Kryptographie


Wissenschaft, die sich mit dem Verbergen von Inhalten und Bedeutungen von Nachrichten mit Hilfe mathematischer Methoden beschäftigt.

Siehe auch:
AEAD
AES
ADK
asymmetrische Verschlüsselung
Authenticode
BB84
bcrypt
Block Chain
Blockverschlüsselung
Blowfish
Brute Force
CA
Camellia
CAST
CBC
ChaCha
CHAP
cipher
Cryptolope
CTR
DEA
DES
DKIM
Diffie-Hellman-Verfahren
digitale Signatur
distributed Ledger
DSA
DTLS
E-91-Protokoll
EAP
EAP-Methode
ECB
ECC
EDI
ECAMV
ElGamal
Elliptic Curve Cryptography
Fortezza
GCM
GMAC
Hash
Hash-Baum
Hash Pointer
Heartbleed
hierarchy of trust
homomorphe Kryptographie
HOTP
HPKP
HSTS
HTTPS
IDEA
IES
IKE
Integrated Encryption Scheme
IPSec
ISAKMP
ISRG
Key
Key Recovery
Konsensalgorithmus
Kryptologie
Kryptoanalysis
Kryptogeld
Kryptowert
KSK
Lamport-Diffie-Einmal-Signaturverfahren
Lattice-Verfahren
LEAP
Ledger
MAC
Mailtrust
MD4
MD5
Merkle-Signatur
Merkle Tree
Message Authentication Code
Message Digest
MSCHAP
OAEP
Object Signing
Off the Record
OTR
Padding
Passwort
PBKDF2
PEAP
PEM
PFS
PGP
PKCS
Post-Quanten-Kryptographie
pre-shared key
Prüfsumme
PSK
PQC
public key encryption
QKD
Quantenkryptographie
quantenmechanische Schlüsselverteilung
Random Oracle
Random Oracle Model
Rainbow Table
RC2
RC4
Rijndael
RSA
Salt
Salting
Schlüssel
scrypt
secret key encryption
Session Key
SHA
SKIP
Smart Contract
S/MIME
SSL
Steganographie
Stromverschlüsselung
symmetrische Verschlüsselung
Teletrust e.V.
TextSecure
TIGER
TLCA
TLS
Trust Center
Twofish
Verschlüsselung
XMSS
Web of trust
Zertifikat
ZRTP
ZSK
Zufallsorakel
Zwei-Faktor-Authentifizierung
3DES

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sichern und Wiederherstellen von Exchange Server 2016 per PowerShell (1) [6.07.2020]

Während der Volksmund der Porzellankiste ein enges verwandtschaftliches Verhältnis zur Vorsicht unterstellt, setzt Microsoft unter Exchange bei Nutzung der Database Availability Groups auf backupfreie Umgebungen. Sollte diesem gesunden Selbstvertrauen zum Trotz dennoch einmal ein Recovery älterer Daten anstehen, zeigt dieser Artikel verschiedene Aspekte der Wiederherstellung von Exchange-Daten mit der PowerShell. Im ersten Teil des Workshops gehen wir auf die Verwendung von Windows Server Backup ein und erklären, wie Sie Datenbanken wiederherstellen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]