+43 699 / 18199463
office@itexperst.at

Verschlüsselung, Glossar

auch Kryptographie Siehe: asymmetrische Verschlüsselung symmetrische Verschlüsselung  

mehr erfahren

Unleugbarkeit, Glossar

(engl. nonrepudiation). Wird ein Dokument mit diesem Schlüssel signiert, kann der Besitzer die Signatur nicht mehr leugnen. Dies wird als Unleugbarkeit bezeichnet.Bei der asymmetrischen Verschlüsselung besitzt jeder Benutzer seinen eigenen privaten Schlüssel. Im Gegensatz dazu steht die symmetrische Verschlüsselung, bei der Sender und Empfänger der Nachricht den gleichen Schlüssel haben müssen.

mehr erfahren

Twofish, Glossar

Eine ressourcensparende symmetrische Verschlüsselung. Twofish war Anwärter für den AES und entstammt dem Counterpane Labor, in dem auch Bruce Schneider (Blowfish) arbeitet.Twofish ist eine 128-bit Blockchiffre mit einer Schlüsselllänge von 128-, 192-, oder 256-bit.Frei erhältlich im Source Code, nicht lizenzpflichtig. Bruce Schneider, Twofish

mehr erfahren

Trojanisches Pferd, Glossar

auch Trojaner. Die Griechen wandten im Trojanischen Krieg eine List an, indem sie ein hohles hölzernes Pferd bauten, in dem sich einige griechische Soldaten versteckten. In der IT-Sicherheit spricht man von einem Trojanisches Pferd, wenn ein Programm eine andere Funktion ausführt, als es vorgibt. Meistens werden so Sniffer Backdoors oder andere Software zum Ausspähen von Daten installiert. Ein Beispiel ist […]

mehr erfahren

Tripple DES, Glossar

auch 3DES. Ein symmetrisches Verschlüsselungsverfahren mit einer festen Blockgröße, siehe auch Blockchiffre, von 64 Bit.Es werden drei Stufen des DES Algorithmus angewandt, was eine Schlüsselllänge von 168 Bit ergibt. Die Sicherheit erhöht sich im Vergleich zum alten DES. Der Algorithmus ist im Vergleich zu den neueren Verfahren wie RC6 und Blowfish viel langsamer.Der Standard ist AES und damit wird die […]

mehr erfahren

Trap Door, Glossar

Siehe auch Backdoor.

mehr erfahren

Symmetrische Verschlüsselung, Glossar

Ein Verschlüsselungsverfahren wird als symmetrisch bezeichnet, wenn der gleiche Schlüssel sowohl zum Ver- als auch zum Entschlüsseln verwendet wird. Dies kann mit einer Tür veranschaulicht werden, die ja ebenfalls mit dem gleichen Schlüssel ab- und aufgeschlossen werden kann. Diese Verschlüsselungsmethode ist wesentlich schneller als die asymmetrische Verschlüsselung. Bekannte Beispiele sind DES, Triple DES, RC4, Blowfish und IDEA. DFN CERT

mehr erfahren

Switch, Glossar

Ein Verteilerknoten im Computernetzwerk. Im Gegensatz zu einem Hub erhält jeder angeschlossene Computer die volle Durchsatzleistung. Zusätzlich werden die Daten nur dem Computer zugeleitet, für den sie bestimmt sind. Daher bietet ein Switch einen rudimentären Schutz gegenüber Sniffing.

mehr erfahren

Stromchiffre, Glossar

Der Ursprungstext wird kontinuierlich mit unterschiedlich langen Einheiten verschlüsselt.

mehr erfahren

Stalking, Glossar

(engl., sich heranpirschen). Als Stalking werden verschiedene Verhaltensweisen genannt wie telefonische Belästigung, Versenden von ungewollten Geschenken, Überwachen oder Verfolgen einer Person. Bei Cyberstalking wird das Verhalten auf die Online-Welt ausgedehnt. Siehe auch: Understanding The Cyberharassment Problem Stalking Behaviors, Definitions, Resources, and Links Antistalking Web Site

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen