21 getagte Artikel |
additional decryption key : ADK
Der Additional DecryptionKey (ADK) ist vergleichbar mit einem Generalschlüssel. Er wird bei Pretty Good Privacy (PGP) verwendet und kann alle Daten entschlüsseln, die mit dem ADK-Schlüssel verschl ... weiterlesen |
data encryption key : DEK
DataEncryption Keys (DEK) sind Schlüssel mit denen digitaleSignaturen, Authentifizierungen, Dateien und andere Daten verschlüsselt werden können. Die DEK-Schlüssel können für kurzfristige Sitzunge ... weiterlesen |
Geheimschlüssel
secret key : SK Der Secret Key (SK) ist bei der asymmetrischen Verschlüsselung der private, geheime Schlüssel. Er ist nur dem Besitzer bekannt und enthält die Kombinationen, mit denen im Public-Key-VerfahrenInforma ... weiterlesen |
key encryption key : KEK
Ein KeyEncryption Key (KEK), auch als Master Key (MK) bezeichnet, ist ein sicherer kryptografischer Schlüssel, mit dem momentan benötigte Schlüssel generiert werden können. Er wird für gewöhnlich ... weiterlesen |
key generation key : KGK
Im Schlüsselmanagement gibt es Schlüssel aus denen andere Schlüssel generiert oder andere Schlüssel verschlüsselt werden. Key Generation Keys (KGK) sind Master-Schlüssel aus denen bei der symmetri ... weiterlesen |
key production key : KPK
Ein Key Production Key (KPK) ist ein Schlüssel der dazu benutzt wird um weitere Schlüssel mit einem Schlüsselgenerator elektronisch zu generieren. ... weiterlesen |
message authentication code : MAC
MAC-Code Der MessageAuthenticationCode (MAC) ist ein Datensicherungscode. Er wird auf Schlüsseln angewendet um eine kryptografische Prüfsumme für die Datenintegrität und Authentizität von Nachrichten zu bi ... weiterlesen |
Schlüsselverteilzentrale : SVZ
key distribution center : KDC Eine Schlüsselverteilzentrale, Key Distribution Center (KDC), dient der Aufbewahrung, Verwaltung und Verteilung von Schlüsseln. Konzept der Schlüsselverteilzentrale (KDC) Bei Kerberos besteht eine ... weiterlesen |
Schlüssel-Rückführung
cipher feedback : CFB Die Schlüssel-Rückführung, CipherFeedback (CFB), ist ein blockorientiertes Verschlüsselungsverfahren wie die DES-Verschlüsselung (DataEncryptionStandard). Bei dieser Blockchiffre wird der zu chiff ... weiterlesen |
Schlüsselaustausch
key exchange Der Schlüsselaustausch, Key Exchange, ist ein kryptografisches Verfahren bei dem kryptografische Schlüssel zwischen zwei Kommunikationspartnern ausgetauscht werden. Früher erfolgte der Schlüsselaust ... weiterlesen |
Schlüsselblock-Kette
cipher block chain : CBC Cipher Block Chain (CBC) ist ein Verschlüsselungsverfahren. Bei diesem Blockchiffre wird ein Datenblock eines zu chiffrierenden Klartextes durch eine XOR-Verknüpfung mit dem vorherigen Textblock v ... weiterlesen |
Schlüsselhinterlegung
key escrow Escrow steht im Deutschen für Treuhand. Key Escrow ist somit die Treuhänderfunktion eines vertrauenswürdigen Dritten, beispielsweise einer Trusted Third Party (TTP), bei dem ein Schlüssel hinterlegt ... weiterlesen |
Schlüssellänge
key length Bei den Verschlüsselungsverfahren bestimmt die Schlüssellänge die Sicherheit der Datenübertragung. Je länger ein Schlüssel ist, desto schwieriger ist es ihn zu knacken. Die verschiedenen Kryptoalg ... weiterlesen |
Schlüsselmanagement
key management : KM Bei der Integration von kryptografischen Verschlüsselungsverfahren in Datennetzen spielt die Schlüsselverwaltung eine besondere Rolle, da die Sicherheit der verschlüsselten Kommunikation und die Prü ... weiterlesen |
Token-Karte
token card Eine Token-Karte ist eine Hardware- oder Software-Komponente, die dem Besitzer für die Authentifizierung dient und mit der er auf Computersysteme, Netzwerke oder Datenbanken zugreifen kann. Token-K ... weiterlesen |
Umschlüsselungszentrale
key translation center : KTC Beim Schlüsselmanagement und der Schlüsselverteilung gibt es neben den Zertifizierungsstellen und den Schlüsselverteilzentralen noch die Umschlüsselungszentralen, die KeyTranslation Center (KTC). W ... weiterlesen |
Vertrauensstufe
trust level In den Trust Levels wird das Vertrauen in den Besitzer eines Schlüssels bewertet und in Vertrauensstufen ausgedrückt. Es gibt vier Vertrauensstufen: Die Vertrauensstufe für einen unbekannten Schlüs ... weiterlesen |
wireless public key infrastructure : WPKI
Wireless Public Key Infrastructure (WPKI) ist der vom WAP-Forum festgelegte Sicherheitsstandard für drahtlose Public Key Infrastructure (PKI). Es handelt sich um eine sicherheitsrelevante Umgebung f ... weiterlesen |
Widerruf
revocation Der Begriff Revocation bedeutet Widerruf und wird in Zusammenhang mit der Sperrung von geheimen Schlüssel verwendet. Wenn ein Benutzer seinen geheimen Schlüssel verliert, der Schlüssel bekannt oder ... weiterlesen |
key stream
Key-Stream Ein Key-Stream, Schlüsselstrom, ist eine Sequenze an digitalen Symbolen, die in einem Verschlüsselungssystem erzeugt wird. Wird ein solcher Schlüsselstrom mit Klartext verknüpft, entsteht der Geheim ... weiterlesen |
Öffentlicher Schlüssel
public key In asymmetrischen und hybriden Verschlüsselungsverfahren ist der öffentliche Schlüssel, der Public Key, der frei zugängliche Schlüssel. Mit ihm kann der BenutzerSignaturen überprüfen und Nachricht ... weiterlesen |