Kryptographie


Wissenschaft, die sich mit dem Verbergen von Inhalten und Bedeutungen von Nachrichten mit Hilfe mathematischer Methoden beschäftigt.

Siehe auch:
Abstreitbarkeit
AEAD
AES
ADK
asymmetrische Verschlüsselung
Authenticode
BB84
bcrypt
Blockchain
Blockverschlüsselung
Blowfish
Brute Force
CA
Camellia
CAST
CBC
ChaCha
CHAP
Chiffrat
Chiffre
cipher
ciphertext
Cryptolope
CTR
DEA
DES
DH
DHE
Diffie-Hellman-Verfahren
digitale Signatur
distributed Ledger
DKIM
DSA
DTLS
E-91-Protokoll
EAP
EAP-Methode
ECB
ECC
EDI
ECAMV
ElGamal
Elliptic Curve Cryptography
Folgenlosigkeit
Fortezza
GCM
GMAC
Hash
Hash-Baum
Hash Pointer
Heartbleed
hierarchy of trust
homomorphe Kryptographie
HOTP
HPKP
HSTS
HTTPS
IDEA
IES
IKE
Integrated Encryption Scheme
IPSec
ISAKMP
ISRG
KDF
Key
Key Recovery
Konsensalgorithmus
Kryptologie
Kryptoanalysis
Kryptogeld
Kryptowert
KSK
Lamport-Diffie-Einmal-Signaturverfahren
Lattice-Verfahren
LEAP
Ledger
MAC
Mailtrust
MD4
MD5
Merkle-Signatur
Merkle Tree
Message Authentication Code
Message Digest
MSCHAP
OAEP
Object Signing
Off the Record
OTR
Padding
Passwort
PBKDF2
PCS
PEAP
PEM
PFS
PGP
PKCS
Poly1305
Post-Quanten-Kryptographie
pre-shared key
Prüfsumme
PSK
PQC
public key encryption
QKD
Quantenkryptographie
quantenmechanische Schlüsselverteilung
Random Oracle
Random Oracle Model
Rainbow Table
ratchet
RC2
RC4
Rijndael
RSA
Salt
Salting
Schlüssel
Schlüsselrotation
scrypt
secret key encryption
Selbstheilung
Session Key
SHA
SKIP
Smart Contract
S/MIME
SSL
Steganographie
Stromverschlüsselung
symmetrische Verschlüsselung
Teletrust e.V.
TextSecure
TIGER
TLCA
TLS
Trust Center
Twofish
Verschlüsselung
XMSS
Web of trust
Zertifikat
ZRTP
ZSK
Zufallsorakel
Zwei-Faktor-Authentifizierung
3DES

Aktuelle Beiträge

Windows 11 Pannenhilfe XL

Wer noch die Vorväter unseres heutigen Windows 11 kennt, weiß, wie zuverlässig das Betriebssystem heute läuft. Bluescreens gehören, außer bei einem unmittelbaren Hardwaredefekt, der Vergangenheit an und auch der Umgang mit Treibern und Peripheriegeräten ist deutlich einfacher geworden. Doch nicht alles hat sich zum Besseren gewandelt, denn Windows ist mehr denn je "Work in Progress" und somit alles andere als frei von nervigen Bugs.

Cloud Computing nach der Datenschutz-Grundverordnung

Cloud Computing ist längst Alltag in Unternehmen, doch schwebt über der Cloudnutzung auch permanent das Damoklesschwert des Datenschutzes –  insbesondere in Sachen DSGVO und der Frage, wie mit US-Anbietern umzugehen ist. Thorsten Hennrich präsentiert mit dem Buch "Cloud Computing nach der Datenschutz-Grundverordnung" einen hilfreichen wie praxisnahen Leitfaden. Dabei zielt er genau auf die typischen Szenarien und Anbieter ab – AWS, Azure, Google Cloud – und richtet sich an Nichtjuristen in Form von IT-Verantwortlichen oder Geschäftsführern.