Tag-Übersicht für Schlüsseltechniken

Verwandte Tags: #Netzwerk-Sicherheit
21 getagte Artikel
Geheimschlüssel
secret key : SK
Der Secret Key (SK) ist bei der asymmetrischen Verschlüsselung der private, geheime Schlüssel. Er ist nur dem Besitzer bekannt und enthält die Kombinationen, mit denen im Public-Key-VerfahrenInformati ... weiterlesen
Key-Stream
key stream
Ein Key-Stream, Schlüsselstrom, ist eine Sequenze an digitalen Symbolen, die in einem Verschlüsselungssystem erzeugt wird. Wird ein solcher Schlüsselstrom mit Klartext verknüpft, entsteht der Geheimte ... weiterlesen
MAC-Code
message authentication code : MAC
Der Message Authentication Code (MAC) ist ein Datensicherungscode. Er wird auf Schlüsseln angewendet um eine kryptografische Prüfsumme für die Datenintegrität und Authentizität von Nachrichten zu bild ... weiterlesen
Schlüssel-Rückführung
cipher feedback (DES) : CFB
Die Schlüssel-Rückführung, Cipher Feedback (CFB), ist ein blockorientiertes Verschlüsselungsverfahren wie die DES-Verschlüsselung (Data Encryption Standard). Bei dieser Blockchiffre wird der zu chiffr ... weiterlesen
Schlüsselaustausch
key exchange
Der Schlüsselaustausch, Key Exchange, ist ein kryptografisches Verfahren bei dem kryptografische Schlüssel zwischen zwei Kommunikationspartnern ausgetauscht werden. Früher erfolgte der Schlüsselaustau ... weiterlesen
Schlüsselblock-Kette
cipher block chain (DES) : CBC
Cipher Block Chain (CBC) ist ein Verschlüsselungsverfahren. Bei diesem Blockchiffre wird ein Datenblock eines zu chiffrierenden Klartextes durch eine XOR-Verknüpfung mit dem vorherigen Textblock verkn ... weiterlesen
Schlüsselhinterlegung
key escrow
Escrow steht im Deutschen für Treuhand. Key Escrow ist somit die Treuhänderfunktion eines vertrauenswürdigen Dritten, beispielsweise einer Trusted Third Party (TTP), bei dem ein Schlüssel hinterlegt w ... weiterlesen
Schlüssellänge
key length
Bei den Verschlüsselungsverfahren bestimmt die Schlüssellänge die Sicherheit der Datenübertragung. Je länger ein Schlüssel ist, desto schwieriger ist es ihn zu knacken. Die verschiedenen Kryptoalgorit ... weiterlesen
Schlüsselmanagement
key management : KM
Bei der Integration von kryptografischen Verschlüsselungsverfahren in Datennetzen spielt das Schlüsselmanagement, im Englischen Key Management, eine besondere Rolle, da die Sicherheit der verschlüssel ... weiterlesen
Schlüsselverteilzentrale : SVZ
key distribution center (Kerberos) : KDC
Eine Schlüsselverteilzentrale, Key Distribution Center (KDC), dient der Aufbewahrung, Verwaltung und Verteilung von Schlüsseln. Konzept der Schlüsselverteilzentrale (KDC) Bei Kerberos besteht eine sol ... weiterlesen
Token-Karte
token card
Eine Token-Karte ist eine Hardware- oder Software-Komponente, die dem Besitzer für die Authentifizierung dient und mit der er auf Computersysteme, Netzwerke oder Datenbanken zugreifen kann. Token-Kar ... weiterlesen
Umschlüsselungszentrale
key translation center : KTC
Beim Schlüsselmanagement und der Schlüsselverteilung gibt es neben den Zertifizierungsstellen und den Schlüsselverteilzentralen noch die Umschlüsselungszentralen, die Key Translation Center (KTC). Wä ... weiterlesen
Vertrauensstufe
trust level
In den Trust Levels wird das Vertrauen in den Besitzer eines Schlüssels bewertet und in Vertrauensstufen ausgedrückt. Es gibt vier Vertrauensstufen: Die Vertrauensstufe für einen unbekannten Schlüsse ... weiterlesen
Widerruf
revocation
Der Begriff Revocation bedeutet Widerruf und wird in Zusammenhang mit der Sperrung von geheimen Schlüssel verwendet. Wenn ein Benutzer seinen geheimen Schlüssel verliert, der Schlüssel bekannt oder m ... weiterlesen

additional decryption key (security) : ADK
Der Additional Decryption Key (ADK) ist vergleichbar mit einem Generalschlüssel. Er wird bei Pretty Good Privacy (PGP) verwendet und kann alle Daten entschlüsseln, die mit dem ADK-Schlüssel verschlüss ... weiterlesen

data encryption key : DEK
Data Encryption Keys (DEK) sind Schlüssel mit denen digitale Signaturen, Authentifizierungen, Dateien und andere Daten verschlüsselt werden können. Die DEK-Schlüssel können für kurzfristige Sitzungen ... weiterlesen

key encrypting key : KEK
Ein Key Encryption Key (KEK), auch als Master Key (MK) bezeichnet, ist ein sicherer kryptografischer Schlüssel, mit dem momentan benötigte Schlüssel generiert werden können. Er wird für gewöhnlich nic ... weiterlesen

key generation key (encryption) : KGK
Im Schlüsselmanagement gibt es Schlüssel aus denen andere Schlüssel generiert oder andere Schlüssel verschlüsselt werden. Key Generation Keys (KGK) sind Master-Schlüssel aus denen bei der symmetrische ... weiterlesen

key production key : KPK
Ein Key Production Key (KPK) ist ein Schlüssel der dazu benutzt wird um weitere Schlüssel mit einem Schlüsselgenerator elektronisch zu generieren. ... weiterlesen

wireless public key infrastructure (security) : WPKI
Wireless Public Key Infrastructure (WPKI) ist der vom WAP-Forum festgelegte Sicherheitsstandard für drahtlose Public Key Infrastructure (PKI). Es handelt sich um eine sicherheitsrelevante Umgebung für ... weiterlesen
Öffentlicher Schlüssel
public key
In asymmetrischen und hybriden Verschlüsselungsverfahren ist der öffentliche Schlüssel, der Public Key, der frei zugängliche Schlüssel. Mit ihm kann der BenutzerSignaturen überprüfen und Nachrichten v ... weiterlesen