Kryptographie


Wissenschaft, die sich mit dem Verbergen von Inhalten und Bedeutungen von Nachrichten mit Hilfe mathematischer Methoden beschäftigt.

Siehe auch:
AEAD
AES
ADK
asymmetrische Verschlüsselung
Authenticode
BB84
bcrypt
Blockchain
Blockverschlüsselung
Blowfish
Brute Force
CA
Camellia
CAST
CBC
ChaCha
CHAP
cipher
Cryptolope
CTR
DEA
DES
DKIM
Diffie-Hellman-Verfahren
digitale Signatur
distributed Ledger
DSA
DTLS
E-91-Protokoll
EAP
EAP-Methode
ECB
ECC
EDI
ECAMV
ElGamal
Elliptic Curve Cryptography
Fortezza
GCM
GMAC
Hash
Hash-Baum
Hash Pointer
Heartbleed
hierarchy of trust
homomorphe Kryptographie
HOTP
HPKP
HSTS
HTTPS
IDEA
IES
IKE
Integrated Encryption Scheme
IPSec
ISAKMP
ISRG
Key
Key Recovery
Konsensalgorithmus
Kryptologie
Kryptoanalysis
Kryptogeld
Kryptowert
KSK
Lamport-Diffie-Einmal-Signaturverfahren
Lattice-Verfahren
LEAP
Ledger
MAC
Mailtrust
MD4
MD5
Merkle-Signatur
Merkle Tree
Message Authentication Code
Message Digest
MSCHAP
OAEP
Object Signing
Off the Record
OTR
Padding
Passwort
PBKDF2
PEAP
PEM
PFS
PGP
PKCS
Post-Quanten-Kryptographie
pre-shared key
Prüfsumme
PSK
PQC
public key encryption
QKD
Quantenkryptographie
quantenmechanische Schlüsselverteilung
Random Oracle
Random Oracle Model
Rainbow Table
RC2
RC4
Rijndael
RSA
Salt
Salting
Schlüssel
scrypt
secret key encryption
Session Key
SHA
SKIP
Smart Contract
S/MIME
SSL
Steganographie
Stromverschlüsselung
symmetrische Verschlüsselung
Teletrust e.V.
TextSecure
TIGER
TLCA
TLS
Trust Center
Twofish
Verschlüsselung
XMSS
Web of trust
Zertifikat
ZRTP
ZSK
Zufallsorakel
Zwei-Faktor-Authentifizierung
3DES

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Im Test: Security-Awareness-Trainings mit KnowBe4 [27.09.2021]

Seit Beginn der Corona-Pandemie arbeiten zahlreiche Mitarbeiter von Zuhause. Phishing-Betrüger versuchen, dies auszunutzen, und die Anzahl der Phishing-E-Mails ist in diesem Zeitraum deutlich gestiegen. KnowBe4 bietet eine Plattform für Security-Awareness-Training und simuliertes Phishing, womit Mitarbeiter in die Lage versetzt werden sollen, Spam- und Phishing-E-Mails besser zu erkennen. Wir haben die Plattform ausprobiert und waren von der Vielfalt der Testmöglichkeiten überrascht. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]