05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Firewall<br />

Fingerabdruck<br />

Fingerprint<br />

Hash, <strong>kryptographischer</strong><br />

Hybride Verschlüsselung<br />

Known Plaintext Attack<br />

Netzwerkkomponente <strong>zur</strong> Absicherung von Netzen<br />

vor Angriffen <strong>und</strong> zum Aufbau von VPNs.<br />

siehe Fingerprint<br />

Charakteristische Zahl, welche <strong>zur</strong> Identifizierung<br />

eines Schlüssels eingesetzt werden kann <strong>und</strong> auf<br />

kryptographischen Hash-Funktionen basiert.<br />

Algorithmus zum Berechnen einer charakteristischen<br />

Prüfzahl zu gegebenen Daten, bei der es<br />

quasi unmöglich ist, andere sinnvolle Daten mit<br />

derselben Prüfzahl zu erzeugen.<br />

Kombination von asymmetrischer <strong>und</strong> symmetrischer<br />

Verschlüsselung, bei der die Nutzdaten<br />

symmetrisch verschlüsselt werden <strong>und</strong> der verwendete<br />

Schlüssel asymmetrisch verschlüsselt<br />

<strong>und</strong> den Nutzdaten hinzugefügt wird.<br />

Angriff, bei welchem dem Angreifer der Quelltext<br />

(zumindest in Teilen) bekannt ist <strong>und</strong> er versucht<br />

dadurch Rückschlüsse auf dem Schlüssel<br />

gewinnen zu können.<br />

KV Kassenärztliche Vereinigung, Körperschaft<br />

öffentlichen Rechts <strong>zur</strong> Selbstverwaltung der<br />

Ärzte <strong>und</strong> <strong>zur</strong> Abrechnung mit den Krankenkassen.<br />

LAN<br />

PCA<br />

Personal Firewall<br />

PGP<br />

PKI<br />

Local Area Network – auf einen lokalen abgegrenzten<br />

Bereich (z.B. Campus) beschränktes<br />

Netzwerk.<br />

Policy Certification Authority – Institution, welche<br />

den Rahmen für die auszustellenden Zertifikate<br />

einer hierarchischen Infrastruktur für mehrere<br />

Certification Authorities darstellt.<br />

Firewall-Software, die auf einem Client läuft <strong>und</strong><br />

diesen vor Angriffen schützen soll. Der Client<br />

soll sowohl vor Angriffen von außen (z.B. aus<br />

dem Internet) als auch vor Programmen geschützt<br />

werden, die auf den Client eingeschleust wurden<br />

(sogenannte Trojaner) <strong>und</strong> Daten ohne Wissen<br />

des Anwenders nach außen senden sollen.<br />

Pretty Good Privacy – vermutlich das meistgenutzte<br />

Programm <strong>zur</strong> Verschlüsselung von<br />

Dateien <strong>und</strong> Mails.<br />

siehe Public Key Infrastructure<br />

VII

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!