+43 699 / 18199463
office@itexperst.at

RC6, Glossar

(Ron’s Code 6) wurde von R. Rivest für RSA Security entwickelt. Es ist eine Anpassung von RC5 an AES.

mehr erfahren

RC5, Glossar

(Ron’s Code 5) wurde von R. Rivest 1994 für RSA Security entwickelt. RC5 ist eine schnelle Blockchiffre mit einer variablen Blockgröße von 32, 64 oder 128 bit und einer variabler Schlüsselllänge von 0 bis zu 2048 Bit und einer variablen Rundenzahl.

mehr erfahren

RC4, Glossar

(Ron’s Code 4) ist eine Stromchiffre mit variabler Schlüsselllänge bis zu 2048 Bit und wurde von R. Rivest 1987 für RSA Security entwickelt. Der Algorithmus ist sehr schnell, wenn er in Software umgesetzt wird. Für eine vereinfachte Beschreibung des Codes reichen wenige Zeilen aus, was dessen Popularität steigerte. Er kommt u.a. in der WEP Implementierung und im RDP Protokoll von […]

mehr erfahren

Public-Key-Kryptographie, Glossar

auch asymmetrische Verschlüsselung

mehr erfahren

Proxy-Server, Glossar

Ein Proxy-Server ist eine Möglichkeit Anwendungen über eine einzelne Maschine zu bündeln. Dieser Proxy agiert anstatt der Benutzer und fordert (im Falle eines WWW-Proxy) Webseiten für die Nutzer an. Danach werden sie an den Benutzer weitergereicht. Da die Webseiten nun lokal auf dem Proxy gespeichert ist, können Anfragen dieser Seite von anderen Personen ebenso bedient werden. Dies spart Übertragungsleistung. Ausgefeilte […]

mehr erfahren

Ports, Glossar

Ports sind Adresskomponenten, die in Netzwerkprotokollen eingesetzt werden, um Datenpakete den richtigen Diensten zuzuordnen. Sie identifizieren Programme sowie die einzelnen Verbindungen. Eine Kommunikation ist eindeutig durch die Absender- und Empfängeradresse und den Absender- und Empfängerport bestimmt. Anhand eines Ports wird eine Datenverbindung einer Anwendung zugeordnet. Bei den Ports, die von den Protokollen TCP und UDP verwendet werden, gibt es Nummern […]

mehr erfahren

Plaintext, Glossar

Die unverschlüsselte Nachricht. Siehe Kryptographie

mehr erfahren

Phreaking, Glossar

Ein Phreaker bricht in ein Telefonnetzwerksystem ein, um Telefongespräche ohne Gebühren zu tätigen. Phreaking war in den 80er Jahren verbreitet, ein bekannter Film dazu ist „War Games“. Heutzutage ist die Szene nicht mehr sehr groß, da viele Verbesserungen der Telefonsysteme installiert wurden.

mehr erfahren

Phishing, Glossar

Abk. f. engl. Password fishingArt eines Online-Betruges, in dem ein Phisher die Zugangsseite zu einer Bank oder zu einer Finanzinstitution kopiert. Diese Zugangswebseite wird von ihm präpariert. Wenn ein Opfer nun seine persönlichen Daten in dieses Fenster einträgt, in der Meinung, er identifiziere sich bei seiner Bank, werden seine Zugangsdaten und Passwörter dem Angreifer geschickt.Empfehlenswerter Newsletter von SANS: Ausgabe des […]

mehr erfahren

Patch, Glossar

(engl. Flecken, Stofffetzen) bezeichnet ein Update von Software, das Programmfehler beheben soll. Oft werden sicherheitsbedingt Sicherheitspatches vom Hersteller veröffenlicht, die eine Lücke schließen sollen.

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen