Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Installieren
Schneller Zugriff als Browser!
 

Kryptoanalyse

Index Kryptoanalyse

Die Kryptoanalyse (in neueren Publikationen auch Kryptanalyse) bezeichnet im ursprünglichen Sinne das Studium von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen.

78 Beziehungen: Adi Shamir, Advanced Encryption Standard, Algebra, Algebraische Struktur, Archäologie, Asymmetrisches Kryptosystem, Beweisbare Sicherheit, Blockverschlüsselung, Brechen (Kryptologie), Brute-Force-Methode, Chiasmus (Software), Ciphertext Indistinguishability, Computer, Crib, Data Encryption Standard, David Kahn, Depth (Kryptologie), Der Goldkäfer, Differenzielle Kryptoanalyse, Digitale Rechteverwaltung, Diskreter Logarithmus, DVD, Edgar Allan Poe, Eli Biham, Enigma (Maschine), Entschlüsselung, Entzifferung, Erfüllbarkeitsproblem der Aussagenlogik, Faktorisierung, Geheime Botschaften, Geheimhaltungsstufe, Geheimtext, Gitter (Mathematik), Global System for Mobile Communications, IEEE 802.11, Informationstheorie, Kerckhoffs’ Prinzip, Kiss (Kryptologie), Klartext (Kryptographie), Klaus Schmeh, Komplexitätstheorie, Kryptographie, Kryptologie, Kryptosystem, Libelle (Kryptographie), Lineare Kryptoanalyse, Man-in-the-Middle-Angriff, Merkle-Hellman-Kryptosystem, Message Authentication Code, Mifare, ..., Mustersuche (Kryptologie), NP-Vollständigkeit, Pay-TV, Polynomialzeit, Public-Key Cryptography Standards, Rabin-Kryptosystem, Randomisierter Algorithmus, RSA-Kryptosystem, Rubber-hose cryptanalysis, Rucksackproblem, Schlüssel (Kryptologie), Security through obscurity, Seitenkanalattacke, Simon Singh, Social Engineering (Sicherheit), Statistik, Steganographie, Stochastik, Stromverschlüsselung, Symmetrisches Kryptosystem, Synonym, Van-Eck-Phreaking, Verschlüsselung, Wörterbuchangriff, Wired Equivalent Privacy, Wireless Local Area Network, Zufallsorakel, Zutrittskontrolle. Erweitern Sie Index (28 mehr) »

Adi Shamir

Adi Shamir (2009) Adi Shamir (* 6. Juli 1952 in Tel-Aviv) ist ein israelischer Kryptologieexperte.

Neu!!: Kryptoanalyse und Adi Shamir · Mehr sehen »

Advanced Encryption Standard

Der Advanced Encryption Standard (AES) ist eine Blockchiffre, die als Nachfolger für DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als Standard bekanntgegeben wurde.

Neu!!: Kryptoanalyse und Advanced Encryption Standard · Mehr sehen »

Algebra

Aryabhata I. al-Kitab al-Muchtasar fi hisab al-dschabr wa-l-muqabala Die Algebra (von arabisch: al-ğabr „das Zusammenfügen gebrochener Teile“) ist eines der grundlegenden Teilgebiete der Mathematik; es befasst sich mit den Eigenschaften von Rechenoperationen.

Neu!!: Kryptoanalyse und Algebra · Mehr sehen »

Algebraische Struktur

Der Begriff der algebraischen Struktur (oder universelle Algebra, allgemeine Algebra oder nur Algebra) ist ein Grundbegriff und zentraler Untersuchungsgegenstand des mathematischen Teilgebietes der universellen Algebra.

Neu!!: Kryptoanalyse und Algebraische Struktur · Mehr sehen »

Archäologie

In-situ-Archäologie) Funddokumentation in der Unterwasserarchäologie Fundobjekte müssen ausgewertet und klassifiziert werden Experimentelle Archäologie: Archäologische Deutungen werden in einer rekonstruierten Situation überprüft Die Archäologie (und λόγος lógos ‚Lehre‘; wörtlich also „Lehre von den Altertümern“) ist eine Wissenschaft, die mit naturwissenschaftlichen und geisteswissenschaftlichen Methoden die kulturelle Entwicklung der Menschheit erforscht.

Neu!!: Kryptoanalyse und Archäologie · Mehr sehen »

Asymmetrisches Kryptosystem

Asymmetrisches Kryptosystem ist ein Oberbegriff für Public-Key-Verschlüsselungsverfahren, Public-Key-Authentifizierung und digitale Signaturen.

Neu!!: Kryptoanalyse und Asymmetrisches Kryptosystem · Mehr sehen »

Beweisbare Sicherheit

Beweisbare Sicherheit ist ein Konzept in der modernen Kryptologie.

Neu!!: Kryptoanalyse und Beweisbare Sicherheit · Mehr sehen »

Blockverschlüsselung

Eine Blockverschlüsselung (auch Blockchiffre bzw. auf Englisch block cipher genannt) ist ein deterministisches Verschlüsselungsverfahren, bei dem ein Klartextblock, d. h.

Neu!!: Kryptoanalyse und Blockverschlüsselung · Mehr sehen »

Brechen (Kryptologie)

Als brechen oder entziffern (umgangssprachlich oft auch als „knacken“) wird in der Kryptanalyse, also in dem Wissenschaftszweig der Kryptologie, der sich mit der Entzifferung von Geheimschriften befasst, die Tätigkeit eines Kryptoanalytikers oder Codebrechers bezeichnet, einem Geheimtext ohne Kenntnis des Schlüssels die Nachricht zu entringen, also ihn in den Klartext zurückzuwandeln.

Neu!!: Kryptoanalyse und Brechen (Kryptologie) · Mehr sehen »

Brute-Force-Methode

Die Brute-Force-Methode (von ‚rohe Gewalt‘) bzw.

Neu!!: Kryptoanalyse und Brute-Force-Methode · Mehr sehen »

Chiasmus (Software)

Chiasmus ist eine vom Bundesamt für Sicherheit in der Informationstechnik herausgegebene Offline-Verschlüsselungssoftware für Rechner mit Windows-Betriebssystem (95, 98, 2000, ME, NT ab 3.5.2, XP, Vista, 7, 8, 10) sowie Linux.

Neu!!: Kryptoanalyse und Chiasmus (Software) · Mehr sehen »

Ciphertext Indistinguishability

Ciphertext Indistinguishability (für Ununterscheidbarkeit von Geheimtexten) ist ein Begriff, der bei Sicherheitsbeweisen von Verschlüsselungsverfahren verwendet wird.

Neu!!: Kryptoanalyse und Ciphertext Indistinguishability · Mehr sehen »

Computer

Ein Computer oder Rechner (veraltet elektronische Datenverarbeitungsanlage) ist ein Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.

Neu!!: Kryptoanalyse und Computer · Mehr sehen »

Crib

Als Crib (deutsch: wahrscheinliches Wort, französisch: mot probable; wörtlich übersetzt: Spickzettel) wird in der Kryptologie eine Klartextphrase bezeichnet, von der der Codeknacker weiß, vermutet oder errät, dass sie in einem Geheimtext in verschlüsselter Form auftritt.

Neu!!: Kryptoanalyse und Crib · Mehr sehen »

Data Encryption Standard

Der Data Encryption Standard (DES) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus.

Neu!!: Kryptoanalyse und Data Encryption Standard · Mehr sehen »

David Kahn

David Kahn (2006) David Kahn (* 7. Februar 1930 in New York City) ist ein amerikanischer Historiker, Journalist und Schriftsteller.

Neu!!: Kryptoanalyse und David Kahn · Mehr sehen »

Depth (Kryptologie)

Als depth (von engl. wörtlich „Tiefe“; Plural: depths; deutscher Fachbegiff: „Klartext-Klartext-Kompromittierung“, „Klartext-Klartext-Kompromiss“ oder kurz „in Phase“) werden in der Kryptanalyse zwei oder mehrere Geheimtexte bezeichnet, die mit demselben Schlüssel verschlüsselt worden sind.

Neu!!: Kryptoanalyse und Depth (Kryptologie) · Mehr sehen »

Der Goldkäfer

''Der Goldkäfer'', frühe Illustration von Herpin Der Goldkäfer (Originaltitel The Gold-Bug) ist eine Kurzgeschichte von Edgar Allan Poe, in der im Rahmen einer Schatzsuche ausführlich die Dechiffrierung einer Geheimschrift anhand von Häufigkeitszahlen der einzelnen Buchstaben in englischen Texten erläutert wird.

Neu!!: Kryptoanalyse und Der Goldkäfer · Mehr sehen »

Differenzielle Kryptoanalyse

Differenzielle Kryptoanalyse verfolgt das Ziel, rundenbasierte Blockchiffren und kryptologische Hashfunktionen zu brechen.

Neu!!: Kryptoanalyse und Differenzielle Kryptoanalyse · Mehr sehen »

Digitale Rechteverwaltung

Digitale Rechteverwaltung (auch Digitale Beschränkungsverwaltung oder Digitale Rechteminderung oder Digitales Rechtemanagement bzw. engl. Digital Rights Management oder kurz DRM) bezeichnet Verfahren, mit denen die Nutzung (und Verbreitung) digitaler Medien kontrolliert werden soll.

Neu!!: Kryptoanalyse und Digitale Rechteverwaltung · Mehr sehen »

Diskreter Logarithmus

In der Gruppentheorie und Zahlentheorie ist der diskrete Logarithmus das Analogon zum gewöhnlichen Logarithmus aus der Analysis; diskret kann in diesem Zusammenhang etwa wie ganzzahlig verstanden werden.

Neu!!: Kryptoanalyse und Diskreter Logarithmus · Mehr sehen »

DVD

DVD−R, beschreib- und lesbare Seite. Der bereits beschriebene Bereich (innen) ist aufgrund seiner veränderten Reflexionseigenschaften erkennbar. Die DVD ist ein digitaler, optischer Datenspeicher, der im Aussehen einer CD ähnelt, aber über eine höhere Speicherkapazität verfügt.

Neu!!: Kryptoanalyse und DVD · Mehr sehen »

Edgar Allan Poe

Edgar Allan Poe 1848 (Daguerreotypie) Unterschrift Edgar Allan Poe (* 19. Januar 1809 in Boston, Massachusetts, USA; † 7. Oktober 1849 in Baltimore, Maryland) war ein US-amerikanischer Schriftsteller.

Neu!!: Kryptoanalyse und Edgar Allan Poe · Mehr sehen »

Eli Biham

Eli Biham Eli Biham ist ein israelischer Kryptologieexperte.

Neu!!: Kryptoanalyse und Eli Biham · Mehr sehen »

Enigma (Maschine)

Markenschild der Enigma Walzen) codierte Fertigungskennzeichen ''jla'' für die Herstellerfirma Heimsoeth & Rinke sowie das Herstelljahr ''40'' (für 1940). Die Enigma (aínigma „Rätsel“, Eigenschreibweise auch: ENIGMA) ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs der Wehrmacht verwendet wurde.

Neu!!: Kryptoanalyse und Enigma (Maschine) · Mehr sehen »

Entschlüsselung

Entschlüsselung auch Dechiffrierung oder Entzifferung beschreibt im weiteren Sinne die Erklärung oder Deutung unbekannter Zeichen, Symbole, Bilder, Hinweise oder anderer Artefakte bzw.

Neu!!: Kryptoanalyse und Entschlüsselung · Mehr sehen »

Entzifferung

Entzifferung bedeutet Analyse und Verstehen einer unleserlichen oder unverständlichen Schrift.

Neu!!: Kryptoanalyse und Entzifferung · Mehr sehen »

Erfüllbarkeitsproblem der Aussagenlogik

Das Erfüllbarkeitsproblem der Aussagenlogik (SAT, von ‚Erfüllbarkeit‘) ist ein Entscheidungsproblem.

Neu!!: Kryptoanalyse und Erfüllbarkeitsproblem der Aussagenlogik · Mehr sehen »

Faktorisierung

Eine Faktorisierung ist in der Mathematik die Zerlegung eines Objekts in mehrere nichttriviale Faktoren.

Neu!!: Kryptoanalyse und Faktorisierung · Mehr sehen »

Geheime Botschaften

Geheime Botschaften.

Neu!!: Kryptoanalyse und Geheime Botschaften · Mehr sehen »

Geheimhaltungsstufe

Senat in Hamburg verwendet werden, die in einem speziellen Fotokopierer automatisch dreifach quer gestempelt werden. Über Geheimhaltungsstufen wird von einer amtlichen Stelle oder auf deren Veranlassung die Schutzbedürftigkeit von Informationen festgelegt.

Neu!!: Kryptoanalyse und Geheimhaltungsstufe · Mehr sehen »

Geheimtext

Entschlüsselung eines Geheimtextes Geheimtext (auch Chiffrat, Chiffre, Chiffretext, Ciphertext, Kryptogramm, Kryptotext oder Schlüsseltext) wird in der Kryptographie ein Text genannt, der durch Verschlüsselung mithilfe eines kryptographischen Verfahrens (per Hand oder maschinell) und unter Verwendung eines Schlüssels derart verändert wurde, dass es ohne weiteres nicht mehr möglich ist, seinen Inhalt zu verstehen.

Neu!!: Kryptoanalyse und Geheimtext · Mehr sehen »

Gitter (Mathematik)

Ausschnitt eines Gitters. Die blauen Punkte gehören zum Gitter. In der Mathematik sind Gitter in gewissem Sinne regelmäßige Mengen.

Neu!!: Kryptoanalyse und Gitter (Mathematik) · Mehr sehen »

Global System for Mobile Communications

'''GSM'''-Logo (seit 2000) '''GSM'''-Logo (bis 2000) Das Global System for Mobile Communications (früher Groupe Spécial Mobile, GSM) ist ein Mobilfunkstandard für volldigitale Mobilfunknetze, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) genutzt wird.

Neu!!: Kryptoanalyse und Global System for Mobile Communications · Mehr sehen »

IEEE 802.11

IEEE 802.11 (auch: Wireless LAN (WLAN), Wi-Fi) bezeichnet eine IEEE-Norm für Kommunikation in Funknetzwerken.

Neu!!: Kryptoanalyse und IEEE 802.11 · Mehr sehen »

Informationstheorie

Die Informationstheorie ist eine mathematische Theorie aus dem Bereich der Wahrscheinlichkeitstheorie und Statistik, die auf Claude Elwood Shannon zurückgeht.

Neu!!: Kryptoanalyse und Informationstheorie · Mehr sehen »

Kerckhoffs’ Prinzip

Das Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime ist ein im Jahr 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptographie, welcher besagt, dass die Sicherheit eines Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht anstatt auf der Geheimhaltung des Verschlüsselungsalgorithmus.

Neu!!: Kryptoanalyse und Kerckhoffs’ Prinzip · Mehr sehen »

Kiss (Kryptologie)

Als Kiss (engl. für: „Kuss“), gelegentlich auch kurz als RE (von re-encipherment für „Wieder-Verschlüsselung“), wird in der Kryptologie das Auffinden zweier oder mehrerer Geheimtexte genannt, von denen der Entzifferer annimmt, dass sie vom selben Klartext stammen.

Neu!!: Kryptoanalyse und Kiss (Kryptologie) · Mehr sehen »

Klartext (Kryptographie)

Durch Verschlüsselung wird mittels eines geheimen oder auch öffentlichen Schlüssels aus einem Klartext ein Geheimtext erzeugt In der Kryptographie bezeichnet der Begriff Klartext (auch: Dechiffrat) den offenen Wortlaut eines Textes, also eine unverschlüsselte Nachricht.

Neu!!: Kryptoanalyse und Klartext (Kryptographie) · Mehr sehen »

Klaus Schmeh

Klaus Schmeh beim European Skeptics Congress 2015 Klaus Schmeh (* 2. Oktober 1970 in Villingen-Schwenningen) ist ein deutscher Informatiker und Sachbuchautor, der Bücher über Kryptographie, Wirtschaftsbücher und populärwissenschaftliche Bücher verfasst hat.

Neu!!: Kryptoanalyse und Klaus Schmeh · Mehr sehen »

Komplexitätstheorie

Die Komplexitätstheorie als Teilgebiet der Theoretischen Informatik befasst sich mit der Komplexität algorithmisch behandelbarer Probleme auf verschiedenen formalen Rechnermodellen.

Neu!!: Kryptoanalyse und Komplexitätstheorie · Mehr sehen »

Kryptographie

Kryptographie bzw.

Neu!!: Kryptoanalyse und Kryptographie · Mehr sehen »

Kryptologie

Mit Zufallstexten aus Ziffern beschriftetes Kryptologen-Denkmal vor dem Residenzschloss Posen Die Kryptologie („versteckt, verborgen, geheim“ und -logie) ist eine Wissenschaft, die sich mit der Verschlüsselung und Entschlüsselung von Informationen und somit mit der Informationssicherheit beschäftigt.

Neu!!: Kryptoanalyse und Kryptologie · Mehr sehen »

Kryptosystem

Ein Kryptosystem ist allgemein ein System, das mit Kryptographie zu tun hat.

Neu!!: Kryptoanalyse und Kryptosystem · Mehr sehen »

Libelle (Kryptographie)

Libelle ist ein nicht offengelegtes, symmetrisches Verschlüsselungsverfahren des Bundesamtes für Sicherheit in der Informationstechnik.

Neu!!: Kryptoanalyse und Libelle (Kryptographie) · Mehr sehen »

Lineare Kryptoanalyse

Die lineare Kryptoanalyse ist eine allgemeine Form der Kryptoanalyse, die auf der linearen Annäherung an den wahrscheinlichsten Schlüssel zum Brechen von Blockverschlüsselungsverfahren basiert.

Neu!!: Kryptoanalyse und Lineare Kryptoanalyse · Mehr sehen »

Man-in-the-Middle-Angriff

Ein Man-in-the-Middle-Angriff (MITM-Angriff), auch Mittelsmannangriff oder Janusangriff (nach dem doppelgesichtigen Janus der römischen Mythologie) genannt, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.

Neu!!: Kryptoanalyse und Man-in-the-Middle-Angriff · Mehr sehen »

Merkle-Hellman-Kryptosystem

Das Merkle-Hellman-Kryptosystem (MH) ist ein asymmetrisches Verschlüsselungsverfahren, das auf dem Rucksackproblem basiert.

Neu!!: Kryptoanalyse und Merkle-Hellman-Kryptosystem · Mehr sehen »

Message Authentication Code

Ein Message Authentication Code (MAC; deutsch Nachrichtenauthentifizierungscode) dient dazu, Gewissheit über den Ursprung von Daten oder Nachrichten zu erhalten und ihre Integrität zu überprüfen.

Neu!!: Kryptoanalyse und Message Authentication Code · Mehr sehen »

Mifare

MIFARE von NXP Semiconductors ist die weltweit meistgenutzte kontaktlose Chipkartentechnik.

Neu!!: Kryptoanalyse und Mifare · Mehr sehen »

Mustersuche (Kryptologie)

Als Mustersuche wird in der Kryptologie eine klassische Methode zur Entzifferung von Geheimtexten bezeichnet.

Neu!!: Kryptoanalyse und Mustersuche (Kryptologie) · Mehr sehen »

NP-Vollständigkeit

NP-schweren und NP-vollständigen Probleme. In der Informatik bezeichnet man ein Problem als NP-vollständig (vollständig für die Klasse der Probleme, die sich nichtdeterministisch in Polynomialzeit lösen lassen), wenn es zu den schwierigsten Problemen in der Klasse NP gehört, also sowohl in NP liegt, als auch NP-schwer ist.

Neu!!: Kryptoanalyse und NP-Vollständigkeit · Mehr sehen »

Pay-TV

Pay-TV (von englisch Pay television) oder kurz PTV, auch Bezahlfernsehen genannt, bezeichnet private Fernsehsender, für deren Empfang mit dem Programmanbieter ein kostenpflichtiger Vertrag abgeschlossen werden muss, unabhängig vom in Deutschland vorgeschriebenen Rundfunkbeitrag.

Neu!!: Kryptoanalyse und Pay-TV · Mehr sehen »

Polynomialzeit

In der Komplexitätstheorie bezeichnet man ein Problem als in Polynomialzeit lösbar, wenn die benötigte Rechenzeit einer deterministischen Rechenmaschine mit der Problemgröße nicht stärker als mit einer Polynomfunktion wächst.

Neu!!: Kryptoanalyse und Polynomialzeit · Mehr sehen »

Public-Key Cryptography Standards

Die Public-Key Cryptography Standards (PKCS), deutsch Standards für asymmetrische Kryptographie, bezeichnen eine Sammlung von Spezifikationen für asymmetrische Kryptosysteme.

Neu!!: Kryptoanalyse und Public-Key Cryptography Standards · Mehr sehen »

Rabin-Kryptosystem

Das Rabin-Kryptosystem ist innerhalb der Kryptologie ein asymmetrisches Kryptosystem, dessen Sicherheit beweisbar auf dem Faktorisierungsproblem beruht und das mit RSA verwandt ist.

Neu!!: Kryptoanalyse und Rabin-Kryptosystem · Mehr sehen »

Randomisierter Algorithmus

Ein randomisierter Algorithmus (auch stochastischer oder probabilistischer Algorithmus) versucht, durch die Wahl von zufälligen Zwischenergebnissen zu einem (im Mittel) guten bzw.

Neu!!: Kryptoanalyse und Randomisierter Algorithmus · Mehr sehen »

RSA-Kryptosystem

RSA ist ein asymmetrisches kryptographisches Verfahren, das sowohl zum Verschlüsseln als auch zum digitalen Signieren verwendet werden kann.

Neu!!: Kryptoanalyse und RSA-Kryptosystem · Mehr sehen »

Rubber-hose cryptanalysis

Rubber-hose cryptanalysis (übersetzt Gummischlauch-Kryptoanalyse) ist ein Euphemismus, mit dem die Verwendung von Folter mit der Absicht, eine Person zur Herausgabe eines Kennworts oder Dechiffrierschlüssels zu bringen, bezeichnet wird.

Neu!!: Kryptoanalyse und Rubber-hose cryptanalysis · Mehr sehen »

Rucksackproblem

Das Rucksackproblem: Welche der Gewichte können in den Rucksack mit Maximallast von 15 kg gepackt werden, so dass der Geldwert maximal wird? (Lösung in diesem Fall: Alle Gewichte außer dem schwersten einpacken.) Das Rucksackproblem (engl. auch knapsack problem) ist ein Optimierungsproblem der Kombinatorik.

Neu!!: Kryptoanalyse und Rucksackproblem · Mehr sehen »

Schlüssel (Kryptologie)

Der Schlüssel ist die zentrale Komponente, um einen Geheimtext zu entschlüsseln und so den Klartext zu gewinnen Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen kryptographischen Algorithmus parametrisiert und ihn so steuert.

Neu!!: Kryptoanalyse und Schlüssel (Kryptologie) · Mehr sehen »

Security through obscurity

Security through obscurity oder Security by obscurity (deutsch „Sicherheit durch Obskurität“, auch „Sicherheit durch Unklarheit“) ist ein Prinzip in der Computer- und Netzwerksicherheit.

Neu!!: Kryptoanalyse und Security through obscurity · Mehr sehen »

Seitenkanalattacke

Die von dem amerikanischen Kryptologen Paul C. Kocher 1996 bekannt gemachte Seitenkanalattacke (sinnhaft übersetzt, aber unüblich: Nebenkanal-Angriff), auch Seitenkanalangriff, bezeichnet eine kryptoanalytische Methode, die die physische Implementierung eines Kryptosystems in einem Gerät (z. B. einer Chipkarte, eines Security-Tokens oder eines Hardware-Sicherheitsmoduls) oder in einer Software ausnutzt.

Neu!!: Kryptoanalyse und Seitenkanalattacke · Mehr sehen »

Simon Singh

Simon Singh (2010) Simon Singhs Stimme (englisch) Simon Lehna Singh (* 19. September 1964 in Wellington, Grafschaft Somerset, England) ist ein britischer freier Wissenschaftsjournalist, Autor und Produzent.

Neu!!: Kryptoanalyse und Simon Singh · Mehr sehen »

Social Engineering (Sicherheit)

Social Engineering (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.

Neu!!: Kryptoanalyse und Social Engineering (Sicherheit) · Mehr sehen »

Statistik

Statistik „ist die Lehre von Methoden zum Umgang mit quantitativen Informationen“ (Daten).

Neu!!: Kryptoanalyse und Statistik · Mehr sehen »

Steganographie

Die Steganographie (auch Steganografie) ist die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen in einem Trägermedium (Container).

Neu!!: Kryptoanalyse und Steganographie · Mehr sehen »

Stochastik

Die Stochastik (von stochastikē technē,, also ‚Kunst des Vermutens‘, ‚Ratekunst‘) ist ein Teilgebiet der Mathematik und fasst als Oberbegriff die Gebiete Wahrscheinlichkeitstheorie und Mathematische Statistik zusammen.

Neu!!: Kryptoanalyse und Stochastik · Mehr sehen »

Stromverschlüsselung

Eine Stromverschlüsselung, Stromchiffre oder Flusschiffre ist ein kryptographischer Algorithmus zur symmetrischen Verschlüsselung, bei dem Zeichen des Klartextes mit den Zeichen eines Schlüsselstroms einzeln (XOR bei Bits) verknüpft werden.

Neu!!: Kryptoanalyse und Stromverschlüsselung · Mehr sehen »

Symmetrisches Kryptosystem

Verschlüsselung und Entschlüsselung mit demselben Schlüssel Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide Teilnehmer denselben Schlüssel verwenden.

Neu!!: Kryptoanalyse und Symmetrisches Kryptosystem · Mehr sehen »

Synonym

Synonyme (von synōnymos, bestehend aus σύν syn „zusammen“ und ὄνομα ónoma „Name“) sind sprachliche oder lexikalische Ausdrücke und Zeichen, die den gleichen oder einen sehr ähnlichen Bedeutungsumfang haben.

Neu!!: Kryptoanalyse und Synonym · Mehr sehen »

Van-Eck-Phreaking

Van-Eck-Phreaking ist eine Technik zur elektronischen Spionage, bei der unbeabsichtigte elektromagnetische Abstrahlungen empfangen werden.

Neu!!: Kryptoanalyse und Van-Eck-Phreaking · Mehr sehen »

Verschlüsselung

Durch Verschlüsselung wird aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt Verschlüsselung (auch: Chiffrierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch: „Chiffrat“), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann.

Neu!!: Kryptoanalyse und Verschlüsselung · Mehr sehen »

Wörterbuchangriff

Als einen Wörterbuchangriff (engl. dictionary attack, frz. attaque par dictionnaire) bezeichnet man die Methode der Kryptoanalyse, ein unbekanntes Passwort (oder Benutzernamen) mit Hilfe einer Passwörterliste (oft auch wordlist oder dictionary genannt) zu ermitteln.

Neu!!: Kryptoanalyse und Wörterbuchangriff · Mehr sehen »

Wired Equivalent Privacy

Wired Equivalent Privacy (WEP, engl. „Verdrahteten (Systemen) entsprechende Privatsphäre“) ist das ehemalige Standard-Verschlüsselungsprotokoll für WLAN.

Neu!!: Kryptoanalyse und Wired Equivalent Privacy · Mehr sehen »

Wireless Local Area Network

Wireless Local Area Network (Wireless LAN bzw. W-LAN, meist WLAN; drahtloses lokales Netzwerk) bezeichnet ein lokales Funknetz, wobei meist ein Standard der IEEE-802.11-Familie gemeint ist.

Neu!!: Kryptoanalyse und Wireless Local Area Network · Mehr sehen »

Zufallsorakel

Ein Zufallsorakel wird in der Kryptologie verwendet, um eine ideale kryptologische Hashfunktion zu modellieren.

Neu!!: Kryptoanalyse und Zufallsorakel · Mehr sehen »

Zutrittskontrolle

Zutrittskontrolle steuert den Zutritt über ein vom Betreiber festgelegtes Regelwerk „WER−WANN−WOHIN“, damit nur berechtigte Personen Zugang zu den für sie freigegebenen Bereichen in Gebäuden oder geschützten Arealen auf einem Gelände erhalten.

Neu!!: Kryptoanalyse und Zutrittskontrolle · Mehr sehen »

Leitet hier um:

Angriff mit frei wählbarem Geheimtext, Angriff mit frei wählbarem Klartext, Chosen-Ciphertext-Attacke, Chosen-Plaintext-Angriff, Chosen-Plaintext-Attacke, Known-Plaintext-Attack, Kryptanalyse.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »