61 Beziehungen: Advanced Encryption Standard, Algorithmus, Asymmetrisches Kryptosystem, Authentizität, Blockverschlüsselung, Bruce Schneier, Byte, C’t, Christoph Sorge, Data Encryption Standard, Datenkapselung (Netzwerktechnik), Demilitarisierte Zone (Informatik), Diffie-Hellman-Schlüsselaustausch, Direktverbindung, DoD-Schichtenmodell, Galois/Counter Mode, Header, Integrität (Informationssicherheit), Internet, Internet Engineering Task Force, Internet Protocol, Internet Security Association and Key Management Protocol, IP-Paket, IP-Spoofing, IPv6, Keepalive, Kryptographie, Message Authentication Code, Nachrichtenverbindung, Netzmanagement, Netzwerkadressübersetzung, Niels Ferguson, Nonce, Perfect Forward Secrecy, Port Address Translation, Pre-shared key, Pretty Good Privacy, Protokoll (IP), Protokollstapel, Public-Key-Infrastruktur, Rechnernetz, Replay-Angriff, Request for Comments, RSA-Kryptosystem, S/MIME, Schlüssel (Kryptologie), Schlüsselaustauschprotokoll, Secure Hash Algorithm, Security Association, Symmetrisches Kryptosystem, ..., Time to Live, Timeout (Netzwerktechnik), Tunnel (Rechnernetz), User Datagram Protocol, Verisign, Verschlüsselung, Vertraulichkeit, Virtual Private Network, X.509, Zertifikatsperrliste, Zertifizierungsstelle (Digitale Zertifikate). Erweitern Sie Index (11 mehr) »
Advanced Encryption Standard
Der Advanced Encryption Standard (AES) ist eine Blockchiffre, die als Nachfolger des DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als US-amerikanischer Standard bekanntgegeben wurde.
Neu!!: IPsec und Advanced Encryption Standard · Mehr sehen »
Algorithmus
sowjetischen Briefmarke anlässlich seines 1200-jährigen Geburtsjubiläums Ein Algorithmus (benannt nach al-Chwarizmi, von arabisch: Choresmier) ist eine eindeutige Handlungsvorschrift zur Lösung eines Problems oder einer Klasse von Problemen.
Neu!!: IPsec und Algorithmus · Mehr sehen »
Asymmetrisches Kryptosystem
Asymmetrisches Kryptosystem ist ein Public-Key-Verfahren, das zur Public-Key-Authentifizierung und für digitale Signaturen genutzt werden kann.
Neu!!: IPsec und Asymmetrisches Kryptosystem · Mehr sehen »
Authentizität
Authentizität (von griechisch αὐθεντικός authentikós „echt“; spätlateinisch authenticus „verbürgt, zuverlässig“) bedeutet Echtheit im Sinne von Ursprünglichkeit.
Neu!!: IPsec und Authentizität · Mehr sehen »
Blockverschlüsselung
Eine Blockverschlüsselung (auch Blockchiffre oder auf Englisch block cipher genannt) ist ein deterministisches Verschlüsselungsverfahren, das einen Klartextblock, d. h.
Neu!!: IPsec und Blockverschlüsselung · Mehr sehen »
Bruce Schneier
Bruce Schneier 2013 Bruce Schneier 2007 Bruce Schneier (* 15. Januar 1963 in New York) ist ein US-amerikanischer Experte für Kryptographie und Computersicherheit und Autor verschiedener Bücher über Computersicherheit.
Neu!!: IPsec und Bruce Schneier · Mehr sehen »
Byte
Das Byte (wohl gebildet zu „Bit“) – Duden, Bibliographisches Institut, 2016 ist eine Maßeinheit der Digitaltechnik und der Informatik, das meist für eine Folge aus 8 Bit steht.
Neu!!: IPsec und Byte · Mehr sehen »
C’t
Der 5,71 Meter hohe Turm aus den 587 erschienenen c’t-Ausgaben bis zum 30-jährigen Jubiläum steht seit Oktober 2013 im Foyer des Verlages Die c’t – magazin für computertechnik, gegründet 1983, ist die auflagenstärkste und einflussreichste deutsche Computerzeitschrift.
Neu!!: IPsec und C’t · Mehr sehen »
Christoph Sorge
Christoph Sorge (* 1980) ist Professor für Rechtsinformatik an der Rechtswissenschaftlichen Fakultät der Universität des Saarlandes.
Neu!!: IPsec und Christoph Sorge · Mehr sehen »
Data Encryption Standard
Der Data Encryption Standard (DES; deutsch „Datenverschlüsselungsstandard“) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus, eine sogenannte Blockchiffre.
Neu!!: IPsec und Data Encryption Standard · Mehr sehen »
Datenkapselung (Netzwerktechnik)
Unter der Datenkapselung versteht man den Prozess im OSI-Modell und im TCP/IP-Referenzmodell, der die zu versendenden Daten im Header (und ggf. Trailer) der jeweiligen Schichten ergänzt.
Neu!!: IPsec und Datenkapselung (Netzwerktechnik) · Mehr sehen »
Demilitarisierte Zone (Informatik)
Aufbau mit einstufigem Firewall-Konzept Aufbau mit zweistufigem Firewall-Konzept Eine Demilitarisierte Zone (DMZ, auch Demilitarized Zone, Perimeter- oder Umkreisnetzwerk) bezeichnet ein Computernetz mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server.
Neu!!: IPsec und Demilitarisierte Zone (Informatik) · Mehr sehen »
Diffie-Hellman-Schlüsselaustausch
geheimen Schlüssels über eine abhörbare Leitung mit dem Diffie-Hellman-Merkle-Schlüsselaustausch Der Diffie-Hellman-Schlüsselaustausch oder Diffie-Hellman-Merkle-Schlüsselaustausch bzw.
Neu!!: IPsec und Diffie-Hellman-Schlüsselaustausch · Mehr sehen »
Direktverbindung
Eine Direktverbindung in der Informations- und Kommunikationstechnik (IKT) ist eine direkte, unmittelbare Verbindung zwischen zwei Punkten oder Orten.
Neu!!: IPsec und Direktverbindung · Mehr sehen »
DoD-Schichtenmodell
Das DoD Internet Architecture Model ist eine Schichtenarchitektur für Netzwerkprotokolle.
Neu!!: IPsec und DoD-Schichtenmodell · Mehr sehen »
Galois/Counter Mode
Galois/Counter Mode (GCM) ist ein Betriebsmodus, in dem Blockchiffren für eine symmetrische Verschlüsselungsanwendung betrieben werden können.
Neu!!: IPsec und Galois/Counter Mode · Mehr sehen »
Header
Header (‚Kopf‘) ist in der Informationstechnik der Anglizismus mit den Bedeutungen Kopf, Kopfdaten, Kopfzeilen, Einleitung, Vorspann.
Neu!!: IPsec und Header · Mehr sehen »
Integrität (Informationssicherheit)
Integrität (von ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit.
Neu!!: IPsec und Integrität (Informationssicherheit) · Mehr sehen »
Internet
Das Internet (von,zusammengeschaltete Netzwerke‘, kürzer oder kurz net ‚Netz‘), umgangssprachlich auch Netz, ist ein weltweiter Verbund von Rechnernetzwerken, den autonomen Systemen.
Neu!!: IPsec und Internet · Mehr sehen »
Internet Engineering Task Force
Die Internet Engineering Task Force (IETF, englisch für ‚Internettechnik-Arbeitsgruppe‘) ist eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst.
Neu!!: IPsec und Internet Engineering Task Force · Mehr sehen »
Internet Protocol
Das Internet Protocol (IP) ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll und stellt durch seine Funktion die Grundlage des Internets dar.
Neu!!: IPsec und Internet Protocol · Mehr sehen »
Internet Security Association and Key Management Protocol
Internet Security Association and Key Management Protocol (ISAKMP) ist ein Netzwerkprotokoll zum Aufbau von Security Associations (SA) und Austausch von kryptographischen Schlüsseln im Internet.
Neu!!: IPsec und Internet Security Association and Key Management Protocol · Mehr sehen »
IP-Paket
Das IP-Paket oder exakt Internet Protocol Datagram ist das Grundelement der Internet-Datenkommunikation.
Neu!!: IPsec und IP-Paket · Mehr sehen »
IP-Spoofing
IP-Spoofing bezeichnet in Computernetzen das Versenden von IP-Paketen mit gefälschter Absender-IP-Adresse.
Neu!!: IPsec und IP-Spoofing · Mehr sehen »
IPv6
Das Internet Protocol Version 6 (IPv6), früher auch Internet Protocol next Generation (IPng) genannt, ist ein von der Internet Engineering Task Force (IETF) seit 1998 standardisiertes Verfahren zur Übertragung von Daten in paketvermittelnden Rechnernetzen, insbesondere dem Internet.
Neu!!: IPsec und IPv6 · Mehr sehen »
Keepalive
Keepalive (deutsch: „Aufrechterhaltung“) ist ein Mechanismus bei der Datenübertragung mit den Zielen, eine Netzwerkverbindung aufrechtzuhalten und sich selbst von Erreichbarkeit und Funktion eines Kommunikationspartners zu überzeugen.
Neu!!: IPsec und Keepalive · Mehr sehen »
Kryptographie
Kryptographie bzw.
Neu!!: IPsec und Kryptographie · Mehr sehen »
Message Authentication Code
Ein Message Authentication Code (MAC; deutsch Nachrichtenauthentifizierungscode) dient dazu, Gewissheit über den Ursprung von Daten oder Nachrichten zu erhalten und ihre Integrität zu überprüfen.
Neu!!: IPsec und Message Authentication Code · Mehr sehen »
Nachrichtenverbindung
Eine Nachrichtenverbindung bzw.
Neu!!: IPsec und Nachrichtenverbindung · Mehr sehen »
Netzmanagement
Als Netzmanagement (oder Netzwerkmanagement, Netzwerkverwaltung) wird das von Netzbetreibern eines Netzwerks übernommene Management in Form der Verwaltung, Betriebstechnik, Durchführung und Kontrolle des Netzes bezeichnet.
Neu!!: IPsec und Netzmanagement · Mehr sehen »
Netzwerkadressübersetzung
Netzwerkadressübersetzung (englisch Network Address Translation, kurz NAT) ist in Rechnernetzen der Sammelbegriff bei Änderungen von Adressen im IP-Header von IP-Paketen (Schicht 3 des ISO/OSI-Modells).
Neu!!: IPsec und Netzwerkadressübersetzung · Mehr sehen »
Niels Ferguson
Niels Ferguson (* 10. Dezember 1965 in Eindhoven) ist ein niederländischer Kryptograph.
Neu!!: IPsec und Niels Ferguson · Mehr sehen »
Nonce
Eine Nonce (englisch) bezeichnet ein Wort, eine Buchstaben- oder Zahlenfolge, die nur zur einmaligen Verwendung vorgesehen ist.
Neu!!: IPsec und Nonce · Mehr sehen »
Perfect Forward Secrecy
Perfect Forward Secrecy (PFS), auf etwa perfekte vorwärts gerichtete Geheimhaltung, ist in der Kryptographie eine Eigenschaft bestimmter Schlüsselaustauschprotokolle mit dem Ziel, einen gemeinsamen Sitzungsschlüssel so zwischen den Kommunikationspartnern zu vereinbaren, dass dieser von einem Dritten auch dann nicht rekonstruiert werden kann, wenn einer der beiden Langzeitschlüssel später einmal kompromittiert werden sollte.
Neu!!: IPsec und Perfect Forward Secrecy · Mehr sehen »
Port Address Translation
Port and Address Translation (PAT) oder Network Address Port Translation (NAPT) ist eine Technik, die in Computernetzwerken verwendet wird.
Neu!!: IPsec und Port Address Translation · Mehr sehen »
Pre-shared key
Mit Pre-shared key (PSK; für vorher vereinbarter Schlüssel) bezeichnet man bei einem symmetrischen Kryptosystem einen digitalen Schlüssel, welcher vor der Kommunikation beiden Teilnehmern bekannt sein muss.
Neu!!: IPsec und Pre-shared key · Mehr sehen »
Pretty Good Privacy
Pretty Good Privacy (PGP; für „ziemlich gute Privatsphäre“) ist ein von Phil Zimmermann entwickeltes Programm zur Verschlüsselung und zum Unterschreiben von Daten.
Neu!!: IPsec und Pretty Good Privacy · Mehr sehen »
Protokoll (IP)
Das Feld Protokoll (protocol) im IPv4-Header gibt an, zu welchem Protokoll (auch „Folgeprotokoll“ genannt) die im betreffenden IPv4-Paket transportierten Nutzdaten gehören.
Neu!!: IPsec und Protokoll (IP) · Mehr sehen »
Protokollstapel
Ein Protokollstapel oder Protokollturm (vom englischen protocol stack, auch Protokollstack, Netzwerkstack oder Netzwerkstapel genannt) ist in der Datenübertragung eine konzeptuelle Architektur von Kommunikationsprotokollen.
Neu!!: IPsec und Protokollstapel · Mehr sehen »
Public-Key-Infrastruktur
Schema einer Public-Key-Infrastruktur CA: certification authority RA: registration authority VA: validation authority Mit Public-Key-Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann.
Neu!!: IPsec und Public-Key-Infrastruktur · Mehr sehen »
Rechnernetz
Ein Rechnernetz, Computernetz oder Computernetzwerk ist ein Zusammenschluss verschiedener technischer, primär selbstständiger elektronischer Systeme (insbesondere Computern, aber auch Sensoren, Aktoren, Agenten und sonstigen funktechnischen Komponenten), der die Kommunikation der einzelnen Systeme untereinander ermöglicht.
Neu!!: IPsec und Rechnernetz · Mehr sehen »
Replay-Angriff
Ein Replay-Angriff (Angriff durch Wiedereinspielung) ist eine kryptoanalytische Angriffsform auf die Authentizität von Daten in einem Kommunikationsprotokoll.
Neu!!: IPsec und Replay-Angriff · Mehr sehen »
Request for Comments
Die Requests for Comments (RFC; englisch für „Bitte um Kommentare“) sind eine Reihe technischer und organisatorischer Dokumente zum Internet (ursprünglich Arpanet), die seit dem 7.
Neu!!: IPsec und Request for Comments · Mehr sehen »
RSA-Kryptosystem
RSA (Rivest–Shamir–Adleman) ist ein asymmetrisches kryptographisches Verfahren, das sowohl zum Verschlüsseln als auch zum digitalen Signieren verwendet werden kann.
Neu!!: IPsec und RSA-Kryptosystem · Mehr sehen »
S/MIME
Secure / Multipurpose Internet Mail Extensions (S/MIME) ist ein Standard für die Verschlüsselung und das Signieren von MIME-Objekten durch ein asymmetrisches Kryptosystem.
Neu!!: IPsec und S/MIME · Mehr sehen »
Schlüssel (Kryptologie)
Der Schlüssel ist die zentrale Komponente, um einen Geheimtext zu entschlüsseln und so den Klartext zu gewinnen Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen kryptographischen Algorithmus parametrisiert und ihn so steuert.
Neu!!: IPsec und Schlüssel (Kryptologie) · Mehr sehen »
Schlüsselaustauschprotokoll
Ein Schlüsselaustauschprotokoll wird in der Kryptografie verwendet, um zwei oder mehreren Kommunikationspartnern einen gemeinsamen, geheimen Schlüssel zugänglich zu machen.
Neu!!: IPsec und Schlüsselaustauschprotokoll · Mehr sehen »
Secure Hash Algorithm
Der Begriff Secure Hash Algorithm (kurz SHA, für sicherer Hash-Algorithmus) bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen.
Neu!!: IPsec und Secure Hash Algorithm · Mehr sehen »
Security Association
Eine Security Association (SA) ist eine Vereinbarung zwischen zwei kommunizierenden Einheiten in Rechnernetzen.
Neu!!: IPsec und Security Association · Mehr sehen »
Symmetrisches Kryptosystem
Verschlüsselung und Entschlüsselung mit demselben Schlüssel Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide Teilnehmer denselben Schlüssel verwenden.
Neu!!: IPsec und Symmetrisches Kryptosystem · Mehr sehen »
Time to Live
Die Time to live (TTL, deutsch „Lebenszeit“) ist die Gültigkeitsdauer, die Daten in Rechnernetzen mitgegeben wird.
Neu!!: IPsec und Time to Live · Mehr sehen »
Timeout (Netzwerktechnik)
Das Timeout bezeichnet in der Programmierung und Netzwerktechnik entweder.
Neu!!: IPsec und Timeout (Netzwerktechnik) · Mehr sehen »
Tunnel (Rechnernetz)
Ein Tunnel in einem Rechnernetz ist ein virtueller Übertragungsweg, der durch Kapselung eines Netzwerkprotokolls in ein anderes erfolgt.
Neu!!: IPsec und Tunnel (Rechnernetz) · Mehr sehen »
User Datagram Protocol
Das User Datagram Protocol (UDP) ist ein minimales, verbindungsloses Netzwerkprotokoll, das zur Transportschicht der Internetprotokollfamilie gehört.
Neu!!: IPsec und User Datagram Protocol · Mehr sehen »
Verisign
Verisign ist ein US-amerikanisches Unternehmen mit Sitz in Reston, Virginia.
Neu!!: IPsec und Verisign · Mehr sehen »
Verschlüsselung
Durch Verschlüsselung wird aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt Verschlüsselung (auch: Chiffrierung oder Kryptierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch „Chiffrat“ oder „Schlüsseltext“ genannt), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann.
Neu!!: IPsec und Verschlüsselung · Mehr sehen »
Vertraulichkeit
Vertraulichkeit ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.
Neu!!: IPsec und Vertraulichkeit · Mehr sehen »
Virtual Private Network
Virtual Private Network („virtuelles privates Netzwerk“; kurz: VPN) bezeichnet eine Netzwerkverbindung, die von Unbeteiligten nicht einsehbar ist, und hat zwei unterschiedliche Bedeutungen.
Neu!!: IPsec und Virtual Private Network · Mehr sehen »
X.509
X.509 ist ein ITU-T-Standard für eine Public-Key-Infrastruktur zum Erstellen digitaler Zertifikate.
Neu!!: IPsec und X.509 · Mehr sehen »
Zertifikatsperrliste
Eine Zertifikatsperrliste (CRL) ist eine Liste, die die Ungültigkeit von Zertifikaten beschreibt.
Neu!!: IPsec und Zertifikatsperrliste · Mehr sehen »
Zertifizierungsstelle (Digitale Zertifikate)
Eine Zertifizierungsstelle, auch Zertifizierungsinstanz, (oder certification authority, kurz CA) ist in der Informationssicherheit eine Organisationseinheit, die digitale Zertifikate innerhalb einer Public-Key-Infrastruktur herausgibt.
Neu!!: IPsec und Zertifizierungsstelle (Digitale Zertifikate) · Mehr sehen »
Leitet hier um:
Authentication Header, Authentication Header Protocol, Dead Peer Detection, Encapsulated Security Payload Protocol, Encapsulating Security Payload, IP Security, IP-SEC, IPSec, Internet Key Exchange, Internet Key Exchange Protocol, Internet Protocol Security, Internet-Key-Exchange-Protokoll, Ip sec, Ipsec.