Kryptographie


Wissenschaft, die sich mit dem Verbergen von Inhalten und Bedeutungen von Nachrichten mit Hilfe mathematischer Methoden beschäftigt.

Siehe auch:
Abstreitbarkeit
AEAD
AES
ADK
asymmetrische Verschlüsselung
Authenticode
BB84
bcrypt
Blockchain
Blockverschlüsselung
Blowfish
Brute Force
CA
Camellia
CAST
CBC
ChaCha
CHAP
Chiffrat
Chiffre
cipher
ciphertext
Cryptolope
CTR
DEA
DES
DH
DHE
Diffie-Hellman-Verfahren
digitale Signatur
distributed Ledger
DKIM
DSA
DTLS
E-91-Protokoll
EAP
EAP-Methode
ECB
ECC
EDI
ECAMV
ElGamal
Elliptic Curve Cryptography
Folgenlosigkeit
Fortezza
GCM
GMAC
Hash
Hash-Baum
Hash Pointer
Heartbleed
hierarchy of trust
homomorphe Kryptographie
HOTP
HPKP
HSTS
HTTPS
IDEA
IES
IKE
Integrated Encryption Scheme
IPSec
ISAKMP
ISRG
KDF
Key
Key Recovery
Konsensalgorithmus
Kryptologie
Kryptoanalysis
Kryptogeld
Kryptowert
KSK
Lamport-Diffie-Einmal-Signaturverfahren
Lattice-Verfahren
LEAP
Ledger
MAC
Mailtrust
MD4
MD5
Merkle-Signatur
Merkle Tree
Message Authentication Code
Message Digest
MSCHAP
OAEP
Object Signing
Off the Record
OTR
Padding
Passwort
PBKDF2
PCS
PEAP
PEM
PFS
PGP
PKCS
Poly1305
Post-Quanten-Kryptographie
pre-shared key
Prüfsumme
PSK
PQC
public key encryption
QKD
Quantenkryptographie
quantenmechanische Schlüsselverteilung
Random Oracle
Random Oracle Model
Rainbow Table
ratchet
RC2
RC4
Rijndael
RSA
Salt
Salting
Schlüssel
Schlüsselrotation
scrypt
secret key encryption
Selbstheilung
Session Key
SHA
SKIP
Smart Contract
S/MIME
SSL
Steganographie
Stromverschlüsselung
symmetrische Verschlüsselung
Teletrust e.V.
TextSecure
TIGER
TLCA
TLS
Trust Center
Twofish
Verschlüsselung
XMSS
Web of trust
Zertifikat
ZRTP
ZSK
Zufallsorakel
Zwei-Faktor-Authentifizierung
3DES

Aktuelle Beiträge

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (2) Redaktion IT-A… Mo., 11.12.2023 - 08:00
Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im zweiten Teil der Workshopserie schildern wir den proprietären Cisco-Ansatz "Network-Plug-and-Play", der über eine GUI erfolgt und bei dem sich die ausgerollten Komponenten an die Gegebenheiten im Netzwerk anpassen lassen.
Intensivseminare Gruppenrichtlinien und Ransomware-Schutz Daniel Richey Mo., 11.12.2023 - 07:00
Admins haben die Möglichkeit, im Februar gleich zwei Fliegen mit einer Klappe zu schlagen: Vom 5. bis 9. Februar 2024 bietet Gruppenrichtlinien-Experte Mark Heitbrink gleich zwei aufeinanderfolgende Intensivseminare an zu Gruppenrichtlinien und Ransomware-Schutz.
MP3-Umwandler für Nostalgiker Lars Nitsch Sa., 09.12.2023 - 07:21
Sollten Sie beim Stöbern im Keller auf Musikkassetten aus Ihrer Jugendzeit stoßen, müssen Sie diese nicht verlorengeben: Mit dem praktischen MP3-Audiokonverter im Look eines Walkmans gelingt die Medienübernahme im Nu. Das handliche Gadget bringt die Töne mithilfe der Mini-USB- sowie der AUX-Schnittstelle bequem auf ihren Rechner.