Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Herunterladen
Schneller Zugriff als Browser!
 

Kryptoanalyse

Index Kryptoanalyse

Die Kryptoanalyse (in neueren Publikationen auch Kryptanalyse) bezeichnet im ursprünglichen Sinne das Studium von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen.

82 Beziehungen: Adi Shamir, Advanced Encryption Standard, Algebra, Algebraische Struktur, Archäologie, Asymmetrisches Kryptosystem, Beweisbare Sicherheit, Blockverschlüsselung, Brechen (Kryptologie), Brute-Force-Methode, Chiasmus (Software), Ciphertext Indistinguishability, Computer, Crib, Data Encryption Standard, David Kahn, Depth (Kryptologie), Der Goldkäfer, Differenzielle Fehleranalyse, Differenzielle Kryptoanalyse, Digitale Rechteverwaltung, Diskreter Logarithmus, DVD, Edgar Allan Poe, Eli Biham, Enigma (Maschine), Entschlüsselung, Entzifferung, Erfüllbarkeitsproblem der Aussagenlogik, Faktorisierung, Geheime Botschaften, Geheimtext, Gitter (Mathematik), Global System for Mobile Communications, IEEE 802.11, Informationstheorie, Kerckhoffs’ Prinzip, Kiss (Kryptologie), Klartext (Kryptographie), Klaus Schmeh, Komplexitätstheorie, Kryptanalyse der Enigma, Kryptanalyse der Lorenz-Maschine, Kryptographie, Kryptologie, Kryptosystem, Libelle (Kryptographie), Lineare Kryptoanalyse, Man-in-the-Middle-Angriff, Merkle-Hellman-Kryptosystem, ..., Message Authentication Code, Mifare, Mustersuche (Kryptologie), NP-Vollständigkeit, Pay-TV, Polynomialzeit, Public-Key Cryptography Standards, Rabin-Kryptosystem, Randomisierter Algorithmus, RSA-Kryptosystem, Rubber-hose cryptanalysis, Rucksackproblem, Schlüssel (Kryptologie), Security through obscurity, Seitenkanalattacke, Simon Singh, Social Engineering (Sicherheit), Statistik, Steganographie, Stochastik, Stromverschlüsselung, Symmetrisches Kryptosystem, Synonym, Tagesschlüssel, Van-Eck-Phreaking, Verschlüsselung, Verschlusssache, Wörterbuchangriff, Wired Equivalent Privacy, Wireless Local Area Network, Zufallsorakel, Zutrittskontrolle. Erweitern Sie Index (32 mehr) »

Adi Shamir

Adi Shamir (2018) Adi Shamir (* 6. Juli 1952 in Tel Aviv) ist ein israelischer Kryptologieexperte.

Neu!!: Kryptoanalyse und Adi Shamir · Mehr sehen »

Advanced Encryption Standard

Der Advanced Encryption Standard (AES) ist eine Blockchiffre, die als Nachfolger des DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als US-amerikanischer Standard bekanntgegeben wurde.

Neu!!: Kryptoanalyse und Advanced Encryption Standard · Mehr sehen »

Algebra

Aryabhata I. al-Kitab al-Muchtasar fi hisab al-dschabr wa-l-muqabala Die Algebra (von „das Zusammenfügen gebrochener Teile“) ist eines der grundlegenden Teilgebiete der Mathematik; es befasst sich mit den Eigenschaften von Rechenoperationen.

Neu!!: Kryptoanalyse und Algebra · Mehr sehen »

Algebraische Struktur

Der Begriff der algebraischen Struktur (oder universellen Algebra, allgemeinen Algebra oder nur Algebra) ist ein Grundbegriff und zentraler Untersuchungsgegenstand des mathematischen Teilgebietes der universellen Algebra.

Neu!!: Kryptoanalyse und Algebraische Struktur · Mehr sehen »

Archäologie

In-situ-Archäologie) Unter­wasser­archäologie Fund­objekte müssen aus­gewertet und klass­ifiziert werden Experimentelle Archäologie: Archäologische Deutungen werden in einer re­konstru­ierten Situation überprüft Die Archäologie (und λόγος lógos ‚Lehre‘; wörtlich also „Lehre von den Altertümern“) ist eine Wissenschaft, die mit naturwissenschaftlichen und geisteswissenschaftlichen Methoden die kulturelle Entwicklung der Menschheit erforscht.

Neu!!: Kryptoanalyse und Archäologie · Mehr sehen »

Asymmetrisches Kryptosystem

Asymmetrisches Kryptosystem ist ein Public-Key-Verfahren, das zur Public-Key-Authentifizierung und für digitale Signaturen genutzt werden kann.

Neu!!: Kryptoanalyse und Asymmetrisches Kryptosystem · Mehr sehen »

Beweisbare Sicherheit

Beweisbare Sicherheit ist ein Konzept in der modernen Kryptologie.

Neu!!: Kryptoanalyse und Beweisbare Sicherheit · Mehr sehen »

Blockverschlüsselung

Eine Blockverschlüsselung (auch Blockchiffre oder auf Englisch block cipher genannt) ist ein deterministisches Verschlüsselungsverfahren, das einen Klartextblock, d. h.

Neu!!: Kryptoanalyse und Blockverschlüsselung · Mehr sehen »

Brechen (Kryptologie)

Als brechen oder entziffern (umgangssprachlich oft auch als knacken) wird in der Kryptanalyse, also in dem Wissenschaftszweig der Kryptologie, der sich mit der Entzifferung von Geheimschriften befasst, die Tätigkeit eines Kryptoanalytikers oder Codebrechers bezeichnet, einem Geheimtext ohne Kenntnis des Schlüssels die Nachricht zu entringen, also ihn in den Klartext zurückzuwandeln.

Neu!!: Kryptoanalyse und Brechen (Kryptologie) · Mehr sehen »

Brute-Force-Methode

Die Brute-Force-Methode (von ‚rohe Gewalt‘) bzw.

Neu!!: Kryptoanalyse und Brute-Force-Methode · Mehr sehen »

Chiasmus (Software)

Chiasmus war eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebene Offline-Verschlüsselungssoftware für Rechner mit Windows-Betriebssystem (95, 98, 2000, ME, NT ab 3.5.2, XP, Vista, 7, 8, 10) sowie Linux.

Neu!!: Kryptoanalyse und Chiasmus (Software) · Mehr sehen »

Ciphertext Indistinguishability

Ciphertext Indistinguishability (für Ununterscheidbarkeit von Geheimtexten) ist ein Begriff, der bei Sicherheitsbeweisen von Verschlüsselungsverfahren verwendet wird.

Neu!!: Kryptoanalyse und Ciphertext Indistinguishability · Mehr sehen »

Computer

Ein Computer (englisch; deutsche Aussprache) oder Rechner ist ein Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.

Neu!!: Kryptoanalyse und Computer · Mehr sehen »

Crib

Als Crib (deutsch: Wahrscheinliches Wort, französisch: Mot probable; wörtlich übersetzt: „Eselsbrücke“ oder „Spickzettel“) wird in der Kryptologie eine Klartextphrase bezeichnet, von der der Codeknacker weiß, vermutet oder errät, dass sie in einem Geheimtext in verschlüsselter Form auftritt.

Neu!!: Kryptoanalyse und Crib · Mehr sehen »

Data Encryption Standard

Der Data Encryption Standard (DES; deutsch „Datenverschlüsselungsstandard“) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus, eine sogenannte Blockchiffre.

Neu!!: Kryptoanalyse und Data Encryption Standard · Mehr sehen »

David Kahn

David Kahn (2006) David Kahn (* 7. Februar 1930 in New York City) ist ein amerikanischer Historiker, Journalist und Schriftsteller.

Neu!!: Kryptoanalyse und David Kahn · Mehr sehen »

Depth (Kryptologie)

Als depth (von engl. wörtlich „Tiefe“; Plural: depths; deutscher Fachbegiff: „Klartext-Klartext-Kompromittierung“, „Klartext-Klartext-Kompromiss“ oder kurz „in Phase“) werden in der Kryptanalyse zwei oder mehrere Geheimtexte bezeichnet, die mit demselben Schlüssel verschlüsselt worden sind.

Neu!!: Kryptoanalyse und Depth (Kryptologie) · Mehr sehen »

Der Goldkäfer

''Der Goldkäfer'', frühe Illustration von Herpin Der Goldkäfer (Originaltitel The Gold-Bug) ist eine Kurzgeschichte von Edgar Allan Poe, in der im Rahmen einer Schatzsuche ausführlich die Dechiffrierung einer Geheimschrift anhand von Häufigkeitszahlen der einzelnen Buchstaben in englischen Texten erläutert wird.

Neu!!: Kryptoanalyse und Der Goldkäfer · Mehr sehen »

Differenzielle Fehleranalyse

Die differentielle Fehleranalyse (kurz DFA) ist eine Art aktiver Seitenkanalangriff im Bereich der Kryptographie, insbesondere der Kryptoanalyse.

Neu!!: Kryptoanalyse und Differenzielle Fehleranalyse · Mehr sehen »

Differenzielle Kryptoanalyse

Differenzielle Kryptoanalyse verfolgt das Ziel, rundenbasierte Blockchiffren und kryptologische Hashfunktionen zu brechen.

Neu!!: Kryptoanalyse und Differenzielle Kryptoanalyse · Mehr sehen »

Digitale Rechteverwaltung

Digitale Rechteverwaltung (auch Digitales Rechtemanagement, Digitale Beschränkungsverwaltung oder kritisch-ironisch Digitale Rechteminderung bzw. englisch Digital Rights Management oder kurz DRM) ist eine Art von Kopierschutz, bei dem nicht die Kopie verhindert wird, sondern die Nutzung (und Verbreitung) digitaler Medien kontrolliert werden soll.

Neu!!: Kryptoanalyse und Digitale Rechteverwaltung · Mehr sehen »

Diskreter Logarithmus

In der Gruppentheorie und Zahlentheorie ist der diskrete Logarithmus das Analogon zum gewöhnlichen Logarithmus aus der Analysis; diskret kann in diesem Zusammenhang etwa wie ganzzahlig verstanden werden.

Neu!!: Kryptoanalyse und Diskreter Logarithmus · Mehr sehen »

DVD

DVD−R, beschreib- und lesbare Seite. Der bereits beschriebene Innenbereich ist aufgrund seiner veränderten Reflexionseigenschaften erkennbar. Die DVD ist ein digitaler, optischer Datenspeicher, der im Aussehen einer CD ähnelt, aber über eine höhere Speicherkapazität verfügt.

Neu!!: Kryptoanalyse und DVD · Mehr sehen »

Edgar Allan Poe

rahmenlos Edgar Allan Poe (* 19. Januar 1809 in Boston, Massachusetts; † 7. Oktober 1849 in Baltimore, Maryland) war ein US-amerikanischer Schriftsteller.

Neu!!: Kryptoanalyse und Edgar Allan Poe · Mehr sehen »

Eli Biham

Eli Biham Eli Biham (* 1960) ist ein israelischer Kryptologieexperte.

Neu!!: Kryptoanalyse und Eli Biham · Mehr sehen »

Enigma (Maschine)

Markenschild der Enigma Walzen) Enigma ist der Markenname und eine Sammelbezeichnung für eine Reihe von Rotor-Chiffriermaschinen, die seit den 1920er-Jahren zur Verschlüsselung von Nachrichten verwendet wurden.

Neu!!: Kryptoanalyse und Enigma (Maschine) · Mehr sehen »

Entschlüsselung

Entschlüsselung, mit ähnlicher Bedeutung auch Dechiffrierung, jedoch insbesondere in der Kryptologie mit unterschiedlicher Definition auch Entzifferung, beschreibt im weiteren Sinne die Erklärung oder Deutung unbekannter Zeichen, Symbole, Bilder, Hinweise oder anderer Artefakte bzw.

Neu!!: Kryptoanalyse und Entschlüsselung · Mehr sehen »

Entzifferung

Entzifferung bedeutet Analyse und Verstehen einer unleserlichen oder unverständlichen Schrift.

Neu!!: Kryptoanalyse und Entzifferung · Mehr sehen »

Erfüllbarkeitsproblem der Aussagenlogik

Das Erfüllbarkeitsproblem der Aussagenlogik (SAT, von ‚ Erfüllbarkeit‘) ist ein Entscheidungsproblem der theoretischen Informatik.

Neu!!: Kryptoanalyse und Erfüllbarkeitsproblem der Aussagenlogik · Mehr sehen »

Faktorisierung

Eine Faktorisierung ist in der Mathematik die Zerlegung eines Objekts in mehrere nichttriviale Faktoren.

Neu!!: Kryptoanalyse und Faktorisierung · Mehr sehen »

Geheime Botschaften

Geheime Botschaften.

Neu!!: Kryptoanalyse und Geheime Botschaften · Mehr sehen »

Geheimtext

Entschlüsselung eines Geheimtextes Geheimtext (auch Chiffrat, Chiffre, Chiffretext, Chi-Text, Ciphertext, Kryptogramm, Kryptotext, Schlüsseltext oder Spruch) wird in der Kryptographie ein Text oder eine Datenmenge genannt, die durch Verschlüsselung mithilfe eines kryptographischen Verfahrens (per Hand oder maschinell) unter Verwendung eines Schlüssels derart verändert wurde, dass es ohne weiteres nicht mehr möglich ist, seinen Inhalt zu verstehen.

Neu!!: Kryptoanalyse und Geheimtext · Mehr sehen »

Gitter (Mathematik)

Ausschnitt eines Gitters. Die blauen Punkte gehören zum Gitter. Ein Gitter (engl. lattice) in der Mathematik ist eine diskrete Untergruppe des euklidischen Raums.

Neu!!: Kryptoanalyse und Gitter (Mathematik) · Mehr sehen »

Global System for Mobile Communications

'''GSM'''-Logo (seit 2000) '''GSM'''-Logo (bis 2000) Das Global System for Mobile Communications (früher Groupe Spécial Mobile, GSM) ist ein 1990 eingeführter Mobilfunkstandard für volldigitale Mobilfunknetze, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) genutzt wurde.

Neu!!: Kryptoanalyse und Global System for Mobile Communications · Mehr sehen »

IEEE 802.11

IEEE 802.11 bezeichnet die Normen des WLAN, der Marketingbegriff lautet Wi-Fi.

Neu!!: Kryptoanalyse und IEEE 802.11 · Mehr sehen »

Informationstheorie

Die Informationstheorie ist eine mathematische Theorie aus dem Bereich der Wahrscheinlichkeitstheorie und Statistik, die auf den US-amerikanischen Mathematiker Claude Shannon zurückgeht.

Neu!!: Kryptoanalyse und Informationstheorie · Mehr sehen »

Kerckhoffs’ Prinzip

Das Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime ist ein im Jahr 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptographie, welcher besagt, dass die Sicherheit eines (symmetrischen) Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht anstatt auf der Geheimhaltung des Verschlüsselungsalgorithmus.

Neu!!: Kryptoanalyse und Kerckhoffs’ Prinzip · Mehr sehen »

Kiss (Kryptologie)

Als Kiss (engl. für: „Kuss“), gelegentlich auch kurz als RE (von re-encipherment für „Wieder-Verschlüsselung“), wird in der Kryptologie das Auffinden zweier oder mehrerer Geheimtexte genannt, von denen der Entzifferer annimmt, dass sie vom selben Klartext stammen.

Neu!!: Kryptoanalyse und Kiss (Kryptologie) · Mehr sehen »

Klartext (Kryptographie)

In der Kryptographie bezeichnet der Begriff Klartext den offenen Wortlaut eines Textes, also eine unverschlüsselte Nachricht bzw.

Neu!!: Kryptoanalyse und Klartext (Kryptographie) · Mehr sehen »

Klaus Schmeh

Klaus Schmeh (2015) Klaus Schmeh (* 2. Oktober 1970 in Villingen-Schwenningen) ist ein deutscher Informatiker und Sachbuchautor, der Bücher über Kryptographie, Wirtschaftsbücher und populärwissenschaftliche Bücher verfasst hat.

Neu!!: Kryptoanalyse und Klaus Schmeh · Mehr sehen »

Komplexitätstheorie

Die Komplexitätstheorie als Teilgebiet der theoretischen Informatik befasst sich mit der Komplexität algorithmisch behandelbarer Probleme auf verschiedenen formalen Rechnermodellen.

Neu!!: Kryptoanalyse und Komplexitätstheorie · Mehr sehen »

Kryptanalyse der Enigma

Durch Kryptanalyse der Enigma gelang es den Alliierten bereits vor und auch während des Zweiten Weltkriegs die mithilfe dieser Rotor-Chiffriermaschine verschlüsselten deutschen Funksprüche erfolgreich zu entziffern.

Neu!!: Kryptoanalyse und Kryptanalyse der Enigma · Mehr sehen »

Kryptanalyse der Lorenz-Maschine

USA Die Kryptanalyse der Lorenz-Maschine, Deckname Tunny („Thunfisch“), erlaubte den Briten im Zweiten Weltkrieg das „Mitlesen“ des hochgeheimen strategischen Nachrichtenverkehrs der deutschen Wehrmacht.

Neu!!: Kryptoanalyse und Kryptanalyse der Lorenz-Maschine · Mehr sehen »

Kryptographie

Kryptographie bzw.

Neu!!: Kryptoanalyse und Kryptographie · Mehr sehen »

Kryptologie

Mit Zufallstexten aus Ziffern beschriftetes Kryptologen-Denkmal vor dem Residenzschloss Posen Die Kryptologie („versteckt, verborgen, geheim“ und -logie) ist eine Wissenschaft, die sich mit der Verschlüsselung und Entschlüsselung von Informationen und somit mit der Informationssicherheit beschäftigt.

Neu!!: Kryptoanalyse und Kryptologie · Mehr sehen »

Kryptosystem

Ein Kryptosystem ist allgemein ein System, das mit Kryptographie zu tun hat.

Neu!!: Kryptoanalyse und Kryptosystem · Mehr sehen »

Libelle (Kryptographie)

Libelle ist ein nicht offengelegtes, symmetrisches Verschlüsselungsverfahren des Bundesamtes für Sicherheit in der Informationstechnik.

Neu!!: Kryptoanalyse und Libelle (Kryptographie) · Mehr sehen »

Lineare Kryptoanalyse

Die lineare Kryptoanalyse ist eine allgemeine Form der Kryptoanalyse, die auf der linearen Annäherung an den wahrscheinlichsten Schlüssel zum Brechen von Blockverschlüsselungsverfahren basiert.

Neu!!: Kryptoanalyse und Lineare Kryptoanalyse · Mehr sehen »

Man-in-the-Middle-Angriff

Ein Man-in-the-Middle-Angriff (MITM-Angriff, auch Machine-in-the-Middle) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.

Neu!!: Kryptoanalyse und Man-in-the-Middle-Angriff · Mehr sehen »

Merkle-Hellman-Kryptosystem

Das Merkle-Hellman-Kryptosystem (MH) ist ein 1978 veröffentlichtes, asymmetrisches Verschlüsselungsverfahren, das auf dem Rucksackproblem basiert.

Neu!!: Kryptoanalyse und Merkle-Hellman-Kryptosystem · Mehr sehen »

Message Authentication Code

Ein Message Authentication Code (MAC; deutsch Nachrichtenauthentifizierungscode) dient dazu, Gewissheit über den Ursprung von Daten oder Nachrichten zu erhalten und ihre Integrität zu überprüfen.

Neu!!: Kryptoanalyse und Message Authentication Code · Mehr sehen »

Mifare

mini MIFARE von NXP Semiconductors ist eine kontaktlose Chipkartentechnik für den Nahbereich und gehört zur Gattung RFID.

Neu!!: Kryptoanalyse und Mifare · Mehr sehen »

Mustersuche (Kryptologie)

Als Mustersuche wird in der Kryptologie eine klassische Methode zur Entzifferung von Geheimtexten bezeichnet.

Neu!!: Kryptoanalyse und Mustersuche (Kryptologie) · Mehr sehen »

NP-Vollständigkeit

NP-schweren und NP-vollständigen Probleme. In der Informatik bezeichnet man ein Problem als NP-vollständig (vollständig für die Klasse der Probleme, die sich nichtdeterministisch in Polynomialzeit lösen lassen), wenn es zu den schwierigsten Problemen in der Klasse NP gehört, also sowohl in NP liegt als auch NP-schwer ist.

Neu!!: Kryptoanalyse und NP-Vollständigkeit · Mehr sehen »

Pay-TV

Pay-TV (von englisch Pay television) oder kurz PTV, auch Bezahlfernsehen genannt, bezeichnet private Fernsehsender, für deren Empfang mit dem Programmanbieter ein kostenpflichtiger Vertrag abgeschlossen werden muss, unabhängig vom in Deutschland vorgeschriebenen Rundfunkbeitrag.

Neu!!: Kryptoanalyse und Pay-TV · Mehr sehen »

Polynomialzeit

In der Komplexitätstheorie bezeichnet man ein Problem als in Polynomialzeit lösbar, wenn es mit einer deterministischen Rechenmaschine in einer Rechenzeit lösbar ist, die mit der Problemgröße nicht stärker als gemäß einer Polynomfunktion wächst.

Neu!!: Kryptoanalyse und Polynomialzeit · Mehr sehen »

Public-Key Cryptography Standards

Die Public-Key Cryptography Standards (PKCS), deutsch Standards für asymmetrische Kryptographie, bezeichnen eine Sammlung von Spezifikationen für asymmetrische Kryptosysteme.

Neu!!: Kryptoanalyse und Public-Key Cryptography Standards · Mehr sehen »

Rabin-Kryptosystem

Das Rabin-Kryptosystem ist innerhalb der Kryptologie ein asymmetrisches Kryptosystem, dessen Sicherheit beweisbar auf dem Faktorisierungsproblem beruht und das mit RSA verwandt ist.

Neu!!: Kryptoanalyse und Rabin-Kryptosystem · Mehr sehen »

Randomisierter Algorithmus

Ein randomisierter Algorithmus (auch stochastischer oder probabilistischer Algorithmus) ist ein Algorithmus, der versucht, durch die Wahl von zufälligen Zwischenergebnissen zu einem (im Mittel) guten bzw.

Neu!!: Kryptoanalyse und Randomisierter Algorithmus · Mehr sehen »

RSA-Kryptosystem

RSA (Rivest–Shamir–Adleman) ist ein asymmetrisches kryptographisches Verfahren, das sowohl zum Verschlüsseln als auch zum digitalen Signieren verwendet werden kann.

Neu!!: Kryptoanalyse und RSA-Kryptosystem · Mehr sehen »

Rubber-hose cryptanalysis

Rubber-hose cryptanalysis (übersetzt Gummischlauch-Kryptoanalyse) ist ein Euphemismus, mit dem die Verwendung von Folter mit der Absicht, eine Person zur Herausgabe eines Kennworts oder Dechiffrierschlüssels zu bringen, bezeichnet wird.

Neu!!: Kryptoanalyse und Rubber-hose cryptanalysis · Mehr sehen »

Rucksackproblem

Das Rucksackproblem: Welche der Gewichte können in den Rucksack mit Maximallast von 15 kg gepackt werden, so dass der Geldwert maximal wird? (Lösung in diesem Fall: Alle Gewichte außer dem schwersten einpacken.) Das Rucksackproblem (auch) ist ein Optimierungsproblem der Kombinatorik.

Neu!!: Kryptoanalyse und Rucksackproblem · Mehr sehen »

Schlüssel (Kryptologie)

Der Schlüssel ist die zentrale Komponente, um einen Geheimtext zu entschlüsseln und so den Klartext zu gewinnen Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen kryptographischen Algorithmus parametrisiert und ihn so steuert.

Neu!!: Kryptoanalyse und Schlüssel (Kryptologie) · Mehr sehen »

Security through obscurity

Security through obscurity oder Security by obscurity (deutsch „Sicherheit durch Obskurität“, auch „Sicherheit durch Unklarheit“) ist ein Prinzip in der Computer- und Netzwerksicherheit.

Neu!!: Kryptoanalyse und Security through obscurity · Mehr sehen »

Seitenkanalattacke

Eine Seitenkanalattacke (korrekter übersetzt, aber unüblich: Nebenkanal-Angriff), auch Seitenkanalangriff, bezeichnet eine kryptoanalytische Methode, die die physische Implementierung eines Kryptosystems in einem Gerät (Chipkarte, Security-Token, Hardware-Sicherheitsmodul etc.) oder in einer Software ausnutzt.

Neu!!: Kryptoanalyse und Seitenkanalattacke · Mehr sehen »

Simon Singh

Simon Singh (2010) Simon Singhs Stimme (englisch) Simon Lehna Singh (* 19. September 1964 in Wellington, Grafschaft Somerset, England) ist ein britischer freier Wissenschaftsjournalist, Autor und Produzent.

Neu!!: Kryptoanalyse und Simon Singh · Mehr sehen »

Social Engineering (Sicherheit)

Social Engineering (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.

Neu!!: Kryptoanalyse und Social Engineering (Sicherheit) · Mehr sehen »

Statistik

Statistik „ist die Lehre von Methoden zum Umgang mit quantitativen Informationen“ (Daten).

Neu!!: Kryptoanalyse und Statistik · Mehr sehen »

Steganographie

Der Begriff Steganographie (auch Steganografie) ist aus den griechischen Wörtern στεγανός ‚verborgen‘ und γραφία ‚Schrift‘ gebildet und bezeichnet die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen in einem Trägermedium (Container).

Neu!!: Kryptoanalyse und Steganographie · Mehr sehen »

Stochastik

Die Stochastik (von,, ‚Ratekunst‘) ist die Mathematik des Zufalls oder die Mathematik der Daten und des Zufalls, also ein Teilgebiet der Mathematik, und fasst als Oberbegriff die Gebiete Wahrscheinlichkeitstheorie und mathematische Statistik zusammen.

Neu!!: Kryptoanalyse und Stochastik · Mehr sehen »

Stromverschlüsselung

Eine Stromverschlüsselung, Stromchiffre oder Flusschiffre ist ein kryptographischer Algorithmus zur symmetrischen Verschlüsselung, bei dem Zeichen des Klartextes mit den Zeichen eines Schlüsselstroms einzeln (XOR bei Bits) verknüpft werden.

Neu!!: Kryptoanalyse und Stromverschlüsselung · Mehr sehen »

Symmetrisches Kryptosystem

Verschlüsselung und Entschlüsselung mit demselben Schlüssel Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide Teilnehmer denselben Schlüssel verwenden.

Neu!!: Kryptoanalyse und Symmetrisches Kryptosystem · Mehr sehen »

Synonym

Synonyme oder Synonyma (von ‚von gleichem Namen‘ zu syn ‚gemeinsam‘ und onoma ‚Name, Begriff‘) sind sprachliche Ausdrücke oder Zeichen, die zueinander in der Beziehung der Synonymie stehen – einer der grundlegenden Typen von Bedeutungsbeziehungen bzw.

Neu!!: Kryptoanalyse und Synonym · Mehr sehen »

Tagesschlüssel

Enigma. Als Tagesschlüssel wird in der Kryptologie ein für einen gewissen Zeitraum, zumeist für einen Tag, konstanter und einheitlich zu verwendender kryptographischer Schlüssel bezeichnet.

Neu!!: Kryptoanalyse und Tagesschlüssel · Mehr sehen »

Van-Eck-Phreaking

Van-Eck-Phreaking ist eine Technik zur elektronischen Spionage, bei der unbeabsichtigte elektromagnetische Abstrahlungen empfangen werden.

Neu!!: Kryptoanalyse und Van-Eck-Phreaking · Mehr sehen »

Verschlüsselung

Durch Verschlüsselung wird aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt Verschlüsselung (auch: Chiffrierung oder Kryptierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch „Chiffrat“ oder „Schlüsseltext“ genannt), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann.

Neu!!: Kryptoanalyse und Verschlüsselung · Mehr sehen »

Verschlusssache

Verschlusssachen (Abkürzung: VS) sind im öffentlichen Interesse, insbesondere zum Schutz des Wohles eines Staates oder Gliedstaates, geheimhaltungsbedürftige Tatsachen, Gegenstände oder Erkenntnisse, unabhängig von ihrer Darstellungsform.

Neu!!: Kryptoanalyse und Verschlusssache · Mehr sehen »

Wörterbuchangriff

Als einen Wörterbuchangriff (engl. dictionary attack, frz. attaque par dictionnaire) bezeichnet man die Methode der Kryptoanalyse, ein unbekanntes Passwort (oder Benutzernamen) mit Hilfe einer Passwörterliste (oft auch wordlist oder dictionary genannt) zu ermitteln.

Neu!!: Kryptoanalyse und Wörterbuchangriff · Mehr sehen »

Wired Equivalent Privacy

Wired Equivalent Privacy (WEP, engl. „Verdrahteten (Systemen) entsprechende Privatsphäre“) ist das ehemalige Standard-Verschlüsselungsprotokoll für WLAN.

Neu!!: Kryptoanalyse und Wired Equivalent Privacy · Mehr sehen »

Wireless Local Area Network

Wireless Local Area Network (Engl. für drahtloses lokales Netzwerk, kurz WLAN – Schreibweise laut Duden – oder Wireless LAN) bezeichnet ein lokales Funknetz, wobei meist ein Standard der IEEE-802.11-Familie gemeint ist.

Neu!!: Kryptoanalyse und Wireless Local Area Network · Mehr sehen »

Zufallsorakel

Ein Zufallsorakel wird in der Kryptologie verwendet, um eine ideale kryptologische Hashfunktion zu modellieren.

Neu!!: Kryptoanalyse und Zufallsorakel · Mehr sehen »

Zutrittskontrolle

Zutrittskontrolle steuert den Zutritt über ein vom Betreiber festgelegtes Regelwerk „Wer – wann – wohin“, damit nur berechtigte Personen Zugang zu den für sie freigegebenen Bereichen in Gebäuden oder geschützten Arealen auf einem Gelände erhalten.

Neu!!: Kryptoanalyse und Zutrittskontrolle · Mehr sehen »

Leitet hier um:

Angriff mit frei wählbarem Geheimtext, Angriff mit frei wählbarem Klartext, Chosen-Plaintext-Angriff, Chosen-Plaintext-Attacke, Known-Plaintext-Angriff, Known-Plaintext-Attack, Kryptanalyse.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »