21 getagte Artikel |
Geheimschlüssel
secret key : SK Der Secret Key (SK) ist bei der asymmetrischen Verschlüsselung der private, geheime Schlüssel. Er ist nur dem Besitzer bekannt und enthält die Kombinationen, mit denen im Public-Key-VerfahrenInformati ... weiterlesen |
Key-Stream
key stream Ein Key-Stream, Schlüsselstrom, ist eine Sequenze an digitalen Symbolen, die in einem Verschlüsselungssystem erzeugt wird. Wird ein solcher Schlüsselstrom mit Klartext verknüpft, entsteht der Geheimte ... weiterlesen |
MAC-Code
message authentication code : MAC Der Message Authentication Code (MAC) ist ein Datensicherungscode. Er wird auf Schlüsseln angewendet um eine kryptografische Prüfsumme für die Datenintegrität und Authentizität von Nachrichten zu bild ... weiterlesen |
Schlüssel-Rückführung
cipher feedback (DES) : CFB Die Schlüssel-Rückführung, Cipher Feedback (CFB), ist ein blockorientiertes Verschlüsselungsverfahren wie die DES-Verschlüsselung (Data Encryption Standard). Bei dieser Blockchiffre wird der zu chiffr ... weiterlesen |
Schlüsselaustausch
key exchange Der Schlüsselaustausch, Key Exchange, ist ein kryptografisches Verfahren bei dem kryptografische Schlüssel zwischen zwei Kommunikationspartnern ausgetauscht werden. Früher erfolgte der Schlüsselaustau ... weiterlesen |
Schlüsselblock-Kette
cipher block chain (DES) : CBC Cipher Block Chain (CBC) ist ein Verschlüsselungsverfahren. Bei diesem Blockchiffre wird ein Datenblock eines zu chiffrierenden Klartextes durch eine XOR-Verknüpfung mit dem vorherigen Textblock verkn ... weiterlesen |
Schlüsselhinterlegung
key escrow Escrow steht im Deutschen für Treuhand. Key Escrow ist somit die Treuhänderfunktion eines vertrauenswürdigen Dritten, beispielsweise einer Trusted Third Party (TTP), bei dem ein Schlüssel hinterlegt w ... weiterlesen |
Schlüssellänge
key length Bei den Verschlüsselungsverfahren bestimmt die Schlüssellänge die Sicherheit der Datenübertragung. Je länger ein Schlüssel ist, desto schwieriger ist es ihn zu knacken. Die verschiedenen Kryptoalgorit ... weiterlesen |
Schlüsselmanagement
key management : KM Bei der Integration von kryptografischen Verschlüsselungsverfahren in Datennetzen spielt das Schlüsselmanagement, im Englischen Key Management, eine besondere Rolle, da die Sicherheit der verschlüssel ... weiterlesen |
Schlüsselverteilzentrale : SVZ
key distribution center (Kerberos) : KDC Eine Schlüsselverteilzentrale, Key Distribution Center (KDC), dient der Aufbewahrung, Verwaltung und Verteilung von Schlüsseln. Konzept der Schlüsselverteilzentrale (KDC) Bei Kerberos besteht eine sol ... weiterlesen |
Token-Karte
token card Eine Token-Karte ist eine Hardware- oder Software-Komponente, die dem Besitzer für die Authentifizierung dient und mit der er auf Computersysteme, Netzwerke oder Datenbanken zugreifen kann. Token-Kar ... weiterlesen |
Umschlüsselungszentrale
key translation center : KTC Beim Schlüsselmanagement und der Schlüsselverteilung gibt es neben den Zertifizierungsstellen und den Schlüsselverteilzentralen noch die Umschlüsselungszentralen, die Key Translation Center (KTC). Wä ... weiterlesen |
Vertrauensstufe
trust level In den Trust Levels wird das Vertrauen in den Besitzer eines Schlüssels bewertet und in Vertrauensstufen ausgedrückt. Es gibt vier Vertrauensstufen: Die Vertrauensstufe für einen unbekannten Schlüsse ... weiterlesen |
Widerruf
revocation Der Begriff Revocation bedeutet Widerruf und wird in Zusammenhang mit der Sperrung von geheimen Schlüssel verwendet. Wenn ein Benutzer seinen geheimen Schlüssel verliert, der Schlüssel bekannt oder m ... weiterlesen |
additional decryption key (security) : ADK Der Additional Decryption Key (ADK) ist vergleichbar mit einem Generalschlüssel. Er wird bei Pretty Good Privacy (PGP) verwendet und kann alle Daten entschlüsseln, die mit dem ADK-Schlüssel verschlüss ... weiterlesen |
data encryption key : DEK Data Encryption Keys (DEK) sind Schlüssel mit denen digitale Signaturen, Authentifizierungen, Dateien und andere Daten verschlüsselt werden können. Die DEK-Schlüssel können für kurzfristige Sitzungen ... weiterlesen |
key encrypting key : KEK Ein Key Encryption Key (KEK), auch als Master Key (MK) bezeichnet, ist ein sicherer kryptografischer Schlüssel, mit dem momentan benötigte Schlüssel generiert werden können. Er wird für gewöhnlich nic ... weiterlesen |
key generation key (encryption) : KGK Im Schlüsselmanagement gibt es Schlüssel aus denen andere Schlüssel generiert oder andere Schlüssel verschlüsselt werden. Key Generation Keys (KGK) sind Master-Schlüssel aus denen bei der symmetrische ... weiterlesen |
key production key : KPK Ein Key Production Key (KPK) ist ein Schlüssel der dazu benutzt wird um weitere Schlüssel mit einem Schlüsselgenerator elektronisch zu generieren. ... weiterlesen |
wireless public key infrastructure (security) : WPKI Wireless Public Key Infrastructure (WPKI) ist der vom WAP-Forum festgelegte Sicherheitsstandard für drahtlose Public Key Infrastructure (PKI). Es handelt sich um eine sicherheitsrelevante Umgebung für ... weiterlesen |
Öffentlicher Schlüssel
public key In asymmetrischen und hybriden Verschlüsselungsverfahren ist der öffentliche Schlüssel, der Public Key, der frei zugängliche Schlüssel. Mit ihm kann der BenutzerSignaturen überprüfen und Nachrichten v ... weiterlesen |