (CBC) ist ein Verschlüsselungsverfahren. Bei diesem Blockchiffre wird ein Datenblock eines zu chiffrierenden Klartextes durch eine XOR-Verknüpfung mit dem vorherigen Textblock v ... weiterlesen
Schlüsselhinterlegung
key escrow
Escrow steht im Deutschen für Treuhand. Key Escrow ist somit die Treuhänderfunktion eines vertrauenswürdigen Dritten, beispielsweise einer Trusted Third Party (TTP), bei dem ein Schlüssel hinterlegt ... weiterlesen
Schlüssellänge
key length
Bei den Verschlüsselungsverfahren bestimmt die Schlüssellänge die Sicherheit der Datenübertragung. Je länger ein Schlüssel ist, desto schwieriger ist es ihn zu knacken. Die verschiedenen Kryptoalg ... weiterlesen
Schlüsselmanagement
key management : KM
Bei der Integration von kryptografischen Verschlüsselungsverfahren in Datennetzen spielt die Schlüsselverwaltung eine besondere Rolle, da die Sicherheit der verschlüsselten Kommunikation und die Prü ... weiterlesen
Token-Karte
token card
Eine Token-Karte ist eine Hardware- oder Software-Komponente, die dem Besitzer für die Authentifizierung dient und mit der er auf Computersysteme, Netzwerke oder Datenbanken zugreifen kann. Token-Ka ... weiterlesen
Umschlüsselungszentrale
key translation center : KTC
Beim Schlüsselmanagement und der Schlüsselverteilung gibt es neben den Zertifizierungsinstanzen und den Schlüsselverteilzentralen noch die Umschlüsselungszentralen, die KeyTranslation Center (KTC). ... weiterlesen
Vertrauensstufe
trust level
In den Trust Levels wird das Vertrauen in den Besitzer eines Schlüssels bewertet und in Vertrauensstufen ausgedrückt. Es gibt vier Vertrauensstufen: Die Vertrauensstufe für einen unbekannten Schlüss ... weiterlesen
wireless public key infrastructure : WPKI
Wireless Public Key Infrastructure (WPKI) ist der vom WAP-Forum festgelegte Sicherheitsstandard für drahtlose Public Key Infrastructure (PKI). Es handelt sich um eine sicherheitsrelevante Umgebung f ... weiterlesen
Widerruf
revocation
Der Begriff Revocation bedeutet Widerruf und wird in Zusammenhang mit der Sperrung von geheimen Schlüssel verwendet. Wenn ein Benutzer seinen geheimen Schlüssel verliert, der Schlüssel bekannt oder ... weiterlesen
key stream
Key-Stream
Ein Key-Stream, Schlüsselstrom, ist eine Sequenze an digitalen Symbolen, die in einem Verschlüsselungssystem erzeugt wird. Wird ein solcher Schlüsselstrom mit Klartext verknüpft, entsteht der Geheim ... weiterlesen
Öffentlicher Schlüssel
public key
In asymmetrischen und hybriden Verschlüsselungsverfahren ist der öffentliche Schlüssel, der Public Key, der frei zugängliche Schlüssel. Mit ihm kann der BenutzerSignaturen überprüfen und Nachricht ... weiterlesen