816 Beziehungen: -graphie, /dev/random, A Tale of the Ragged Mountains, ABC-Chiffre, Abhörschutz, Abiy Ahmed, Abkommen über die Datenfernübertragung zwischen Kunden und Kreditinstituten, Abraham Adrian Albert, Abstract Syntax Notation One, Acht, Adam Back, ADFGX, ADH, Adi Shamir, Adressbuchverfahren, Age (Verschlüsselung), Agenzia per la cybersicurezza nazionale, Al-Qalqaschandī, Alexander Alexandrowitsch Rasborow, Alexander Iwanowitsch Ustjumenko, Alexander von Kryha, Algebraische Geometrie, Algorithmische Zahlentheorie, Alice Silverberg, Alice und Bob, Aloys Meister, Alphabet (Kryptologie), Alphabetum Kaldeorum, Alternate Reality Game, American Cryptogram Association, Amin Shokrollahi, Anagramm, Andreas Pfitzmann, Andrew Odlyzko, Andrew S. Tanenbaum, Angewandte Kryptographie, Anne Lister, Antoine Rossignol, Anton Wilhelm Amo, Anwendungsspezifische integrierte Schaltung, ArchiSig, Arjen Lenstra, ARP-Spoofing, Artemis Fowl, Arthur D. Trendall, Article 12, Artilleriewerk Halsegg, Artur Kutz, Arvid Damm, Ascon, ..., Asterisk (Telefonanlage), Asymmetrisches Kryptosystem, Athanasius Kircher, Aufklärungsturm A, August II. (Braunschweig-Wolfenbüttel), Auguste Kerckhoffs, Australian Signals Directorate, Autoscritcher, Ägyptischer Tempel, Étienne Bazeries, Überschlüsselung, B-21 (Maschine), B-211 (Maschine), Banburismus, Bürgerkartenumgebung, Benjamin deForest Bayly, Berlekamp-Massey-Algorithmus, Bernd Ulmann, Bernhard Esslinger, BestCrypt, Bigraphisch, Binäre quadratische Form, Bingo Voting, Biometrie, Biometrischer Reisepass, Bitcoin, Bitweiser Operator, Black Chamber, BlackArch Linux, Blaise de Vigenère, Blender (Kryptographie), Blindenpädagogik und Sehbehindertenpädagogik, Blinding, Blockchain, Bomba, Boris Hagelin, Botan (Software), Bote, Bouncy Castle, Brechen (Kryptologie), Bremermann-Grenze, Bruce Schneier, Buchstabensalat, Burn Notice (Fernsehserie), Busmastering, Cache Poisoning, Camenisch-Lysyanskaya-Signaturverfahren, Camp X, Capture the Flag, Cardan-Gitter, Catherine Meadows, CDMF, Certified Information Systems Security Professional, Challenge-Response-Authentifizierung, Charles Barbier, Charles Rackoff, Charles Wheatstone, Chiffre, China Electronics Technology Group Corporation, Chipkarte, Christian Grothoff, Christian Spannagel, Christof Paar, Christoph Ruland, Christopher Polhem, Cipherbrain, Claude Crépeau, Claude Shannon, Claus Peter Schnorr, Clifford Cocks, CLMUL, Codebuch, Codex Rohonczi, Colin Gubbins, Combined Cipher Machine, Commitment-Verfahren, Common Address Redundancy Protocol, Common Criteria for Information Technology Security Evaluation, Communications Security Establishment Canada, Computeralgebra, Content Authenticity Initiative, Content Scramble System, Correlation immunity, Counter Intelligence Corps, CrackMe, Craig Gentry (Informatiker), Creed & Company, Cryptlib, Crypto, Crypto Museum, Cryptographic Message Syntax, Cryptographic Service Provider, Cryptography API, Cryptography API: Next Generation, Cryptolog, Cryptologia, Cryptonomicon, CrypTool, CRYPTREC, Culper Ring, Cunningham-Kette, CX-52, CY-Verfahren, Cynthia Dwork, Cypherpunk, Cypherpunk Remailer, Damgård-Jurik-Kryptosystem, Darmstädter Zentrum für IT-Sicherheit, Das Einstein Enigma, Datacontainer, Datenbanksicherheit, Datenintegrität, David Chaum, David Jans, David Kahn, David Wagner (Kryptologe), David Wheeler, De-Bruijn-Folge, De-Mail-Gesetz, Decisional-Diffie-Hellman-Problem, Dekodierer, Dell Hymes, Der Goldkäfer, Der Marinedolch, Der Process, Der Schlüssel des Salomon, Deuxième Bureau, Diabolus, Die Abenteuer von Sherlock Holmes und Dr. Watson (Filmreihe), Die Datenschleuder, Die Jangada, Die mathematische Kommunikationstheorie der Chiffriersysteme, Die Memoiren des Grafen, Die Schwestern Vane, Die vier Reiter der Infokalypse, Differenzielle Fehleranalyse, Diffie-Hellman-Schlüsselaustausch, Digitale Rechteverwaltung, Digitales Zertifikat, Digitalisierung, Diplomatie, Diskrete Mathematik, Diskreter Logarithmus, Distributed.net, Division mit Rest, DLR School Lab, Dm-crypt, Dmitri Jurjewitsch Grigorjew, Dmitri Sergejewitsch Badin, Dominic Welsh, Dominick Argento, Donna Allen (Aktivistin), Doppelkastenschlüssel, Dorian Goldfeld, Duenna, Edgar Allan Poe, Edith Rickert, Edward Willes, Edwards-Kurve, Eine Schwäche für das Leben, Eins, Elektronische Signatur, Elektronischer Heilberufsausweis, Elektronisches Geld, Elementsymbol, Elias Bomelius, Elisa Gorla, Elisabeth von Hessen (1502–1557), Elizabeth Thomas (Ägyptologin), Elliptische Kurve, Elonka Dunin, Embedded Linux, Empfangsbestätigung, Encrypting File System, Endlicher Körper, Engineering Research Associates, ENIAC, Enigma (Maschine), Enigma-A, Enigma-C, Enigma-D, Enigma-Ergänzungen, Enigma-Gleichung, Enigma-H, Enigma-K, Enigma-M, Enigma-M4, Enigma-Probemaschine, Enigma-Schlüsselprozedur, Enigma-Simulation, Enigma-Steckerbrett, Enigma-T, Enigma-Uhr, EnigmaMuseum, Enterprise JavaBeans Certificate Authority, Enthüllungsplattform, Entzifferung, Erdős-Woods-Zahl, Erich Möchel, ES-Schieber, Escrow, ESP32, Ethernet, ETicket Deutschland, ETRAX CRIS, Eulersche Phi-Funktion, European Center for Security and Privacy by Design, Evi Nemeth, Ewellsches Alphabet, Exceet Card, Faktorisierungsverfahren, Fastprimzahl, Försvarets radioanstalt, Federal Information Processing Standard, Felipe Voloch, Fernmeldetruppe (Bundeswehr), Fiat-Shamir-Heuristik, Fiat-Shamir-Protokoll, FIDO2, File Transfer Protocol, Fiskalspeicher, Fixpunktfreie Permutation, Floradora (Kryptologie), Florian Rotaru, Formale Sprache, Fourier-Analysis, Fraktionierung (Kryptologie), François Morain, Frauen in Bletchley Park, Frederica de Laguna, Fredrik Gripenstierna, FREE CompuSec, Freimaurer-Alphabet, Friedrich Münter, Friedrich Wagner (Historiker, 1845), Fritz Menzer, Fritz Nebel, Frode Weierud’s CryptoCellar, Fuchs (Panzer), Funkschlüsselnetz, Garry Kilworth, Geburtstagsparadoxon, Geheime Botschaften, Geheimrunen, Geheimtext, Geheimtextraum, Gemeinsames Geheimnis, General der Nachrichtenaufklärung, George Lasry, Gerätedatei, Gerhard Frey (Mathematiker), Geschichte der Kryptographie, Geschichte des Internets, Geschichten aus der Geschichte (Podcast)/Episodenliste, Gilles Brassard, Giovan Battista Bellaso, GlobalSign, Gnome, GNU Privacy Guard, GnuTLS, Godfrey Harold Hardy, Government Communications Headquarters, Grace Murray Hopper Award, Graph (Linguistik), Gregg Palmer, Guang Gong, Guillou-Quisquater-Protokoll, Gustavus Simmons, Hack The Web, Hacking Challenge, Hall of Honor, Hamburger Hafenarbeiterstreik 1896/97, Hamming-Gewicht, Handelsmaschine, Hans Pietsch (Kryptologe), Hans-Peter Luzius, Hansjürg Mey, Harald Niederreiter, Hash-Baum, Hashfunktion, Häufigkeitsanalyse, HC-9, Heeresgeschichtliches Museum, Heinz Nixdorf MuseumsForum, Henning Stichtenoth, Henning Wolter, Henri Koot, Herbert Murrill, Herbert Yardley, Herman te Riele, Hill-Chiffre, HistoCrypt, Hongjun Wu, Horst H. Homuth, HTL Donaustadt, Hugh C. Williams, HX-63, Hyakutake Seikichi, Hyperelliptische Kurve, IButton, IEEE Transactions on Information Theory, Igor Sergejewitsch Gusenko, Igor Shparlinski, Im ersten Kreis, INDECT, Indulata Sukla, Informaticus, Informatikunterricht, Informationssicherheit, Initialisierungsvektor, INSIKA, Institute for Defense Analyses, International Token Identification Number, International Token Standardization Association, IPsec, ISO/IEC 7810, Israelische Enigma, IT-Sicherheitsverfahren, James H. Ellis, Jan Tschernjak, Java Card, Jörg Tauss, Jörn Müller-Quade, Jewgeni Walentinowitsch Kasperski, Jiří Patera (Mathematiker), Jill Pipher, Joachim von zur Gathen, Joe Buhler, Joe-Job, Johann Buxtorf der Jüngere, Johannes Blömer, Johannes Buchmann, Johannes Marquart, Johannes Trithemius, John Covert, John Jeffreys, John Lyell Sanders, John McNally (Footballspieler), John R. Pasta, John Tiltman, John Wilkins, Joseph Pellerin, Julian Assange, Kalter Krieg, Karl Fischer (Widerstandskämpfer), Karl Rubin, Karsten Nohl, Kedleston Hall, KeeWeb, Kennedy Summers, Kerckhoffs’ Prinzip, Kettenbruch, KGB, Klartext (Kryptographie), Klartextraum, Klaus Pommerening, Klaus Schmeh, Kleptographie, Known Traveller Digital Identity, Kodierungstheorie, Komplexität (Informatik), Komplexitätstheorie, Kompromiss, Kompromittierung (Kryptologie), Kongruenzgenerator, Konnektor (Informationstechnik), Konstantin Alexejewitsch Rybnikow, Konstantinos Tsatsos, Kontact, Kontravalenz, Kontrollratsgesetz Nr. 25, Konzern Awtomatika, Koprozessor, Kosinus-Ähnlichkeit, KOV-14, Krypto-Anarchie, Kryptoanalyse, Kryptoanalytiker, Kryptographische Hashfunktion, Kryptographisches Primitiv, Kryptologie, Kryptoprozessor, Kryptosystem, Kryptowährung, KSV-21, Lacida, Lambros D. Callimahos, Langzahlarithmetik, LauncherOne, Laurance Safford, Lawineneffekt (Kryptographie), Lawrence C. Washington, Len Sassaman, Lernen mit Fehlern, LibreOffice, LibreSSL, Lichtwellenleiter, Linear rückgekoppeltes Schieberegister, Link 1, Liste bedeutender Personen für die Informatik, Liste der Mozilla-Produkte, Liste der orbitalen Raketenstarts (2022), Liste griechischer Wortstämme in deutschen Fremdwörtern, Liste von Algorithmen, Liste von Gräzismen, Liste von Mathematikerinnen, Liste von Zufallszahlengeneratoren, Locky, Logarithmus, Long-Term Archiving and Notary Service, Lorenz von Bibra, Lothar Gerritzen, Louis W. Tordella, Ludwig Stern (Ägyptologe), Ludwig Wittgenstein, Luis von Ahn, M-130 (Chiffriermaschine), M-209, M-94 (Chiffrierzylinder), MacOS Big Sur, Madalyn Murray O’Hair, Magma (Computeralgebrasystem), Magnetstreifen, Malcolm Nance, Malleability, Manindra Agrawal, Manuel Blum, Manuel Kiper, Marder (Schützenpanzer), Mark Goresky, Mata Hari, Mathematik, Mathematik zum Anfassen, Matrix (Kommunikationsprotokoll), Matt Franklin, Maximum Length Sequence, Mbed TLS, McEliece-Kryptosystem, Metasyntaktische Variable, Michael Backes, Michael Fellows, Michael Huber (Mathematiker), Michael J. Anderson, Michael Luby, Michael Waidner, Microservices, Microsoft Research, Mihir Bellare, Miklós Ajtai, Miller-Rabin-Test, Milton E. Mohr, Mischer (Kryptologie), Mixmaster-Remailer, Mobile Commerce, Molekularer Schlüssel, Monge (Schiff, 1992), Monoalphabetische Substitution, Monographisch, Morteza Gholi Ghadimi Navai, Moxie Marlinspike, Multipurpose Internet Mail Extensions, Muriel Médard, Mutt, Nachrichtendienst, Nachrichtendienste Frankreichs, NaCl (Software), Nathalie Sergueiew, National Cryptologic Museum, National Security Agency, Neal Koblitz, Neal Stephenson, Near Field Communication, Network Time Protocol, Nichts-zu-verbergen-Argument, Nick Szabo, Nicolas Edme Restif de la Bretonne, Niels Ferguson, Nigel Smart, Nikolai Nikolajewitsch Andrejew (Kryptograph), Nonce, Noreen (Maschine), Normalbasis einer endlichen Galoiserweiterung, NSA Suite B Cryptography, NTSF:SD:SUV::, Null-Wissen-Beweis, Nummerung, Nym Remailer, Obfuskation (Software), Oded Goldreich, Okamoto-Uchiyama-Kryptosystem, OMI (Maschine), Online Services Computer Interface, Online-Durchsuchung, Online-Durchsuchung in Deutschland, Open Source, OpenCA PKI, OpenSSL, Optimal Asymmetric Encryption Padding, OSI-Modell, Oskar Stürzinger, OSS Detachment 101, Oswyn Lywood, Ottawa, Otto Buggisch, Otto Leiberich, Padding (Informatik), Parker Hitt, Partielle Substitutionsschrift, Patrick Dehornoy, PayPal, PCP-Theorem, Periode (Kryptologie), Permutation, Permutationsmatrix, Peter Montgomery (Mathematiker), Phil Zimmermann, Philippe Pétain, Phillip Rogaway, Physical unclonable function, Pi Digit Generation Protocol, Pieter Cornelis Baayen, Piratenpartei Deutschland, Plain text, Pluto (Kryptoprozessor), Polyalphabetische Substitution, Polybios, Portex, Post-Quanten-Kryptographie, Prüfsumme, Prime Restklassengruppe, Primfaktorzerlegung, Primitivwurzel, Primzahl, Primzahltest, PRISM Break, Probabilistic Signature Scheme, Programmpaket, Prozessor, Pseudozufall, Punchscan, PureBasic, Purple (Maschine), Quadratisches Reziprozitätsgesetz, Quantenalgorithmus, Quantenkryptographie, Quantenmechanik, Quantenschlüsselaustausch, Quarzlampe, QUIC, Quinär, QWERTZU, Radio Maubere, Rauschgenerator, Rüdiger Weis, Red/black concept, Regel 30, Regin (Trojanisches Pferd), Reino Häyhänen, Remington Rand, René Schoof, Reservehandverfahren, RFID, Richard Bean, Richard P. Brent, Richard Schroeppel, Richard T. Hallock, Rights Protection System, RM-26, Robert H. Morris (Kryptologe), Robert Siegler, Rockex, Rodney Forcade, Rohrbachs Maxime, Rollingcode, Rom Rubenowitsch Warschamow, Ronald L. Rivest, RSA Security, Rubberhose, Rucksackproblem, Rudolf Iwanowitsch Abel, Rudolf Staritz, Rudolf Zschweigert, Runenstein von Södra Beteby, Russell Impagliazzo, S-Box, Salil Vadhan, Salsa20, Salt (Kryptologie), Samuel Wagstaff, Satoshi Nakamoto, Satz von Clement, Satz von Euler, SC 27, Schülerrechenzentrum Dresden, Schlangenöl, Schlüssel (Kryptologie), Schlüsselableitung, Schlüsselaustauschprotokoll, Schlüsselgerät 41, Schlüsselkapselungsverfahren, Schlüssellänge, Schlüsseln, Schlüsselraum (Kryptologie), Schmuel Archevolti, Schneeballeffekt, Schreibkugel, Schrift, Schriftlinguistik, Schriftstatistik, Schriftstück, Scrambler (Telekommunikation), Sealed Cloud, Sechshundertsechsundsechzig, Secret Intelligence Service, Secure Access Module, Secure Hash Algorithm, Secure Shell, Security through obscurity, Security-Token, Seed key, Selbstdatenschutz, Selbstinverse Permutation, Senär, Seriation (Kryptologie), Serpent (Verschlüsselung), Session Hijacking, SHA-2, Shafrira Goldwasser, Shor-Algorithmus, Siemens & Halske T52, Sigcum, Sigillen, Signal Security Agency, Signcryption, Sigtot, Silvio Micali, Simon Singh, Singlet, Skytale, Sneakers – Die Lautlosen, Sonderschrift, Spaltentransposition, Spanische Armada, Speke, Spiegelschrift, Spionage, Spionageaktivitäten (Globale Überwachungs- und Spionageaffäre), Spione wie wir, Spreu-und-Weizen-Algorithmus, Spyros Magliveras, Stammbuch (Freundschaftsalbum), Starke Primzahl, Stefan Dziembowski, Steganalyse, Steganographie, Stenographia, Stephen Wolfram, Steven Levy, Steven Rudich, Stewart Menzies, Stream Control Transmission Protocol, Stromverschlüsselung, Strukturwissenschaft, Studentenverbindung, Substitution (Kryptographie), Substitutionstabelle, Suelette Dreyfus, Susanne Wetzel, SwissCovid, System-on-a-Chip, Tabula recta, Tadeusz Pełczyński, Tal Rabin, Target Intelligence Committee, Technische Universität Darmstadt, Teilgebiete der Mathematik, TELWA, Temura, Thawte, The Narrative of Arthur Gordon Pym of Nantucket, Thomas Beth, Time-Memory Tradeoff, Timothy Bright, Tony Gonzales, TousAntiCovid, Tran van Trung, Transaktionsnummer, Transport Layer Security, Transposition (Kryptographie), Triton (Schlüsselnetz), TrueCrypt, Trusted Computing, Trusted Computing Group, Trusted Platform Module, Trusted Third Party, Turing Award, Typex, UAF (FIDO), Uhrenmethode, Ulrike Meyer, Umberto Nistri, Umkehrwalze D, UNECE R 155, United States Naval Computing Machine Laboratory, Universal Scene Description, Universität für Elektrotechnik und Elektronik Xi’an, Unternehmen Pastorius, Unverdächtige Konstante, Urania Universum, Uriel Feige, Van-Eck-Phreaking, Vermutung von Birch und Swinnerton-Dyer, Verschlüsselung, Verschlüsselungsverfahren, Verschlusssache, Verschlusssachenanweisung, Vertrauensanker, VIC-Chiffre, Victor S. Miller, Vigenère-Chiffre, Vijay Vazirani, Vincent Rijmen, Virtuelle Poststelle, Wahlwort, Walter Conrad Arensberg, Walter Ernst Fricke, Walter Horace Bruford, Warren Weaver, Washington SyCip, Weapon Data Link, Wegfahrsperre, Werftschlüssel, Whirlpool (Algorithmus), White House Situation Room, Whitfield Diffie, Widevine, WikiLeaks, Wilhelm Fenner, Willi Korn, William Friedman, William Lyon Mackenzie King, Winfried Bernward Müller, Winnebago Industries, Wissenschaftlicher Witz, Wladimir Anatoljewitsch Sacharow, Wolfgang Ertel (Informatiker), X.500, Xanitizer, Yarrow (Algorithmus), Yves Gyldén, Z Systems, Z/OS, Zahl, Zahlentheorie, Zcash, Zeichenkodierung, Zellulärer Automat, Zerhacker (Funktechnik), Zschweigert-Kryptograf, Zufallszahlengenerator, Zufällige Permutation, Zugangskontrolle (Informatik), Zygalski-Lochblätter, 1995, 2015, 5-UCO. Erweitern Sie Index (766 mehr) »
-graphie
Das Suffix -graphie bzw.
Neu!!: Kryptographie und -graphie · Mehr sehen »
/dev/random
/dev/random ist unter vielen unixoiden Betriebssystemen eine zeichenorientierte virtuelle Gerätedatei, über das Programme auf einen systemweiten Zufallszahlengenerator von hoher Qualität zugreifen können.
Neu!!: Kryptographie und /dev/random · Mehr sehen »
A Tale of the Ragged Mountains
Illustration der Erzählung A Tale of the Ragged Mountains (Eine Geschichte aus den Ragged Mountains) ist der Titel einer Kurzgeschichte des amerikanischen Schriftstellers Edgar Allan Poe, die im April 1844 in Godey’s Lady’s Book erschien und Abenteuer- mit Science-Fiction-Elementen verbindet.
Neu!!: Kryptographie und A Tale of the Ragged Mountains · Mehr sehen »
ABC-Chiffre
Die ABC-Chiffre war eine Handschlüsselmethode, die das Kaiserliche Heer im Ersten Weltkrieg benutzte, um geheime militärische Nachrichten mittels drahtloser Telegrafie zu übermitteln.
Neu!!: Kryptographie und ABC-Chiffre · Mehr sehen »
Abhörschutz
Als Abhörschutz bezeichnet man technische Vorkehrungen und die Überprüfung (sog. „Sweep“, s. u.) von Gegenständen und Räumen, um das Abhören (Mithören) von Gesprächen und Datenverkehr zu verhindern.
Neu!!: Kryptographie und Abhörschutz · Mehr sehen »
Abiy Ahmed
Abiy Ahmed (2018) Abiy Ahmed Ali (Oromo Abiyyi Ahimad Alii; * 15. August 1976 in Beshasha, Kaffa) ist ein äthiopischer Politiker.
Neu!!: Kryptographie und Abiy Ahmed · Mehr sehen »
Abkommen über die Datenfernübertragung zwischen Kunden und Kreditinstituten
Das Abkommen über die Datenfernübertragung zwischen Kunden und Kreditinstituten (DFÜ-Abkommen) ist ein Abkommen der fünf im Interessenverband Die Deutsche Kreditwirtschaft zusammengeschlossenen Spitzenverbände der deutschen Kreditwirtschaft, das die elektronischen Schnittstellen zwischen Bankkunden und Kreditinstituten regelt.
Neu!!: Kryptographie und Abkommen über die Datenfernübertragung zwischen Kunden und Kreditinstituten · Mehr sehen »
Abraham Adrian Albert
Abraham Adrian Albert (* 9. November 1905 in Chicago; † 6. Juni 1972 ebenda) war ein US-amerikanischer Mathematiker, der sich mit Algebra beschäftigte.
Neu!!: Kryptographie und Abraham Adrian Albert · Mehr sehen »
Abstract Syntax Notation One
Die Abstract Syntax Notation One (ASN.1) ist eine Beschreibungssprache zur Definition von Datenstrukturen sowie Festlegungen zur Umsetzung von Datenstrukturen und Elementen in ein netzeinheitliches Format.
Neu!!: Kryptographie und Abstract Syntax Notation One · Mehr sehen »
Acht
Die Acht (8) ist die natürliche Zahl zwischen Sieben und Neun.
Neu!!: Kryptographie und Acht · Mehr sehen »
Adam Back
Adam Back (2014) Adam Back ist ein britischer Kryptograph, Informatiker und Hacker.
Neu!!: Kryptographie und Adam Back · Mehr sehen »
ADFGX
ADFGX und ADFGVX (auch: ADGFX beziehungsweise ADGFVX; eigentlich Geheimschrift der Funker 1918, kurz GedeFu 18) sind manuelle Verschlüsselungsverfahren, die das deutsche Militär im Ersten Weltkrieg einsetzte.
Neu!!: Kryptographie und ADFGX · Mehr sehen »
ADH
ADH steht für.
Neu!!: Kryptographie und ADH · Mehr sehen »
Adi Shamir
Adi Shamir (2018) Adi Shamir (* 6. Juli 1952 in Tel Aviv) ist ein israelischer Kryptologieexperte.
Neu!!: Kryptographie und Adi Shamir · Mehr sehen »
Adressbuchverfahren
Das Adressbuchverfahren (kurz Adressbuch) war ein kryptographisches Verfahren, das die deutsche Kriegsmarine während des Zweiten Weltkriegs entwickelt und eingesetzt hat, um Positionsangaben von Fahrzeugen auf See gegen Entzifferung zu schützen.
Neu!!: Kryptographie und Adressbuchverfahren · Mehr sehen »
Age (Verschlüsselung)
Age (Eigenschreibweise age) ist ein freies Kryptografiesystem.
Neu!!: Kryptographie und Age (Verschlüsselung) · Mehr sehen »
Agenzia per la cybersicurezza nazionale
Die Agenzia per la cybersicurezza nazionale (ACN) ist eine 2021 gegründete italienische Agentur mit Sitz in Rom.
Neu!!: Kryptographie und Agenzia per la cybersicurezza nazionale · Mehr sehen »
Al-Qalqaschandī
Schihāb ad-Dīn Abū l-ʿAbbās Ahmad ibn ʿAlī al-Fazārī al-Qalqaschandī (* 1355 im Nildelta; † 16. Juli 1418) war ein ägyptischer Kanzleibeamter und Rechtsgelehrter der schafiitischen Lehrrichtung.
Neu!!: Kryptographie und Al-Qalqaschandī · Mehr sehen »
Alexander Alexandrowitsch Rasborow
Alexander Alexandrowitsch Rasborow (englische Transliteration Alexander Razborov; * 6. Februar 1963 in Belowo) ist ein russischer Informatiker und Mathematiker.
Neu!!: Kryptographie und Alexander Alexandrowitsch Rasborow · Mehr sehen »
Alexander Iwanowitsch Ustjumenko
Alexander Iwanowitsch Ustjumenko (* im Dorf Gorbiza bei Sretensk; † 6. April 1992 in Moskau) war ein russischer Aufklärungsoffizier der Roten Armee und Physiker.
Neu!!: Kryptographie und Alexander Iwanowitsch Ustjumenko · Mehr sehen »
Alexander von Kryha
Alexander von Kryha (* 31. Oktober 1891 in Charkiw; † 26. Mai 1955 in Baden-Baden) war ein russisch-deutscher Kryptologe, Erfinder und Geschäftsmann.
Neu!!: Kryptographie und Alexander von Kryha · Mehr sehen »
Algebraische Geometrie
Die algebraische Geometrie ist ein Teilgebiet der Mathematik, das die abstrakte Algebra, insbesondere das Studium von kommutativen Ringen, mit der Geometrie verknüpft.
Neu!!: Kryptographie und Algebraische Geometrie · Mehr sehen »
Algorithmische Zahlentheorie
Die algorithmische Zahlentheorie ist ein Teilgebiet der Zahlentheorie, welche wiederum ein Teilgebiet der Mathematik ist.
Neu!!: Kryptographie und Algorithmische Zahlentheorie · Mehr sehen »
Alice Silverberg
Alice Silverberg (* 6. Oktober 1958) ist eine US-amerikanische Mathematikerin und Hochschullehrerin.
Neu!!: Kryptographie und Alice Silverberg · Mehr sehen »
Alice und Bob
Beispielsituation, in der die Kommunikation zwischen Alice und Bob von Mallory unterbrochen wird Alice und Bob sind Synonyme für Sender und Empfänger einer Nachricht.
Neu!!: Kryptographie und Alice und Bob · Mehr sehen »
Aloys Meister
neuen Friedhof St. Mauritz in Münster. Aloys Meister (* 7. Dezember 1866 in Frankfurt am Main; † 27. Januar 1925 in Münster) war ein deutscher Historiker.
Neu!!: Kryptographie und Aloys Meister · Mehr sehen »
Alphabet (Kryptologie)
In der Kryptologie versteht man unter einem Alphabet anders als im allgemeinen Sprachgebrauch eine beliebige Anordnung von Symbolen, die die Grundlage für einen Klartext oder den mithilfe eines Verschlüsselungsverfahrens und unter Verwendung eines Schlüssels daraus gewonnenen Geheimtext darstellen.
Neu!!: Kryptographie und Alphabet (Kryptologie) · Mehr sehen »
Alphabetum Kaldeorum
Übersicht vom Alphabetum Kaldeorum Geheiminschrift auf dem Kenotaph für Herzog Rudolf IV. Das Alphabetum Kaldeorum ist eine der bekanntesten Geheimschriften des Mittelalters.
Neu!!: Kryptographie und Alphabetum Kaldeorum · Mehr sehen »
Alternate Reality Game
Als Alternate Reality Game (Kurzform: ARG) (etwa: Spiel mit wechselnden Realitäten) bezeichnet man ein auf verschiedene Medien zurückgreifendes Spiel, bei dem die Grenze zwischen fiktiven Ereignissen und realen Erlebnissen bewusst verwischt wird.
Neu!!: Kryptographie und Alternate Reality Game · Mehr sehen »
American Cryptogram Association
Die American Cryptogram Association (ACA) ist ein US-amerikanischer Verein von Hobby-Kryptologen, die sich speziell für klassische Kryptologie interessieren.
Neu!!: Kryptographie und American Cryptogram Association · Mehr sehen »
Amin Shokrollahi
Mohammad Amin Shokrollahi (* 1964 im Iran) ist ein iranischer Mathematiker und Informatiker.
Neu!!: Kryptographie und Amin Shokrollahi · Mehr sehen »
Anagramm
Sei gegrüßt, Maria, voll der Gnade, der Herr ist mit dir) wird unten anagrammiert zu INVENTA SUM DEIPARA ERGO IMMACULATA (deutsch: Ich wurde zur Gottesgebärerin ersehen, daher unbefleckt). Als Anagramm (von) wird eine Buchstabenfolge bezeichnet, die aus einer anderen Buchstabenfolge allein durch Umstellung (Permutation) der Buchstaben gebildet ist, z. B.
Neu!!: Kryptographie und Anagramm · Mehr sehen »
Andreas Pfitzmann
Andreas Pfitzmann (* 18. März 1958 in Berlin; † 23. September 2010 in Dresden) war ein deutscher Informatiker und Professor für Datenschutz und Datensicherheit an der Technischen Universität Dresden.
Neu!!: Kryptographie und Andreas Pfitzmann · Mehr sehen »
Andrew Odlyzko
Odlyzko 1986 Andrew Michael Odlyzko (* 23. Juli 1949 in Tarnów, Polen) ist ein Mathematiker und ehemaliger Leiter der Abteilung „Mathematik der Kommunikations- und Computersysteme“ der AT&T Bell Laboratories in Murray Hill, New Jersey.
Neu!!: Kryptographie und Andrew Odlyzko · Mehr sehen »
Andrew S. Tanenbaum
Andrew S. Tanenbaum (2006) Andrew Stuart Tanenbaum (* 16. März 1944 in New York City) ist ein US-amerikanischer Informatiker.
Neu!!: Kryptographie und Andrew S. Tanenbaum · Mehr sehen »
Angewandte Kryptographie
Angewandte Kryptographie (Originaltitel: Applied Cryptography: Protocols, Algorithms and Source Code in C) ist ein Sachbuch des US-amerikanischen Informatikers Bruce Schneier und gilt als Standardwerk der Kryptographie.
Neu!!: Kryptographie und Angewandte Kryptographie · Mehr sehen »
Anne Lister
Anne Lister (* 3. April 1791; † 22. September 1840) war eine englische Landbesitzerin und Tagebuchschreiberin aus Halifax.
Neu!!: Kryptographie und Anne Lister · Mehr sehen »
Antoine Rossignol
Antoine Rossignol (aus der Porträtserie von Charles Perrault: ''Les Hommes illustres qui ont paru en France pendant ce Siècle'', Paris, 1696; deutsch: „Die berühmten Männer, die in diesem Jahrhundert in Frankreich erschienen“) Antoine Rossignol (* 1600 in Albi; † Dezember 1682 in Juvisy) war ein französischer Kryptologe.
Neu!!: Kryptographie und Antoine Rossignol · Mehr sehen »
Anton Wilhelm Amo
Anton Wilhelm Amo (lateinisch Antonius Guilielmus Amo Afer ab Aximo in Guinea; * um 1703 in Nkubeam bei Axim, Goldküste (Westafrika); † nach 1753 vermutlich im heutigen Ghana, vielleicht am 3. März 1756, laut Grabstein bei Shama † 1784) war der erste bekannte Philosoph afrikanischer Herkunft in Deutschland, der an den Universitäten Wittenberg, Halle und Jena lehrte.
Neu!!: Kryptographie und Anton Wilhelm Amo · Mehr sehen »
Anwendungsspezifische integrierte Schaltung
Eine anwendungsspezifische integrierte Schaltung (ASIC, auch Custom Chip) ist eine elektronische Schaltung, die als integrierter Schaltkreis realisiert wurde.
Neu!!: Kryptographie und Anwendungsspezifische integrierte Schaltung · Mehr sehen »
ArchiSig
Das Konzept ArchiSig beschreibt ein Verfahren für die sichere und Beweiskraft-erhaltende, langfristige Archivierung von elektronischen Dokumenten im Kontext deutscher Gesetzgebung.
Neu!!: Kryptographie und ArchiSig · Mehr sehen »
Arjen Lenstra
Arjen Lenstra Arjen Klaas Lenstra (* 2. März 1956 in Groningen) ist ein niederländischer Mathematiker.
Neu!!: Kryptographie und Arjen Lenstra · Mehr sehen »
ARP-Spoofing
ARP-Spoofing (vom engl. to spoof – dt. täuschen, reinlegen) oder auch ARP Request Poisoning (zu dt. etwa Anfrageverfälschung) bezeichnet das Senden von gefälschten ARP-Paketen.
Neu!!: Kryptographie und ARP-Spoofing · Mehr sehen »
Artemis Fowl
Artemis Fowl ist eine Romanserie des irischen Autors Eoin Colfer bestehend aus acht Teilen, die dem Phantastik/Science-Fiction-Genre zuzuordnen ist.
Neu!!: Kryptographie und Artemis Fowl · Mehr sehen »
Arthur D. Trendall
Arthur Dale Trendall (* 28. März 1909 in Auckland, Neuseeland; † 13. November 1995 in Melbourne) war ein neuseeländischer Klassischer Archäologe.
Neu!!: Kryptographie und Arthur D. Trendall · Mehr sehen »
Article 12
Article 12 ist ein britischer Dokumentarfilm des argentinischen Regisseurs Juan Manuel Biaiñ.
Neu!!: Kryptographie und Article 12 · Mehr sehen »
Artilleriewerk Halsegg
Dufourmuseum (A 7352) Das Artilleriewerk Halsegg (Armeebezeichnung A 7351 und A 7352) wurde 1986 bis 1988 als Prototyp für das BISON-Konzept der Schweizer Armee erstellt.
Neu!!: Kryptographie und Artilleriewerk Halsegg · Mehr sehen »
Artur Kutz
Artur Kutz (* 17. November 1925 im Landkreis Goldap, Ostpreußen; † 18. Juli 2008 in Bamberg) war ein deutscher Kaufmann und Gründer des Museums der Kommunikations- und Bürogeschichte in Bamberg (heute: Museum Kutz – Kommunikationstechnik und -geschichte).
Neu!!: Kryptographie und Artur Kutz · Mehr sehen »
Arvid Damm
Prototyp einer Schlüsselmaschine von Arvid Damm Arvid Gerhard Damm (* 27. Mai 1869 in Angered, Älvsborgs län; † 1927) war ein schwedischer Kryptologe, Ingenieur und Erfinder.
Neu!!: Kryptographie und Arvid Damm · Mehr sehen »
Ascon
Ascon ist eine seit 2014 an der Technischen Universität Graz entwickelte Familie von Kryptographischen Algorithmen, die neben einem Verschlüsselungsalgorithmus auch ein Hash-Verfahren umfasst.
Neu!!: Kryptographie und Ascon · Mehr sehen »
Asterisk (Telefonanlage)
Asterisk ist eine freie Software für Computer aller Art, die Funktionalitäten einer Telefonanlage bietet.
Neu!!: Kryptographie und Asterisk (Telefonanlage) · Mehr sehen »
Asymmetrisches Kryptosystem
Asymmetrisches Kryptosystem ist ein Public-Key-Verfahren, das zur Public-Key-Authentifizierung und für digitale Signaturen genutzt werden kann.
Neu!!: Kryptographie und Asymmetrisches Kryptosystem · Mehr sehen »
Athanasius Kircher
Pater Athanasius Kircher (vor 1664) Athanasius Kircher (latinisiert auch: Athanasius Kircherus (Fuldensis); * 2. Mai 1602 in Geisa (Rhön) im Hochstift Fulda; † 27. November 1680 in Rom) war ein deutscher Jesuit und Universalgelehrter.
Neu!!: Kryptographie und Athanasius Kircher · Mehr sehen »
Aufklärungsturm A
Seit 2012 zivile Nutzung des Turms für die ''Ostsee Erlebniswelt'' (2018)Turm A in Klaustorf, Ansicht von Südwest (2012) Fernmeldesektorturm A Klaustorf nahe Großenbrode, Ansicht von Osten (2007) Der Fernmeldesektorturm A oder kurz Turm A war ein Aufklärungsturm der Bundeswehr in Klaustorf nahe Großenbrode an der schleswig-holsteinischen Ostseeküste südlich von Fehmarn im Kreis Ostholstein.
Neu!!: Kryptographie und Aufklärungsturm A · Mehr sehen »
August II. (Braunschweig-Wolfenbüttel)
Porträt (1666) August II. in der Bibliothek; Kupferstich von Conrad Buno, um 1650 August von Braunschweig-Lüneburg. Gravur nach Anselm van Hulle. August der Jüngere (* 10. April 1579 in Dannenberg, Fürstentum Lüneburg; † 17. September 1666 in Wolfenbüttel) Herzog zu Braunschweig-Lüneburg, Fürst von Braunschweig-Wolfenbüttel, regierte von 1635 bis zu seinem Tode 1666 und galt als einer der gelehrtesten Fürsten seiner Zeit.
Neu!!: Kryptographie und August II. (Braunschweig-Wolfenbüttel) · Mehr sehen »
Auguste Kerckhoffs
Auguste Kerckhoffs Jean Guillaume Auguste Victor François Hubert Kerckhoffs von Nieuwenhof (* 19. Januar 1835 in Nuth (heute Niederlande); † 1903 in Paris, Frankreich) war ein niederländischer Linguist und Kryptologe.
Neu!!: Kryptographie und Auguste Kerckhoffs · Mehr sehen »
Australian Signals Directorate
Das Australian Signals Directorate (ASD) ist eine Behörde für Informationssicherheit und ein Nachrichtendienst des australischen Verteidigungsministeriums mit Sitz in Canberra.
Neu!!: Kryptographie und Australian Signals Directorate · Mehr sehen »
Autoscritcher
Der Autoscritcher war eine elektromechanisch betriebene kryptanalytische Maschine, die gegen Ende des Zweiten Weltkriegs von US-amerikanischer Seite entwickelt und eingesetzt wurde, um den mithilfe der Schlüsselmaschine Enigma verschlüsselten Nachrichtenverkehr der deutschen Wehrmacht zu entziffern.
Neu!!: Kryptographie und Autoscritcher · Mehr sehen »
Ägyptischer Tempel
Seiten.
Neu!!: Kryptographie und Ägyptischer Tempel · Mehr sehen »
Étienne Bazeries
Étienne Bazeries (* 21. August 1846 in Port-Vendres, Frankreich; † 7. November 1931) war ein französischer Offizier, der mit Geheimschriften in Verbindung gekommen war, als er wie Charles Wheatstone und Playfair versucht hatte, verschlüsselte Mitteilungen in den Tageszeitungen zu entziffern.
Neu!!: Kryptographie und Étienne Bazeries · Mehr sehen »
Überschlüsselung
Überschlüsselung (auch: Überverschlüsselung oder Überchiffrierung) wird in der Kryptologie eine zusätzliche (zumeist zweite) Stufe einer Verschlüsselung genannt.
Neu!!: Kryptographie und Überschlüsselung · Mehr sehen »
B-21 (Maschine)
Chiffriermaschine B-21 (links) von Boris Hagelin. Eine äußeres Charakteristikum der B-21 ist die Tastatur mit nur 25 Buchstaben (W fehlt) im Gegensatz zu den üblichen 26 Buchstaben des lateinischen Alphabets, wie beispielsweise bei der rechts davon zu sehenden Enigma. B-21 ist die Bezeichnung einer elektromechanischen Rotor-Chiffriermaschine, die im Jahr 1925 durch den Schweden Boris Hagelin (1892–1983) bei der schwedischen Firma A.B. Cryptograph entwickelt wurde.
Neu!!: Kryptographie und B-21 (Maschine) · Mehr sehen »
B-211 (Maschine)
B-211 ist die Bezeichnung einer elektromechanischen Rotor-Chiffriermaschine, die um das Jahr 1932 durch den Schweden Boris Hagelin (1892–1983) bei der schwedischen Firma A.B. Cryptograph entwickelt wurde.
Neu!!: Kryptographie und B-211 (Maschine) · Mehr sehen »
Banburismus
Als Banburismus wird ein kryptanalytisches Verfahren bezeichnet, das im Zweiten Weltkrieg von den britischen ''Codebreakers'' (Codeknackern) im englischen Bletchley Park verwendet wurde, um in den geheimen Nachrichtenverkehr der deutschen Kriegsmarine einzubrechen.
Neu!!: Kryptographie und Banburismus · Mehr sehen »
Bürgerkartenumgebung
Bei der Bürgerkartenumgebung (BKU) handelt es sich um eine Software, die für die Verwendung der österreichischen Bürgerkarte benötigt wird.
Neu!!: Kryptographie und Bürgerkartenumgebung · Mehr sehen »
Benjamin deForest Bayly
Benjamin deForest Bayly (* 20. Juni 1903 in London, Ontario, Kanada; † März 1994 in San Diego, Kalifornien, USA) war ein kanadischer Ingenieur, Professor und Unternehmer.
Neu!!: Kryptographie und Benjamin deForest Bayly · Mehr sehen »
Berlekamp-Massey-Algorithmus
Der Berlekamp-Massey-Algorithmus dient dazu, das kürzeste, lineare rückgekoppelte Schieberegister zu finden, das eine gegebene Folge von Symbolen ausgibt.
Neu!!: Kryptographie und Berlekamp-Massey-Algorithmus · Mehr sehen »
Bernd Ulmann
Bernd UlmannBernd Ulmann (* 19. Juli 1970 in Neu-Ulm) ist ein deutscher Informatiker, Mathematiker und Hochschullehrer.
Neu!!: Kryptographie und Bernd Ulmann · Mehr sehen »
Bernhard Esslinger
Bernhard Esslinger (* um 1960 in Deutschland) ist Professor für Informationssicherheit und Kryptologie an der Universität Siegen.
Neu!!: Kryptographie und Bernhard Esslinger · Mehr sehen »
BestCrypt
BestCrypt ist eine kommerzielle Software zur partitionsweisen Verschlüsselung von Festplatten für Windows, Linux, macOS und Android entwickelt von Jetico.
Neu!!: Kryptographie und BestCrypt · Mehr sehen »
Bigraphisch
Als bigraphisch (auch bigrafisch; von lateinisch: bi.
Neu!!: Kryptographie und Bigraphisch · Mehr sehen »
Binäre quadratische Form
Eine binäre quadratische Form (in diesem Artikel oft kurz nur Form genannt) ist in der Mathematik eine quadratische Form in zwei Variablen x, y, also ein Polynom der Gestalt wobei a, b, c die Koeffizienten der Form sind.
Neu!!: Kryptographie und Binäre quadratische Form · Mehr sehen »
Bingo Voting
Bingo Voting ist ein elektronisches Wahlverfahren, das am Europäischen Institut für Systemsicherheit (EISS) des Karlsruher Instituts für Technologie entwickelt wurde und die fehlende Nachvollziehbarkeit vieler elektronischer Wahlverfahren durch kryptographische Methoden beheben soll.
Neu!!: Kryptographie und Bingo Voting · Mehr sehen »
Biometrie
Leonardo da Vinci:Der vitruvianische Mensch Die Biometrie (auch Biometrik – von altgriechisch βίος bíos „Leben“ und μέτρον métron „Maß, Maßstab“) ist eine Wissenschaft, die sich mit Messungen an Lebewesen und den dazu erforderlichen Mess- und Auswerteverfahren beschäftigt.
Neu!!: Kryptographie und Biometrie · Mehr sehen »
Biometrischer Reisepass
biometrische Pässe, in der Regel auf der Vorderseite des Passes gedruckt oder geprägt Der biometrische Reisepass (auch elektronischer Reisepass, kurz ePass genannt) ist eine Kombination eines papierbasierten Reisepasses mit elektronischen Komponenten (daher das vorangestellte „e“ für ‚elektronisch‘).
Neu!!: Kryptographie und Biometrischer Reisepass · Mehr sehen »
Bitcoin
Bitcoin ist die erste und die am Markt weltweit stärkste Kryptowährung auf Grundlage eines dezentral organisierten Buchungssystems.
Neu!!: Kryptographie und Bitcoin · Mehr sehen »
Bitweiser Operator
In der Informatik ist ein bitweiser Operator ein Operator, der auf ein oder zwei Bitketten, Bitfeldern, Bitfolgen oder Bitvektoren auf der Ebene der einzelnen Bits angewendet wird.
Neu!!: Kryptographie und Bitweiser Operator · Mehr sehen »
Black Chamber
Eingang zum ehemaligen Sitz der ''Black Chamber'' Codes Die Black Chamber (deutsch: Schwarze Kammer) war die erste kryptoanalytische Institution der USA in Friedenszeiten und eine Vorläuferin der ''National Security Agency (NSA)''.
Neu!!: Kryptographie und Black Chamber · Mehr sehen »
BlackArch Linux
BlackArch ist eine junge Linux-Distribution, die ihren Schwerpunkt auf Penetration legt.
Neu!!: Kryptographie und BlackArch Linux · Mehr sehen »
Blaise de Vigenère
Blaise de Vigenère (* 15. April 1523 in Saint-Pourçain; † 19. Februar 1596) war ein französischer Diplomat und Kryptograf.
Neu!!: Kryptographie und Blaise de Vigenère · Mehr sehen »
Blender (Kryptographie)
Nomenklator wurden vier besondere Geheimzeichen als Blender (engl. hier: „Nulles“) verwendet Als Blender (auch: Füller, Niete oder Null, engl.: blog, dummy, filler oder null) werden in der Kryptographie, also der Wissenschaft von der Verschlüsselung von Informationen, Zeichen genannt, die keine Nachricht enthalten, sondern deren Zweck hauptsächlich darin besteht, einen möglichen unbefugten Entzifferer zu blenden, das heißt, zu verwirren und mit sinnloser kryptanalytischer Tätigkeit zu beschäftigen.
Neu!!: Kryptographie und Blender (Kryptographie) · Mehr sehen »
Blindenpädagogik und Sehbehindertenpädagogik
Hauptgebäude der Blindenschule in Kuopio, Finnland Die Blindenpädagogik und die Sehbehindertenpädagogik, auch Pädagogik bei Beeinträchtigungen des Sehens oder Pädagogik bei Sehbeeinträchtigung, sind ein zusammengefasstes Teilgebiet der Sonderpädagogik und beschäftigen sich mit sonderpädagogischen sowie didaktisch-methodischen Fragestellungen der Erziehung und Bildung von Menschen, die auf Grund einer Sehschädigung einen sonderpädagogischen Förderbedarf aufweisen.
Neu!!: Kryptographie und Blindenpädagogik und Sehbehindertenpädagogik · Mehr sehen »
Blinding
Als Blinding bezeichnet man in der Kryptographie ein Verfahren, bei dem ein Client einen Dienst in einer kodierten Form nutzen kann, ohne entweder die Eingabe oder die Ausgabe zu kennen.
Neu!!: Kryptographie und Blinding · Mehr sehen »
Blockchain
Die bestimmende Blockchain (schwarz) besteht aus der längsten Folge von Blöcken ausgehend vom Ursprung (grün) zum aktuellen Block. Alternative Ketten verwaisen (lila), sobald sie kürzer als eine andere Kette sind. Schema eines Blockes in der Blockchain Video: Funktionsweise einer Blockchain am Beispiel einer Geldüberweisung veranschaulicht. Eine Blockchain (auch Block Chain, für Blockkette) ist eine kontinuierlich erweiterbare Liste von Datensätzen in einzelnen Blöcken.
Neu!!: Kryptographie und Blockchain · Mehr sehen »
Bomba
Die Bomba (Plural: Bomby, polnisch für „Bombe“), genauer Bomba kryptologiczna (polnisch für „Kryptologische Bombe“), war eine elektromechanisch betriebene kryptanalytische Maschine, die im Jahr 1938 durch den polnischen Mathematiker und Kryptoanalytiker Marian Rejewski ersonnen wurde, um den mit der Rotor-Schlüsselmaschine Enigma verschlüsselten Nachrichtenverkehr des deutschen Militärs zu entziffern.
Neu!!: Kryptographie und Bomba · Mehr sehen »
Boris Hagelin
Boris Hagelin um 1940 Eine M-209 Boris Caesar Wilhelm Hagelin (* 2. Juli 1892 in Adschikent; † 7. September 1983 in Zug, Schweiz) war ein schwedischer Unternehmer und Kryptograph.
Neu!!: Kryptographie und Boris Hagelin · Mehr sehen »
Botan (Software)
Botan ist eine freie Kryptographie-Bibliothek, die in C++ geschrieben und unter BSD-Lizenz veröffentlicht wurde.
Neu!!: Kryptographie und Botan (Software) · Mehr sehen »
Bote
Deutscher Läuferbote um die Mitte des 15. Jahrhunderts Ein Bote (v. althochdt.: boto bieten), auch als Laufbursche bezeichnet, ist der Überbringer einer Botschaft auf Veranlassung eines Senders an einen Empfänger.
Neu!!: Kryptographie und Bote · Mehr sehen »
Bouncy Castle
Bouncy Castle Crypto API sind eine Sammlung quell-offener kryptographischer Programmierschnittstellen (API) für die Programmiersprachen Java und C#.
Neu!!: Kryptographie und Bouncy Castle · Mehr sehen »
Brechen (Kryptologie)
Als brechen oder entziffern (umgangssprachlich oft auch als knacken) wird in der Kryptanalyse, also in dem Wissenschaftszweig der Kryptologie, der sich mit der Entzifferung von Geheimschriften befasst, die Tätigkeit eines Kryptoanalytikers oder Codebrechers bezeichnet, einem Geheimtext ohne Kenntnis des Schlüssels die Nachricht zu entringen, also ihn in den Klartext zurückzuwandeln.
Neu!!: Kryptographie und Brechen (Kryptologie) · Mehr sehen »
Bremermann-Grenze
Die Bremermann-Grenze beschreibt die maximale Verarbeitungsgeschwindigkeit von Datenverarbeitungssystemen.
Neu!!: Kryptographie und Bremermann-Grenze · Mehr sehen »
Bruce Schneier
Bruce Schneier 2013 Bruce Schneier 2007 Bruce Schneier (* 15. Januar 1963 in New York) ist ein US-amerikanischer Experte für Kryptographie und Computersicherheit und Autor verschiedener Bücher über Computersicherheit.
Neu!!: Kryptographie und Bruce Schneier · Mehr sehen »
Buchstabensalat
Buchstabensalat in der Wikipedia Als Buchstabensalat wird umgangssprachlich ein Durcheinander von Zeichen mit nicht oder nur schwer erkennbarem Sinn bezeichnet.
Neu!!: Kryptographie und Buchstabensalat · Mehr sehen »
Burn Notice (Fernsehserie)
Burn Notice ist eine US-amerikanische Fernsehserie, die sich um einen ehemaligen Spion des amerikanischen Geheimdienstes, Michael Westen, dreht, der versucht herauszufinden, wer für seine Entlassung verantwortlich ist.
Neu!!: Kryptographie und Burn Notice (Fernsehserie) · Mehr sehen »
Busmastering
Busmastering, auch Bus-Mastering (englisch: bus mastering) bedeutet, dass der Prozessor eines Computersystems zeitweilig die Kontrolle über den Bus an eine Adapterkarte, den sogenannten Busmaster, abgibt.
Neu!!: Kryptographie und Busmastering · Mehr sehen »
Cache Poisoning
DNS-Spoofing und Cache Poisoning sind IT-Sicherheitsangriffe auf das Domain Name System, um die Zuordnung zwischen einem Domainnamen und der zugehörigen IP-Adresse zu fälschen.
Neu!!: Kryptographie und Cache Poisoning · Mehr sehen »
Camenisch-Lysyanskaya-Signaturverfahren
Das Camenisch-Lysyanskaya-Signaturverfahren, oft auch als CL-Signaturverfahren bezeichnet, ist ein kryptographisches Verfahren zum Erstellen digitaler Signaturen.
Neu!!: Kryptographie und Camenisch-Lysyanskaya-Signaturverfahren · Mehr sehen »
Camp X
''Camp X'' lag nahe der kanadisch-amerikanischen Grenze am Nordufer des Ontariosees (1943) Mahnmal am Ort des ehemaligen ''Camp X'' (2011) Plakette am Mahnmal zum Gedenken an die ''S.T.S. 103'' und ''Hydra'' (2011) Camp X (auch: Camp-X) war der Deckname einer geheimen militärischen Einrichtung während des Zweiten Weltkriegs in Kanada.
Neu!!: Kryptographie und Camp X · Mehr sehen »
Capture the Flag
Capture-the-Flag-Spielfeld Capture the Flag (für erobere die Fahne), auch Fahnenraub oder Fahnenbarlauf, ist ein traditionelles Geländespiel, das im Freien gespielt wird.
Neu!!: Kryptographie und Capture the Flag · Mehr sehen »
Cardan-Gitter
Entwurf für ein Cardan-Gitter Das etwa um das Jahr 1550 von dem italienischen Mathematiker Gerolamo Cardano erdachte, nach ihm benannte Cardan-Gitter spielte in der frühen Neuzeit eine bedeutende Rolle bei der Verschlüsselung von Botschaften.
Neu!!: Kryptographie und Cardan-Gitter · Mehr sehen »
Catherine Meadows
Catherine Ann Meadows ist eine US-amerikanische Mathematikerin und Kryptologin.
Neu!!: Kryptographie und Catherine Meadows · Mehr sehen »
CDMF
In der Kryptographie ist CDMF (Commercial Data Masking Facility) ein 1992 von IBM entwickelter Algorithmus um die Stärke des 56-Bit-DES-Algorithmus auf die von 40-Bit-Verschlüsselung zu verringern, um den damaligen Anforderungen der U.S.-Beschränkungen über den Export von Kryptotechnologie zu genügen.
Neu!!: Kryptographie und CDMF · Mehr sehen »
Certified Information Systems Security Professional
Der Certified Information Systems Security Professional (CISSP) ist eine Zertifizierung, die vom International Information Systems Security Certification Consortium, Inc.
Neu!!: Kryptographie und Certified Information Systems Security Professional · Mehr sehen »
Challenge-Response-Authentifizierung
Das Challenge-Response-Verfahren (übersetzt etwa Aufforderung-Antwort-Verfahren) ist ein sicheres Authentifizierungsverfahren eines Teilnehmers auf Basis von Wissen.
Neu!!: Kryptographie und Challenge-Response-Authentifizierung · Mehr sehen »
Charles Barbier
Charles Barbier (mit vollem Namen Charles Barbier de la Serre) (* 1767; † 1841) war ein französischer Offizier und entwickelte die sogenannte Nachtschrift, einen Vorläufer der Brailleschrift, einer Blindenschrift.
Neu!!: Kryptographie und Charles Barbier · Mehr sehen »
Charles Rackoff
Charles Weill Rackoff (* 26. November 1948 in New York City) ist ein US-amerikanischer Informatiker und Kryptograph.
Neu!!: Kryptographie und Charles Rackoff · Mehr sehen »
Charles Wheatstone
Sir Charles Wheatstone (* 6. Februar 1802 in Gloucester; † 19. Oktober 1875 in Paris) war ein britischer Physiker.
Neu!!: Kryptographie und Charles Wheatstone · Mehr sehen »
Chiffre
Chiffre (franz. chiffre über mittellat. Cifra von arab. sifr.
Neu!!: Kryptographie und Chiffre · Mehr sehen »
China Electronics Technology Group Corporation
Die China Electronics Technology Group Corporation (kurz 中国电科 bzw. CETC) ist ein großer, staatlicher chinesischer Konzern mit Schwerpunkt Nachrichtentechnik und Datenverarbeitung, sowohl für zivile als auch für militärische Anwendungen.
Neu!!: Kryptographie und China Electronics Technology Group Corporation · Mehr sehen »
Chipkarte
Chipkarte zur sicheren Benutzerauthentifizierung an einem Computer. Ein Feld mit 8 Goldkontakten, angeordnet in 2 vertikalen Spalten. Chipkarte, oft auch als Schlüsselkarte, Smartcard oder Integrated Circuit Card (ICC) bezeichnet, ist eine spezielle Kunststoffkarte mit eingebautem integrierten Schaltkreis (Chip), der eine Hardware-Logik, nichtflüchtige EPROM bzw.
Neu!!: Kryptographie und Chipkarte · Mehr sehen »
Christian Grothoff
Christian Grothoff (* 28. Februar 1977) ist ein deutscher Informatiker und Hochschullehrer.
Neu!!: Kryptographie und Christian Grothoff · Mehr sehen »
Christian Spannagel
Christian Spannagel (2020) Christian Spannagel (* 10. November 1976 in Rüsselsheim am Main) ist ein deutscher Informatiker und Professor für Mathematik und Mathematikdidaktik an der Pädagogischen Hochschule Heidelberg.
Neu!!: Kryptographie und Christian Spannagel · Mehr sehen »
Christof Paar
Christof Paar (* 18. Juli 1963 in Köln) ist ein deutscher Kryptograf.
Neu!!: Kryptographie und Christof Paar · Mehr sehen »
Christoph Ruland
Karl Christoph Ruland (* 25. März 1949 in Hamburg) ist ein deutscher Informatiker und Hochschullehrer.
Neu!!: Kryptographie und Christoph Ruland · Mehr sehen »
Christopher Polhem
Christopher Polhem mit Nordstern-Orden am Bande, porträtiert 1741 von Johan Henrik Scheffel Denkmal für Christopher Polhem in Göteborg (errichtet 1951) Christopher Polhem (auch Polhammar; * 18. Dezember 1661 in Tingstäde, Gotland; † 30. August 1751 in Stockholm) war ein schwedischer Wissenschaftler und Erfinder sowie Mitglied der schwedischen Akademie der Wissenschaften.
Neu!!: Kryptographie und Christopher Polhem · Mehr sehen »
Cipherbrain
Cipherbrain (zuvor: Klausis Krypto Kolumne) ist ein hauptsächlich deutschsprachiger öffentlicher Blog zum Thema Kryptologie.
Neu!!: Kryptographie und Cipherbrain · Mehr sehen »
Claude Crépeau
Claude Crépeau (* 1962 in Montreal) ist ein kanadischer Informatiker und Hochschullehrer an der McGill University.
Neu!!: Kryptographie und Claude Crépeau · Mehr sehen »
Claude Shannon
Claude Shannon (um 1963) Claude Elwood Shannon (* 30. April 1916 in Petoskey, Michigan; † 24. Februar 2001 in Medford, Massachusetts) war ein US-amerikanischer Mathematiker und Elektrotechniker.
Neu!!: Kryptographie und Claude Shannon · Mehr sehen »
Claus Peter Schnorr
Claus Peter Schnorr. Claus Peter Schnorr (* 4. August 1943 in Völklingen bei Saarbrücken) ist ein deutscher Mathematiker und Informatiker.
Neu!!: Kryptographie und Claus Peter Schnorr · Mehr sehen »
Clifford Cocks
Clifford Christopher Cocks, CB, (* 28. Dezember 1950) ist ein britischer Mathematiker und Kryptograph am GCHQ.
Neu!!: Kryptographie und Clifford Cocks · Mehr sehen »
CLMUL
Carry-less Multiplication (CLMUL) (dt.: übertragsfreie Multiplikation) ist eine Befehlserweiterung der x86-Prozessorarchitektur, die eine schnelle, hardwareunterstützte Berechnung in Bereichen aus der Zahlentheorie ermöglicht.
Neu!!: Kryptographie und CLMUL · Mehr sehen »
Codebuch
Kryptographisches Codebuch aus dem amerikanischen Bürgerkrieg, das von der Unions-Armee zur Verschlüsselung von telegrafischen Meldungen verwendet wurde Ein Codebuch ist ein Verzeichnis, in dem einerseits Buchstaben, Ziffern, Silben, Zahlen, Wörter oder ganze Sätze aufgelistet sind und andererseits diesen „Textfragmenten“ (Phrasen) bestimmte Zeichenkombinationen zugeordnet werden.
Neu!!: Kryptographie und Codebuch · Mehr sehen »
Codex Rohonczi
Aufgeschlagener Kodex (Nachbildung) Die Seiten 51v und 51r des Codex Rohonczi Linktext.
Neu!!: Kryptographie und Codex Rohonczi · Mehr sehen »
Colin Gubbins
Colin Gubbins Sir Colin McVean Gubbins KCMG DSO MC (* 2. Juli 1896 in Tokio, Japan; † 11. Februar 1976 in Stornoway, Schottland) war die treibende Kraft der Special Operations Executive (SOE) während des Zweiten Weltkriegs.
Neu!!: Kryptographie und Colin Gubbins · Mehr sehen »
Combined Cipher Machine
Die Combined Cipher Machine (auch Combined Cypher Machine oder Combined Coding Machine, kurz CCM, deutsch „Gemeinsame Schlüsselmaschine“) war eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg von den britischen und amerikanischen Streitkräften zum geheimen Nachrichtenaustausch untereinander eingesetzt wurde.
Neu!!: Kryptographie und Combined Cipher Machine · Mehr sehen »
Commitment-Verfahren
Ein Commitment-Verfahren ist ein kryptographisches Zwei-Parteien-Protokoll, das es einer Partei ermöglicht, sich gegenüber der anderen Partei auf einen Wert festzulegen, ohne etwas über diesen Wert zu verraten.
Neu!!: Kryptographie und Commitment-Verfahren · Mehr sehen »
Common Address Redundancy Protocol
Das Common Address Redundancy Protocol (CARP) ist ein Netzwerkprotokoll, mit dessen Hilfe sich die Verfügbarkeit von IP-Systemen erhöhen lässt.
Neu!!: Kryptographie und Common Address Redundancy Protocol · Mehr sehen »
Common Criteria for Information Technology Security Evaluation
Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC; zu deutsch: Allgemeine Kriterien für die Bewertung der Sicherheit von Informationstechnologie) sind ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.
Neu!!: Kryptographie und Common Criteria for Information Technology Security Evaluation · Mehr sehen »
Communications Security Establishment Canada
Edward Drake Building Sir Leonard Tilley Building Das Communications Security Establishment Canada (CSEC oder CSE) bzw.
Neu!!: Kryptographie und Communications Security Establishment Canada · Mehr sehen »
Computeralgebra
Die Computeralgebra ist das Teilgebiet der Mathematik und Informatik, das sich mit der automatisierten symbolischen Manipulation algebraischer Ausdrücke beschäftigt.
Neu!!: Kryptographie und Computeralgebra · Mehr sehen »
Content Authenticity Initiative
Die Content Authenticity Initiative (CAI) ist eine im November 2019 von Adobe, der New York Times und Twitter gegründete Vereinigung.
Neu!!: Kryptographie und Content Authenticity Initiative · Mehr sehen »
Content Scramble System
Das Content Scramble System (CSS) ist ein Verfahren zur Verschlüsselung von DVD-Videoinhalten.
Neu!!: Kryptographie und Content Scramble System · Mehr sehen »
Correlation immunity
Die correlation immunity (Korrelationsimmunität) ist ein Maß dafür, ob und wie viel Information man aus dem Funktionswert einer Booleschen Funktion über deren Argumente ziehen kann.
Neu!!: Kryptographie und Correlation immunity · Mehr sehen »
Counter Intelligence Corps
Das Counter Intelligence Corps (CIC) war ein Nachrichtendienst der Armee der Vereinigten Staaten von Amerika, der während des Zweiten Weltkrieges als polizeiähnliche Spionage-Abwehrabteilung gegründet wurde.
Neu!!: Kryptographie und Counter Intelligence Corps · Mehr sehen »
CrackMe
Ein CrackMe ist ein Computerprogramm, das eine Zugriffskontrolle enthält, die dazu gedacht ist, umgangen zu werden.
Neu!!: Kryptographie und CrackMe · Mehr sehen »
Craig Gentry (Informatiker)
Craig B. Gentry (* 1972 oder 1973) ist ein US-amerikanischer Informatiker und Kryptograph.
Neu!!: Kryptographie und Craig Gentry (Informatiker) · Mehr sehen »
Creed & Company
Creed & Company (eigentlich: Creed and Company Limited, kurz: Creed & Co. Ltd.) war ein britisches Telekommunikationsunternehmen mit Sitz in London.
Neu!!: Kryptographie und Creed & Company · Mehr sehen »
Cryptlib
cryptlib ist eine plattformübergreifende C-Programmbibliothek für Kryptographie.
Neu!!: Kryptographie und Cryptlib · Mehr sehen »
Crypto
Der Begriff Crypto steht für.
Neu!!: Kryptographie und Crypto · Mehr sehen »
Crypto Museum
Das Crypto Museum („Kryptographie-Museum“) ist ein virtuelles Museum mit Sitz in den Niederlanden, das sich der Geschichte der Kryptographie widmet, also der Wissenschaft, die sich mit der Verschlüsselung von Nachrichten befasst.
Neu!!: Kryptographie und Crypto Museum · Mehr sehen »
Cryptographic Message Syntax
Cryptographic Message Syntax (CMS; deutsch Kryptographische Nachrichtensyntax) ist ein Standard vom IETF für gesicherte kryptographische Mitteilungen.
Neu!!: Kryptographie und Cryptographic Message Syntax · Mehr sehen »
Cryptographic Service Provider
Cryptographic Service Provider (CSP) sind Komponenten (Software-/Programmbibliotheken) der Windows-Betriebssysteme von Microsoft.
Neu!!: Kryptographie und Cryptographic Service Provider · Mehr sehen »
Cryptography API
Die Microsoft Cryptography API ist die Standard-Programmierschnittstelle (API) auf Windows-Betriebssystemen, über die die Anwendungsprogramme auf kryptografische Methoden zugreifen können.
Neu!!: Kryptographie und Cryptography API · Mehr sehen »
Cryptography API: Next Generation
Cryptography API: Next Generation (CNG) ist Microsofts Kryptographieplattform ab Windows Vista, und ersetzt damit 2007 die CryptoAPI der vorherigen Versionen von Windows.
Neu!!: Kryptographie und Cryptography API: Next Generation · Mehr sehen »
Cryptolog
Cryptolog (engl. Kofferwort aus Crypto, kurz für Cryptology,, und Log, kurz für Logbuch), eigentlich National Security Agency Cryptolog, kurz NSA Cryptolog, war eine englischsprachige Fachzeitschrift zum Thema Kryptologie.
Neu!!: Kryptographie und Cryptolog · Mehr sehen »
Cryptologia
Cryptologia ist eine englischsprachige Fachzeitschrift zum Thema Kryptologie.
Neu!!: Kryptographie und Cryptologia · Mehr sehen »
Cryptonomicon
Cryptonomicon ist ein Roman von Neal Stephenson, der 1999 erschien.
Neu!!: Kryptographie und Cryptonomicon · Mehr sehen »
CrypTool
CrypTool ist ein Open-Source-Projekt.
Neu!!: Kryptographie und CrypTool · Mehr sehen »
CRYPTREC
CRYPTREC (Cryptography Research and Evaluation Committee) wurde von der japanischen Regierung gegründet, um kryptographische Techniken für öffentliche oder industrielle Verwendung zu beurteilen und zu empfehlen.
Neu!!: Kryptographie und CRYPTREC · Mehr sehen »
Culper Ring
George Washington (zeitgenössisches Porträt von Gilbert Stuart) Der Culper Ring war eine Spionageorganisation um Benjamin Tallmadge (1754–1835) unter dem Kommando von General George Washington, die im Sommer 1778 gegründet wurde.
Neu!!: Kryptographie und Culper Ring · Mehr sehen »
Cunningham-Kette
Eine Cunningham-Kette (nach Allan Joseph Champneys Cunningham,, abgekürzt als CC) ist eine streng monoton wachsende endliche Folge (a_0,a_1,\dotsc,a_k) von Primzahlen mit speziellen Eigenschaften.
Neu!!: Kryptographie und Cunningham-Kette · Mehr sehen »
CX-52
Eine Hagelin CX-52. Gut zu erkennen sind (vorne rechts) die sechs nebeneinander angeordneten Rotoren… …die bei geöffnetem Deckel noch besser zu sehen sind. Die CX-52, wie auch ihre unmittelbare Vorläuferin, die C-52, ist eine mechanische Rotor-Chiffriermaschine, die ab 1952, also während der Frühzeit des Kalten Krieges, durch den schwedischen Erfinder und Unternehmer Boris Hagelin von seiner im selben Jahr in der Schweiz gegründeten Crypto AG hergestellt wurde.
Neu!!: Kryptographie und CX-52 · Mehr sehen »
CY-Verfahren
Das CY-Verfahren (auch: CY-Methode) war eine in der Endphase des Zweiten Weltkriegs bei der Verschlüsselung mithilfe der Rotor-Schlüsselmaschine Enigma angewandte Prozedur.
Neu!!: Kryptographie und CY-Verfahren · Mehr sehen »
Cynthia Dwork
Cynthia Dwork Cynthia Dwork (* 1958) ist eine US-amerikanische Informatikerin, die sich mit Kryptographie befasst.
Neu!!: Kryptographie und Cynthia Dwork · Mehr sehen »
Cypherpunk
Cypherpunks (gebildet aus Cipher (englisch für: Chiffre), Cyber und Punk) bezeichnet eine Gruppe von technisch versierten Menschen, die sich für die weitere Verbreitung des Datenschutzes in der elektronischen Datenverarbeitung (EDV) einsetzen.
Neu!!: Kryptographie und Cypherpunk · Mehr sehen »
Cypherpunk Remailer
Ein Cypherpunk Remailer (auch Typ-I-Remailer) ist ein anonymisierender Remailer, der verschlüsselte oder unverschlüsselte Nachrichten annimmt und weiterleitet.
Neu!!: Kryptographie und Cypherpunk Remailer · Mehr sehen »
Damgård-Jurik-Kryptosystem
Das Damgård-Jurik-Kryptosystem ist ein semantisch sicherer, asymmetrischer Verschlüsselungsalgorithmus.
Neu!!: Kryptographie und Damgård-Jurik-Kryptosystem · Mehr sehen »
Darmstädter Zentrum für IT-Sicherheit
Das Darmstädter Zentrum für IT-Sicherheit (DZI) bündelte von 2002 bis 2008 die vielfältigen IT-Sicherheitsaktivitäten der TU Darmstadt.
Neu!!: Kryptographie und Darmstädter Zentrum für IT-Sicherheit · Mehr sehen »
Das Einstein Enigma
Das Einstein Enigma ist der Titel der 2017 erschienenen deutschen Übersetzung eines Romans des portugiesischen Autors José Rodrigues dos Santos, der 2006 unter dem Titel A Fórmula de Deus veröffentlicht wurde.
Neu!!: Kryptographie und Das Einstein Enigma · Mehr sehen »
Datacontainer
Der Datacontainer ist das Kernelement der gleichnamigen Datacontainer-Technologie.
Neu!!: Kryptographie und Datacontainer · Mehr sehen »
Datenbanksicherheit
Datenbanksicherheit bezeichnet die Verwendung einer breiten Palette von Informationssicherheitskontrollen, um Datenbanken zu schützen (unter Umständen einschließlich der Daten, der Datenbankanwendungen oder der gespeicherten Datenbankfunktionen, der Datenbankmanagementsysteme, der Datenbankserver und der dazugehörigen Netzwerkverbindungen) gegen Gefährdungen der Vertraulichkeit, Integrität und Verfügbarkeit.
Neu!!: Kryptographie und Datenbanksicherheit · Mehr sehen »
Datenintegrität
Datenintegrität bezeichnet.
Neu!!: Kryptographie und Datenintegrität · Mehr sehen »
David Chaum
David Chaum (2007) David Chaum (* 3. Mai 1955) ist ein US-amerikanischer Kryptologe.
Neu!!: Kryptographie und David Chaum · Mehr sehen »
David Jans
David Jans (* 21. Januar 1968) ist ein Schweizer Journalist und Fernsehmoderator.
Neu!!: Kryptographie und David Jans · Mehr sehen »
David Kahn
David Kahn (2006) David Kahn (* 7. Februar 1930 in New York City) ist ein amerikanischer Historiker, Journalist und Schriftsteller.
Neu!!: Kryptographie und David Kahn · Mehr sehen »
David Wagner (Kryptologe)
David Wagner David A. Wagner (* 1974) ist ein US-amerikanischer Informatiker, Experte für Kryptographie und Computersicherheit.
Neu!!: Kryptographie und David Wagner (Kryptologe) · Mehr sehen »
David Wheeler
David Wheeler (untere Reihe, zweiter von rechts) und die weiteren Mitglieder des University of Cambridge Computer Laboratory 1949 David John Wheeler (* 9. Februar 1927 in Birmingham, England; † 13. Dezember 2004) war ein britischer Computerpionier.
Neu!!: Kryptographie und David Wheeler · Mehr sehen »
De-Bruijn-Folge
De-Bruijn-Folge für ''k''.
Neu!!: Kryptographie und De-Bruijn-Folge · Mehr sehen »
De-Mail-Gesetz
Das De-Mail-Gesetz vom 28.
Neu!!: Kryptographie und De-Mail-Gesetz · Mehr sehen »
Decisional-Diffie-Hellman-Problem
Das Decisional-Diffie-Hellman-Problem (kurz DDH) ist eine Variante des Computational-Diffie-Hellman-Problems (CDH), bei dem es um die Schwierigkeit geht, zu entscheiden, ob eine Zahl eine bestimmte Form hat.
Neu!!: Kryptographie und Decisional-Diffie-Hellman-Problem · Mehr sehen »
Dekodierer
Unter einem Dekodierer oder Decoder (englisch) versteht man in der Regel einen Umsetzer, Konverter oder Wandler für digitale oder analoge Signale.
Neu!!: Kryptographie und Dekodierer · Mehr sehen »
Dell Hymes
Dell Hathaway Hymes (* 7. Juni 1927 in Portland, Oregon; † 13. November 2009 in Charlottesville, Virginia) war ein US-amerikanischer Linguist und Anthropologe.
Neu!!: Kryptographie und Dell Hymes · Mehr sehen »
Der Goldkäfer
''Der Goldkäfer'', frühe Illustration von Herpin Der Goldkäfer (Originaltitel The Gold-Bug) ist eine Kurzgeschichte von Edgar Allan Poe, in der im Rahmen einer Schatzsuche ausführlich die Dechiffrierung einer Geheimschrift anhand von Häufigkeitszahlen der einzelnen Buchstaben in englischen Texten erläutert wird.
Neu!!: Kryptographie und Der Goldkäfer · Mehr sehen »
Der Marinedolch
Der Marinedolch (/ Kortik) ist ein russischer Jugendroman von Anatoli Rybakow aus dem Jahr 1953.
Neu!!: Kryptographie und Der Marinedolch · Mehr sehen »
Der Process
Verlagseinband der Erstausgabe 1925 Der Process (auch Der Proceß oder Der Prozeß, Titel der Erstausgabe: Der Prozess) ist neben Der Verschollene (auch unter dem Titel Amerika bekannt) und Das Schloss einer von drei unvollendeten und postum erschienenen Romanen von Franz Kafka.
Neu!!: Kryptographie und Der Process · Mehr sehen »
Der Schlüssel des Salomon
Der Schlüssel des Salomon ist ein Wissenschaftsthriller des portugiesischen Autors José Rodrigues dos Santos, der 2014 unter dem Titel A Chave de Salomão veröffentlicht wurde.
Neu!!: Kryptographie und Der Schlüssel des Salomon · Mehr sehen »
Deuxième Bureau
Das Deuxième Bureau (deutsch zweites Büro) war der 1871 als zweite Abteilung des Generalstabes gegründete französische militärische Auslandsnachrichtendienst, der die Aufklärung potentiell oder akut feindlicher Armeen zu betreiben hatte.
Neu!!: Kryptographie und Deuxième Bureau · Mehr sehen »
Diabolus
Diabolus ist der deutsche Titel des Erstlingswerks des US-amerikanischen Schriftstellers Dan Brown (englischer Originaltitel: Digital Fortress) aus dem Jahr 1998.
Neu!!: Kryptographie und Diabolus · Mehr sehen »
Die Abenteuer von Sherlock Holmes und Dr. Watson (Filmreihe)
Die Abenteuer von Sherlock Holmes und Dr.
Neu!!: Kryptographie und Die Abenteuer von Sherlock Holmes und Dr. Watson (Filmreihe) · Mehr sehen »
Die Datenschleuder
Die Datenschleuder.
Neu!!: Kryptographie und Die Datenschleuder · Mehr sehen »
Die Jangada
Titelblatt der französischen Originalausgabe Manoel, Benito, Minha und Lina retten Fragoso Die Jangada (auch 800 Meilen auf dem Amazonas oder Achthundert Meilen auf dem Amazonenstrom) ist ein Roman des französischen Autors Jules Verne.
Neu!!: Kryptographie und Die Jangada · Mehr sehen »
Die mathematische Kommunikationstheorie der Chiffriersysteme
Die mathematische Kommunikationstheorie der Chiffriersysteme (Originaltitel: Communication Theory of Secrecy Systems) ist eine 1949 von Claude Shannon veröffentlichte Abhandlung, in der die Kryptographie aus der Sicht der Informationstheorie erörtert wird.
Neu!!: Kryptographie und Die mathematische Kommunikationstheorie der Chiffriersysteme · Mehr sehen »
Die Memoiren des Grafen
Die Memoiren des Grafen (Originaltitel The Secret of Chimneys) ist der fünfte Kriminalroman von Agatha Christie.
Neu!!: Kryptographie und Die Memoiren des Grafen · Mehr sehen »
Die Schwestern Vane
Die Schwestern Vane ist eine Kurzgeschichte des russisch-amerikanischen Schriftstellers Vladimir Nabokov (1899–1977).
Neu!!: Kryptographie und Die Schwestern Vane · Mehr sehen »
Die vier Reiter der Infokalypse
Der Begriff Die Vier Reiter der Infokalypse wird auf Internet-Kriminelle oder deren bildhafte Darstellung angewandt.
Neu!!: Kryptographie und Die vier Reiter der Infokalypse · Mehr sehen »
Differenzielle Fehleranalyse
Die differentielle Fehleranalyse (kurz DFA) ist eine Art aktiver Seitenkanalangriff im Bereich der Kryptographie, insbesondere der Kryptoanalyse.
Neu!!: Kryptographie und Differenzielle Fehleranalyse · Mehr sehen »
Diffie-Hellman-Schlüsselaustausch
geheimen Schlüssels über eine abhörbare Leitung mit dem Diffie-Hellman-Merkle-Schlüsselaustausch Der Diffie-Hellman-Schlüsselaustausch oder Diffie-Hellman-Merkle-Schlüsselaustausch bzw.
Neu!!: Kryptographie und Diffie-Hellman-Schlüsselaustausch · Mehr sehen »
Digitale Rechteverwaltung
Digitale Rechteverwaltung (auch Digitales Rechtemanagement, Digitale Beschränkungsverwaltung oder kritisch-ironisch Digitale Rechteminderung bzw. englisch Digital Rights Management oder kurz DRM) ist eine Art von Kopierschutz, bei dem nicht die Kopie verhindert wird, sondern die Nutzung (und Verbreitung) digitaler Medien kontrolliert werden soll.
Neu!!: Kryptographie und Digitale Rechteverwaltung · Mehr sehen »
Digitales Zertifikat
Bildschirmdarstellung des X.509-Zertifikats eines Webservers Ein digitales Zertifikat ist ein digitaler Datensatz, meist nach Standards der ITU-T oder der IETF, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann.
Neu!!: Kryptographie und Digitales Zertifikat · Mehr sehen »
Digitalisierung
Digitalisierung in der British Library Unter Digitalisierung (von und) versteht man die Umwandlung von analogen, d. h.
Neu!!: Kryptographie und Digitalisierung · Mehr sehen »
Diplomatie
Camp-David-Abkommens Diplomatie ist die Kunst und Praxis des Verhandelns zwischen bevollmächtigten Repräsentanten verschiedener Gruppen oder Nationen (Diplomaten).
Neu!!: Kryptographie und Diplomatie · Mehr sehen »
Diskrete Mathematik
Die Diskrete Mathematik als Teilgebiet der Mathematik befasst sich mit mathematischen Operationen auf endlichen oder höchstens abzählbar unendlichen Mengen, also mit diskreten mathematischen Fragestellungen.
Neu!!: Kryptographie und Diskrete Mathematik · Mehr sehen »
Diskreter Logarithmus
In der Gruppentheorie und Zahlentheorie ist der diskrete Logarithmus das Analogon zum gewöhnlichen Logarithmus aus der Analysis; diskret kann in diesem Zusammenhang etwa wie ganzzahlig verstanden werden.
Neu!!: Kryptographie und Diskreter Logarithmus · Mehr sehen »
Distributed.net
distributed.net (offizieller Name Distributed Computing Technologies, Inc. oder kurz DCTI) ist eine gemeinnützige Organisation mit Sitz in den USA.
Neu!!: Kryptographie und Distributed.net · Mehr sehen »
Division mit Rest
Die Division mit Rest ist ein mathematischer Satz aus der Algebra und der Zahlentheorie.
Neu!!: Kryptographie und Division mit Rest · Mehr sehen »
DLR School Lab
DLR School Lab Dresden DLR School Lab Dresden Biotechnologie im DLR School Lab DLR School Lab Dresden DLR School Lab Dresden Die DLR School Labs sind Schülerlabore des Deutschen Zentrums für Luft- und Raumfahrt (DLR), die Kindern und Jugendlichen die Gelegenheit bieten, die Welt der Forschung und Technik zu entdecken.
Neu!!: Kryptographie und DLR School Lab · Mehr sehen »
Dm-crypt
dm-crypt ist ein Kryptographie-Modul des Device Mappers im Linux-Kernel.
Neu!!: Kryptographie und Dm-crypt · Mehr sehen »
Dmitri Jurjewitsch Grigorjew
Dima Grigoriev 2009 Dmitri Jurjewitsch Grigorjew,, englische Transkription Dmitri Yurievich Grigoriev oder Grigor'ev, genannt Dima Grigoriev, (* 10. Mai 1954 in Leningrad) ist ein russischer Mathematiker und Informatiker, der seit den 1990er Jahren in den USA und Frankreich lebt und forscht.
Neu!!: Kryptographie und Dmitri Jurjewitsch Grigorjew · Mehr sehen »
Dmitri Sergejewitsch Badin
Dmitri Sergejewitsch Badin (* 15. November 1990 in Kursk) ist ein russischer Hacker und Offizier.
Neu!!: Kryptographie und Dmitri Sergejewitsch Badin · Mehr sehen »
Dominic Welsh
Dominic James Anthony Welsh (* 29. August 1938) ist ein britischer Mathematiker, der sich mit Wahrscheinlichkeitstheorie (Perkolationstheorie), Kombinatorik (Theorie der Matroide), Komplexitätstheorie und Kryptographie beschäftigt.
Neu!!: Kryptographie und Dominic Welsh · Mehr sehen »
Dominick Argento
Dominick Argento, 2016 Dominick Argento (* 27. Oktober 1927 in York, Pennsylvania; † 20. Februar 2019 in Minneapolis, Minnesota) war ein US-amerikanischer Komponist und Hochschullehrer.
Neu!!: Kryptographie und Dominick Argento · Mehr sehen »
Donna Allen (Aktivistin)
Donna Allen (Donna Rehkopf; * 19. August 1920 in Petoskey, Michigan; † 19. Juli 1999) war eine US-amerikanische Arbeitsökonomin, Historiker, Feministin sowie Bürgerrechtlerin, die unter anderem 1972 Gründerin des Women’s Institute for Freedom of the Press (WIFP) war.
Neu!!: Kryptographie und Donna Allen (Aktivistin) · Mehr sehen »
Doppelkastenschlüssel
Der Doppelkastenschlüssel (auch Doppelkassettenschlüssel, engl. Two-square cipher oder double Playfair) war ein während des Zweiten Weltkriegs von der deutschen Wehrmacht in der Zeit zwischen 1941 und 1944 eingesetztes Handschlüsselverfahren.
Neu!!: Kryptographie und Doppelkastenschlüssel · Mehr sehen »
Dorian Goldfeld
Dorian Goldfeld Dorian Morris Goldfeld (* 21. Januar 1947 in Marburg) ist ein US-amerikanischer Mathematiker, der sich mit Zahlentheorie beschäftigt.
Neu!!: Kryptographie und Dorian Goldfeld · Mehr sehen »
Duenna
Duenna war eine elektromechanisch betriebene kryptanalytische Maschine, die gegen Ende des Zweiten Weltkriegs von US-amerikanischer Seite entwickelt und eingesetzt wurde, um den mithilfe der Schlüsselmaschine Enigma verschlüsselten Nachrichtenverkehr der deutschen Wehrmacht zu entziffern.
Neu!!: Kryptographie und Duenna · Mehr sehen »
Edgar Allan Poe
rahmenlos Edgar Allan Poe (* 19. Januar 1809 in Boston, Massachusetts; † 7. Oktober 1849 in Baltimore, Maryland) war ein US-amerikanischer Schriftsteller.
Neu!!: Kryptographie und Edgar Allan Poe · Mehr sehen »
Edith Rickert
Edith Rickert (vor 1904) Martha Edith Rickert (* 11. Juli 1871 in Canal Dover, Ohio; † 21. Mai 1938 in Chicago) war eine US-amerikanische Historikerin und Autorin.
Neu!!: Kryptographie und Edith Rickert · Mehr sehen »
Edward Willes
Edward Willes (* 6. März 1694 in Bishop’s Itchington, Stratford-on-Avon (District), Warwickshire; † 24. November 1773 in London) war Bischof von Bath und Wells und der führende englische Kryptologe seiner Zeit.
Neu!!: Kryptographie und Edward Willes · Mehr sehen »
Edwards-Kurve
Edwards-Kurven sind eine Familie von elliptischen Kurven, die in der Elliptische-Kurven-Kryptografie genutzt werden.
Neu!!: Kryptographie und Edwards-Kurve · Mehr sehen »
Eine Schwäche für das Leben
Eine Schwäche für das Leben (OT: The Blind Side) ist der Titel eines 1971 publizierten Romans des englischen Schriftstellers Francis Clifford.
Neu!!: Kryptographie und Eine Schwäche für das Leben · Mehr sehen »
Eins
Die Eins (1) ist die natürliche Zahl zwischen null und zwei.
Neu!!: Kryptographie und Eins · Mehr sehen »
Elektronische Signatur
Eine elektronische Signatur sind Daten, die mit elektronischen Informationen verknüpft sind und deren Unterzeichner oder Signaturersteller identifizieren.
Neu!!: Kryptographie und Elektronische Signatur · Mehr sehen »
Elektronischer Heilberufsausweis
Der elektronische Heilberufsausweis (eHBA,, HPC) ist eine personenbezogene Chipkarte im Scheckkartenformat für Angehörige der Heilberufe im deutschen Gesundheitswesen.
Neu!!: Kryptographie und Elektronischer Heilberufsausweis · Mehr sehen »
Elektronisches Geld
Elektronisches Geld (kurz auch E-Geld, früher auch Computergeld, Netzgeld, digitales Geld oder Cybergeld genannt) ist ein Zahlungsmittel, unter dem man jeden elektronisch oder magnetisch gespeicherten monetären Wert in Form einer Forderung gegenüber dem Emittenten versteht, der gegen Zahlung eines Geldbetrags ausgestellt wird, um damit Zahlungsvorgänge durchzuführen, und der auch von anderen Wirtschaftssubjekten (natürliche oder juristische Personen) als dem E-Geld-Emittenten angenommen wird.
Neu!!: Kryptographie und Elektronisches Geld · Mehr sehen »
Elementsymbol
hochkant.
Neu!!: Kryptographie und Elementsymbol · Mehr sehen »
Elias Bomelius
Elias Bomelius (auch Eliseus; Licius; Yelisey Bomel)Johann Taube und Eilhard Kruse „Sendschreiben“ über „Iwan den Grausamen“ an Gotthard Kettler, 1572, bes.
Neu!!: Kryptographie und Elias Bomelius · Mehr sehen »
Elisa Gorla
Elisa Gorla (* 20. August 1976 in Genua) ist eine italienische Mathematikerin und Professorin an der Universität Neuenburg (Schweiz).
Neu!!: Kryptographie und Elisa Gorla · Mehr sehen »
Elisabeth von Hessen (1502–1557)
Lucas Cranach d. Ä., 1534 Elisabeth von Hessen (* 4. März 1502 in Marburg; † 6. Dezember 1557 in Schmalkalden) war eine hessische Prinzessin und durch Heirat Erbprinzessin von Sachsen.
Neu!!: Kryptographie und Elisabeth von Hessen (1502–1557) · Mehr sehen »
Elizabeth Thomas (Ägyptologin)
Elizabeth Thomas (* 29. März 1907 in Memphis, Tennessee; † 28. November 1986 in Jackson, Mississippi) war eine US-amerikanische Ägyptologin.
Neu!!: Kryptographie und Elizabeth Thomas (Ägyptologin) · Mehr sehen »
Elliptische Kurve
Elliptische Kurve 5y^2.
Neu!!: Kryptographie und Elliptische Kurve · Mehr sehen »
Elonka Dunin
Elonka Dunin Elonka Dunin (* 29. Dezember 1958 in Santa Monica) ist eine amerikanische Spieleentwicklerin, Kryptologin, Unternehmensberaterin und Autorin.
Neu!!: Kryptographie und Elonka Dunin · Mehr sehen »
Embedded Linux
Als Embedded Linux (deutsch: „eingebettetes Linux“) bezeichnet man ein eingebettetes System mit einem auf dem Linux-Kernel basierenden Betriebssystem.
Neu!!: Kryptographie und Embedded Linux · Mehr sehen »
Empfangsbestätigung
Als Empfangsbestätigung wird ein kurzer schriftlicher Nachweis bezeichnet, dass man eine Ware, eine Briefsendung oder eine Nachricht im Allgemeinen erhalten hat.
Neu!!: Kryptographie und Empfangsbestätigung · Mehr sehen »
Encrypting File System
Encrypting File System (EFS) kennzeichnet ein System der Dateiverschlüsselung auf NTFS-Datenträgern unter Windows-NT-basierten Betriebssystemen wie Windows 2000, Windows XP, Windows Vista, Windows 7, Windows 8 und Windows 10.
Neu!!: Kryptographie und Encrypting File System · Mehr sehen »
Endlicher Körper
In der Algebra, einem Teilgebiet der Mathematik, ist ein endlicher Körper oder Galoiskörper (nach Évariste Galois) ein Körper mit einer endlichen Anzahl von Elementen, d. h.
Neu!!: Kryptographie und Endlicher Körper · Mehr sehen »
Engineering Research Associates
ERA 1103 UNIVAC/ERA 1101 UNIVAC/ERA 1103 Engineering Research Associates (1946–1952), auch bekannt unter der Abkürzung ERA, war ein Pionier in der Herstellung von Großrechnern.
Neu!!: Kryptographie und Engineering Research Associates · Mehr sehen »
ENIAC
ENIAC auf einem Bild der US-Armee, im Vordergrund Betty Holberton, im Hintergrund Glen Beck Abruf.
Neu!!: Kryptographie und ENIAC · Mehr sehen »
Enigma (Maschine)
Markenschild der Enigma Walzen) Enigma ist der Markenname und eine Sammelbezeichnung für eine Reihe von Rotor-Chiffriermaschinen, die seit den 1920er-Jahren zur Verschlüsselung von Nachrichten verwendet wurden.
Neu!!: Kryptographie und Enigma (Maschine) · Mehr sehen »
Enigma-A
Bei der Enigma-A (geschrieben auch Enigma A und genannt auch Die kleine Militärmaschine) handelt es sich um ein frühes Modell der Rotor-Schlüsselmaschine Enigma, das Anfang 1924 eingeführt wurde, und gleichzeitig um die erste in Serie gefertigte Glühlampenchiffriermaschine.
Neu!!: Kryptographie und Enigma-A · Mehr sehen »
Enigma-C
Bei der Enigma-C (auch: Enigma C oder Enigma Modell C) handelt es sich um ein frühes Modell der Rotor-Schlüsselmaschine Enigma ab dem Jahr 1925.
Neu!!: Kryptographie und Enigma-C · Mehr sehen »
Enigma-D
Umkehrwalze), darunter die Anzeigelampen und die Tastatur Bei der Enigma-D (auch: Enigma D oder Enigma Modell D) handelt es sich um ein frühes Modell der Rotor-Schlüsselmaschine Enigma ab dem Jahr 1926.
Neu!!: Kryptographie und Enigma-D · Mehr sehen »
Enigma-Ergänzungen
Zur Verbesserung der Bedienbarkeit und Handhabung der Schlüsselmaschine Enigma und auch zur Stärkung ihrer kryptographischen Sicherheit wurden im Laufe der Zeit einige Zusatzgeräte als Enigma-Ergänzungen geschaffen.
Neu!!: Kryptographie und Enigma-Ergänzungen · Mehr sehen »
Enigma-Gleichung
Technischen Museum in Warschau Die Enigma-Gleichung beschreibt die bei der Verschlüsselung mithilfe der Rotor-Schlüsselmaschine Enigma auftretende Permutation (Buchstabenvertauschung).
Neu!!: Kryptographie und Enigma-Gleichung · Mehr sehen »
Enigma-H
Enigma Modell H (1929) Bei der Enigma-H (auch: Enigma H, Enigma Modell H, Enigma H29 oder Ch. 14; militärische Variante mit Umkehrwalze: Enigma II) handelt es sich um ein frühes Modell der Rotor-Schlüsselmaschine Enigma ab dem Jahr 1929.
Neu!!: Kryptographie und Enigma-H · Mehr sehen »
Enigma-K
Enigma-K für die Schweizer Armee Bei der Enigma-K (auch: Enigma K, Enigma Modell K, Enigma A27 oder Ch.11b) handelt es sich um ein Modell der Rotor-Schlüsselmaschine Enigma ab dem Jahr 1927.
Neu!!: Kryptographie und Enigma-K · Mehr sehen »
Enigma-M
text.
Neu!!: Kryptographie und Enigma-M · Mehr sehen »
Enigma-M4
Die Schlüssel­maschine Enigma-M4 Die Enigma-M4 (auch Schlüssel M genannt, genauer Schlüssel M Form M4) ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg ab Oktober 1941 im Nachrichtenverkehr der deutschen Kriegsmarine zur verschlüsselten Kommunikation verwendet wurde.
Neu!!: Kryptographie und Enigma-M4 · Mehr sehen »
Enigma-Probemaschine
Enigma-Probemaschinen waren frühe Prototypen der vom deutschen Unternehmer Arthur Scherbius (1878–1929) im Jahr 1918 erfundenen Rotor-Chiffriermaschine.
Neu!!: Kryptographie und Enigma-Probemaschine · Mehr sehen »
Enigma-Schlüsselprozedur
Bevor mit der Enigma entschlüsselt werden kann, muss sie anhand der vorgeschriebenen ''Schlüsselprozedur'' identisch zu der des Absenders eingestellt werden. Die Schlüsselprozeduren (auch genannt: Chiffrier-Vorschriften, Chiffrierregeln oder Schlüsselanleitungen) für die Schlüsselmaschine Enigma waren Richtlinien zur korrekten Benutzung der Maschine.
Neu!!: Kryptographie und Enigma-Schlüsselprozedur · Mehr sehen »
Enigma-Simulation
Funktionsgruppen der Schlüsselmaschine Enigma werden durch Computerprogramme simuliert Walzenfenster der Enigma-M4 Unter einer Enigma-Simulation versteht man die Simulation einer elektromechanischen Rotor-Schlüsselmaschine Enigma.
Neu!!: Kryptographie und Enigma-Simulation · Mehr sehen »
Enigma-Steckerbrett
Enigma I hinzugefügt. Das Enigma-Steckerbrett ist eine kryptographische Zusatzeinrichtung, über die die meisten militärisch genutzten Enigma-Modelle verfügten.
Neu!!: Kryptographie und Enigma-Steckerbrett · Mehr sehen »
Enigma-T
Nationalen Kryptologischen Museum der USA Die Enigma-T (geschrieben auch: Enigma T und bezeichnet auch als Tirpitz-Enigma, kurz Tirpitz; von den Japanern Tirupitsu; alliierter Deckname Opal.)Daniel J. Girard: Breaking “Tirpitz” – Cryptanalysis of the Japanese German Joint Naval Cipher, Cryptologia, 2016, S. 4.
Neu!!: Kryptographie und Enigma-T · Mehr sehen »
Enigma-Uhr
Die Enigma-Uhr Die Enigma-Uhr (auch: Steckeruhr oder Gerät E.U.) ist ein Zusatzgerät zur Enigma, also der Rotor-Schlüsselmaschine, mit der die Achsenmächte im Zweiten Weltkrieg viele Funksprüche verschlüsselten.
Neu!!: Kryptographie und Enigma-Uhr · Mehr sehen »
EnigmaMuseum
Das EnigmaMuseum ist ein virtuelles Museum mit Sitz im amerikanischen Bundesstaat Vermont.
Neu!!: Kryptographie und EnigmaMuseum · Mehr sehen »
Enterprise JavaBeans Certificate Authority
Die Enterprise JavaBeans Certificate Authority (kurz EJBCA) ist eine Anwendung für Jakarta-EE-Server, die eine Zertifizierungsstelle (CA) für eine Public-Key-Infrastruktur (PKI) darstellt.
Neu!!: Kryptographie und Enterprise JavaBeans Certificate Authority · Mehr sehen »
Enthüllungsplattform
Unter dem Begriff Enthüllungsplattform wird eine Website bzw.
Neu!!: Kryptographie und Enthüllungsplattform · Mehr sehen »
Entzifferung
Entzifferung bedeutet Analyse und Verstehen einer unleserlichen oder unverständlichen Schrift.
Neu!!: Kryptographie und Entzifferung · Mehr sehen »
Erdős-Woods-Zahl
In der Zahlentheorie wird eine natürliche Zahl d>1 als Erdős-Woods-Zahl bezeichnet, wenn es eine weitere natürliche Zahl a gibt, sodass jede Zahl in der Folge (a, a+1, \ldots, a+d) einen gemeinsamen Teiler echt größer eins mit a oder a+d aufweist.
Neu!!: Kryptographie und Erdős-Woods-Zahl · Mehr sehen »
Erich Möchel
Erich Möchel in Wien (2014) Erich Möchel (* 28. August 1957 in Linz/Oberösterreich) ist ein österreichischer Journalist mit Schwerpunkt auf netzpolitischen Themen.
Neu!!: Kryptographie und Erich Möchel · Mehr sehen »
ES-Schieber
Der ES-Schieber (Schreibweise auch: E.S.-Schieber oder ES.-Schieber) ist ein einfaches kryptographisches Gerät, das von der deutschen Kriegsmarine im Zweiten Weltkrieg benutzt wurde, um eine Unterscheidung zwischen Freund und Feind zu ermöglichen.
Neu!!: Kryptographie und ES-Schieber · Mehr sehen »
Escrow
Der Anglizismus Escrow bedeutet so viel wie Treuhand oder Hinterlegung und wird in verschiedenen Zusammenhängen in der Informatik, aber auch im Rechtsbereich verwendet.
Neu!!: Kryptographie und Escrow · Mehr sehen »
ESP32
ESP32-Prozessor (Bildmitte) auf einer Leiterplatte bestückt. Links die gedruckte WLAN-Antenne Die Der ESP32 ist eine kostengünstige und mit geringem Leistungsbedarf ausgeführte 32-Bit-Mikrocontrollerfamilie der chinesischen Firma Espressif, die im Jahr 2016 vorgestellt wurde.
Neu!!: Kryptographie und ESP32 · Mehr sehen »
Ethernet
Ethernet (oder englisch) ist eine Technik, die Software (Protokolle usw.) und Hardware (Kabel, Verteiler, Netzwerkkarten usw.) für kabelgebundene Datennetze spezifiziert, welche ursprünglich für lokale Datennetze (LANs) gedacht war und daher auch als LAN-Technik bezeichnet wird.
Neu!!: Kryptographie und Ethernet · Mehr sehen »
ETicket Deutschland
Logo eTicket Deutschland Theodor-Heuss-Brücke), sowie Hinweis auf MVGmeinRad. Das eTicket Deutschland ist ein elektronisches Fahrkartensystem für den öffentlichen Personennahverkehr (ÖPNV).
Neu!!: Kryptographie und ETicket Deutschland · Mehr sehen »
ETRAX CRIS
ETRAX CRIS bezeichnet eine Prozessorfamilie von Axis Communications.
Neu!!: Kryptographie und ETRAX CRIS · Mehr sehen »
Eulersche Phi-Funktion
Die ersten tausend Werte der Funktion Die eulersche Phi-Funktion (andere Schreibweise: Eulersche φ-Funktion, auch eulersche Funktion genannt) ist eine zahlentheoretische Funktion.
Neu!!: Kryptographie und Eulersche Phi-Funktion · Mehr sehen »
European Center for Security and Privacy by Design
Das European Center for Security and Privacy by Design (EC SPRIDE) an der Technischen Universität Darmstadt ist eines von drei Kompetenzzentren für IT-Sicherheitsforschung, die das Bundesministerium für Bildung und Forschung (BMBF) seit Oktober 2011 im Rahmen ihrer High-Tech-Strategie fördert.
Neu!!: Kryptographie und European Center for Security and Privacy by Design · Mehr sehen »
Evi Nemeth
Evi Nemeth 2011 Evi Nemeth (* 7. Juni 1940; † nach dem 4. Juni 2013 in der Tasmansee (verschollen)) war eine amerikanische Mathematikerin, Ingenieurin und Hochschullehrerin.
Neu!!: Kryptographie und Evi Nemeth · Mehr sehen »
Ewellsches Alphabet
Allgemeinen Erklärung der Menschenrechte in deutscher Sprache Das Ewellsche Alphabet (Aussprache), auch Ewellic (Aussprache) genannt, ist ein phonetisches Alphabet für die englische Sprache; die Schreibweisen der englischen Wörter richten sich konsequent nach der eigentlichen Aussprache.
Neu!!: Kryptographie und Ewellsches Alphabet · Mehr sehen »
Exceet Card
Die Exceet Card AG (bis Anfang 2013 Winter AG) mit Sitz in Unterschleißheim ist ein ehemals börsennotierter deutscher Hersteller von Chipkarten und Sicherheitsprodukten.
Neu!!: Kryptographie und Exceet Card · Mehr sehen »
Faktorisierungsverfahren
Das Faktorisierungsproblem für ganze Zahlen ist eine Aufgabenstellung aus dem mathematischen Teilgebiet der Zahlentheorie.
Neu!!: Kryptographie und Faktorisierungsverfahren · Mehr sehen »
Fastprimzahl
Eine n-Fastprimzahl oder auch Fastprimzahl n-ter Ordnung ist eine natürliche Zahl, deren Primfaktorzerlegung aus genau n Primzahlen besteht, wobei mehrfache Primteiler entsprechend oft gezählt werden.
Neu!!: Kryptographie und Fastprimzahl · Mehr sehen »
Försvarets radioanstalt
Die Försvarets radioanstalt (FRA; deutsch: „Funkeinrichtung für nationale Verteidigung“) ist ein schwedischer Nachrichtendienst zur Kommunikationsaufklärung.
Neu!!: Kryptographie und Försvarets radioanstalt · Mehr sehen »
Federal Information Processing Standard
Federal Information Processing Standard (FIPS) ist die Bezeichnung für öffentlich bekanntgegebene Standards der Vereinigten Staaten.
Neu!!: Kryptographie und Federal Information Processing Standard · Mehr sehen »
Felipe Voloch
José Felipe Voloch (* 13. Februar 1963 in Rio de Janeiro) ist ein brasilianischer Mathematiker, der sich mit arithmetischer und algebraischer Geometrie befasst mit Anwendung in Kodierungstheorie und Kryptographie.
Neu!!: Kryptographie und Felipe Voloch · Mehr sehen »
Fernmeldetruppe (Bundeswehr)
Barettabzeichen der Fernmeldetruppe der Bundeswehr Die Fernmeldetruppe ist eine Truppengattung im Heer sowie in der Streitkräftebasis der Bundeswehr.
Neu!!: Kryptographie und Fernmeldetruppe (Bundeswehr) · Mehr sehen »
Fiat-Shamir-Heuristik
Die Fiat-Shamir-Heuristik ist eine kryptographische Technik, mit deren Hilfe man aus einem interaktiven Beweis eine Digitale Signatur erzeugen kann.
Neu!!: Kryptographie und Fiat-Shamir-Heuristik · Mehr sehen »
Fiat-Shamir-Protokoll
Das Fiat-Shamir-Protokoll ist ein Protokoll aus dem Gebiet der Kryptografie, mit dem man sich jemandem gegenüber authentisieren kann.
Neu!!: Kryptographie und Fiat-Shamir-Protokoll · Mehr sehen »
FIDO2
FIDO2 ist eine Initiative der FIDO-Allianz gemeinsam mit dem World Wide Web Consortium (W3C) mit dem Ziel eine Multi-Faktor-Authentisierung, auch als starke Authentisierung bezeichnet, primär für Anwendungen im World Wide Web (Web) zu schaffen.
Neu!!: Kryptographie und FIDO2 · Mehr sehen »
File Transfer Protocol
Amundsen-Scott Research Base (Südpol 1994) Active Mode (Aktives FTP): Der Client sendet eine Anfrage auf Port 21; die Datenübertragung erfolgt über Port 20. In dem Beispiel sendet der Server die Datenpakete zum ursprünglichen Rückgabeport des Clients. Es ist aber auch möglich, dass der Client dem Server dafür einen anderen Port übermittelt, an den die Daten geschickt werden sollen. Illustration eines passiven Verbindungsaufbaus über Port 21 Das File Transfer Protocol (FTP, für „Dateiübertragungsprotokoll“) ist ein Netzwerkprotokoll zur Übertragung von Dateien über IP-Netzwerke.
Neu!!: Kryptographie und File Transfer Protocol · Mehr sehen »
Fiskalspeicher
Als Fiskalspeicher werden speziell gesicherte Speichereinheiten vor allem in Registrierkassen und Taxametern bezeichnet.
Neu!!: Kryptographie und Fiskalspeicher · Mehr sehen »
Fixpunktfreie Permutation
Graph einer fixpunktfreien Permutation der Zahlen von 1 bis 8. Durch die Permutation wird keine der Zahlen festgehalten. Eine fixpunktfreie Permutation oder Derangement (von „durcheinanderbringen“) ist in der Kombinatorik eine Permutation der Elemente einer Menge, sodass kein Element seine Ausgangsposition beibehält.
Neu!!: Kryptographie und Fixpunktfreie Permutation · Mehr sehen »
Floradora (Kryptologie)
Floradora war der im Zweiten Weltkrieg benutzte englische Deckname, mit dem britische Codebreaker in Bletchley Park ein deutsches Verschlüsselungsverfahren bezeichneten.
Neu!!: Kryptographie und Floradora (Kryptologie) · Mehr sehen »
Florian Rotaru
Florian Rotaru (auch Ovidiu Florin Rotaru) war ein rumänischer Kryptograph in der rumänischen Botschaft in Wien und ein übergelaufener Agent im Dienste des Auslandsgeheimdienstes Departamentul de Informații Externe (DIE) bzw.
Neu!!: Kryptographie und Florian Rotaru · Mehr sehen »
Formale Sprache
Eine formale Sprache ist eine abstrakte Sprache, bei der im Unterschied zu natürlichen Sprachen oft nicht die Kommunikation im Vordergrund steht, sondern die Definition und Anwendung formaler Systeme im engeren Sinn und der Logik im weiteren, allgemeinen Sinn.
Neu!!: Kryptographie und Formale Sprache · Mehr sehen »
Fourier-Analysis
Die Fourier-Analysis (Aussprache), die auch als Fourier-Analyse oder klassische harmonische Analyse bekannt ist, ist die Theorie der Fourierreihen und Fourier-Integrale.
Neu!!: Kryptographie und Fourier-Analysis · Mehr sehen »
Fraktionierung (Kryptologie)
Unter Fraktionierung (von lateinisch fractio, „Das Brechen“) versteht man in der Kryptologie die Zerlegung der einzelnen Zeichen des Klartexts in zwei oder mehr Bestandteile und das anschließende „Zerreißen“ der Bestandteile vor der Verschlüsselung.
Neu!!: Kryptographie und Fraktionierung (Kryptologie) · Mehr sehen »
François Morain
François Morain ist ein französischer Mathematiker und Informatiker, der sich mit algorithmischer Zahlentheorie, Analyse von Algorithmen und Kryptographie beschäftigt.
Neu!!: Kryptographie und François Morain · Mehr sehen »
Frauen in Bletchley Park
Frauen bei der Arbeit in Bletchley Park Frauen in Bletchley Park machten während des Zweiten Weltkriegs die meisten aller Arbeitskräfte der geheimen britischen Dienststelle zur Entschlüsselung von kodierten Nachrichten aus, die sich in der Ortschaft Bletchley nordwestlich von London befand.
Neu!!: Kryptographie und Frauen in Bletchley Park · Mehr sehen »
Frederica de Laguna
Frederica de Laguna mit dem dänischen Geografen und Ethnologen Kaj Birket-Smith am 18. März 1937 Frederica de Laguna (* 3. Oktober 1906 in Ann Arbor, Michigan; † 6. Oktober 2004 in Haverford, Pennsylvania) war eine US-amerikanische Ethnologin, Anthropologin, Archäologin und Schriftstellerin.
Neu!!: Kryptographie und Frederica de Laguna · Mehr sehen »
Fredrik Gripenstierna
Fredrik Gripenstierna (* 15. Dezember 1728 in Signildsberg, Håtuna socken, Provinz Uppsala; † 25. Februar 1804 in Stockholm), ursprünglich geschrieben Fridric Gripenstierna, war ein schwedischer Freiherr und Hofjägermeister.
Neu!!: Kryptographie und Fredrik Gripenstierna · Mehr sehen »
FREE CompuSec
FREE CompuSec war eine kostenlose Software zur transparenten Verschlüsselung von Festplatten und Wechseldatenträgern, die von der Firma CE-Infosys mit Sitz in Singapur und Deutschland entwickelt wurde.
Neu!!: Kryptographie und FREE CompuSec · Mehr sehen »
Freimaurer-Alphabet
Das Freimaurer-Alphabet, auch Freimaurer-Quadrat ist eine monoalphabetische Substitutionschiffre der Freimaurerei und findet keine praktische Verwendung mehr.
Neu!!: Kryptographie und Freimaurer-Alphabet · Mehr sehen »
Friedrich Münter
Friedrich Christian Carl Heinrich Münter Friedrich Christian Carl Heinrich Münter (* 14. Oktober 1761 in Gotha; † 9. April 1830 in Kopenhagen) war ein deutscher lutherischer Theologe, Kirchenhistoriker, Orientalist, Altertumsforscher, geschäftiger Freimaurer, erster Erforscher des mittelalterlichen Templerordens der Neuzeit, und Bischof in dänischen Diensten.
Neu!!: Kryptographie und Friedrich Münter · Mehr sehen »
Friedrich Wagner (Historiker, 1845)
Friedrich Wagner Friedrich Moritz Alexander Wagner (* 4. Juli 1845 in Reichenbach, Schlesien; † 11. Juni 1903) war ein deutscher Lehrer und Historiker.
Neu!!: Kryptographie und Friedrich Wagner (Historiker, 1845) · Mehr sehen »
Fritz Menzer
Fritz Menzer Ostwin Fritz Menzer (* 6. April 1908 in Herrndorf, Sachsen; † 25. Oktober 2005 in Bad Homburg vor der Höhe Ausgabe 252, 29. Oktober 2005. Abgerufen: 18. Mai 2015.) war ein deutscher Kryptologe, der vor und während des Zweiten Weltkriegs zunächst in der Chiffrierabteilung des Oberkommandos der Wehrmacht (OKW/Chi) und später in der ''Abwehr'', dem militärischen Geheimdienst der Wehrmacht, mit der Entwicklung und Herstellung kryptographischer Geräte und Verfahren sowie der Sicherheitskontrolle der eigenen Methoden befasst war.
Neu!!: Kryptographie und Fritz Menzer · Mehr sehen »
Fritz Nebel
Fritz Nebel (* 1891; † 1977) war ein deutscher Nachrichtenoffizier, der im Ersten Weltkrieg als Leutnant des Heeres und im Zweiten Weltkrieg als Offizier der Luftwaffe diente.
Neu!!: Kryptographie und Fritz Nebel · Mehr sehen »
Frode Weierud’s CryptoCellar
Frode Weierud’s CryptoCellar, kurz CryptoCellar, ist eine englischsprachige Website zum Thema Kryptologie und ihrer Geschichte.
Neu!!: Kryptographie und Frode Weierud’s CryptoCellar · Mehr sehen »
Fuchs (Panzer)
Der Transportpanzer Fuchs (TPz Fuchs) ist ein radgetriebener Transportpanzer aus deutscher Produktion.
Neu!!: Kryptographie und Fuchs (Panzer) · Mehr sehen »
Funkschlüsselnetz
Als Funkschlüsselnetze wurden insbesondere während des Zweiten Weltkriegs die von der deutschen Wehrmacht betriebenen Funknetze bezeichnet, über die geheime Nachrichten, Lagemeldungen und militärische Befehle mithilfe der Funktechnik übermittelt wurden.
Neu!!: Kryptographie und Funkschlüsselnetz · Mehr sehen »
Garry Kilworth
Garry Kilworth Garry Douglas Kilworth (* 5. Juli 1941 in York) ist ein britischer Schriftsteller.
Neu!!: Kryptographie und Garry Kilworth · Mehr sehen »
Geburtstagsparadoxon
Das Geburtstagsparadoxon, manchmal auch als Geburtstagsproblem bezeichnet, ist ein Beispiel dafür, dass bestimmte Wahrscheinlichkeiten (und auch Zufälle) intuitiv häufig falsch geschätzt werden: Zum falschen Schätzen der Wahrscheinlichkeit kommt es, weil im Geburtstagsparadoxon danach gefragt wird, wie wahrscheinlich es ist, dass zwei beliebige Personen aus einer Gruppe an ein und demselben beliebigen Tag im Jahr Geburtstag haben.
Neu!!: Kryptographie und Geburtstagsparadoxon · Mehr sehen »
Geheime Botschaften
Geheime Botschaften.
Neu!!: Kryptographie und Geheime Botschaften · Mehr sehen »
Geheimrunen
4) Als Geheimrunen (norwegisch: Lønnruner) werden monoalphabetische Verschlüsselungsverfahren bei Runeninschriften bezeichnet, die auf einem Koordinatensystem basieren.
Neu!!: Kryptographie und Geheimrunen · Mehr sehen »
Geheimtext
Entschlüsselung eines Geheimtextes Geheimtext (auch Chiffrat, Chiffre, Chiffretext, Chi-Text, Ciphertext, Kryptogramm, Kryptotext, Schlüsseltext oder Spruch) wird in der Kryptographie ein Text oder eine Datenmenge genannt, die durch Verschlüsselung mithilfe eines kryptographischen Verfahrens (per Hand oder maschinell) unter Verwendung eines Schlüssels derart verändert wurde, dass es ohne weiteres nicht mehr möglich ist, seinen Inhalt zu verstehen.
Neu!!: Kryptographie und Geheimtext · Mehr sehen »
Geheimtextraum
Unter dem Geheimtextraum (auch Krypto-Textraum, Chiffre-Textraum oder Schlüssel-Textraum) versteht man in der Kryptographie die Menge aller Zeichenfolgen, die durch Verschlüsselung aus dem Klartextraum (den Klartexten) entstehen.
Neu!!: Kryptographie und Geheimtextraum · Mehr sehen »
Gemeinsames Geheimnis
Ein gemeinsames Geheimnis bezeichnet in der Kryptographie ein Geheimnis, das nur die an einer Kommunikation beteiligten Parteien kennen.
Neu!!: Kryptographie und Gemeinsames Geheimnis · Mehr sehen »
General der Nachrichtenaufklärung
Der General der Nachrichtenaufklärung (kurz: GdNA) war eine Dienststelle der Wehrmacht während des Zweiten Weltkriegs.
Neu!!: Kryptographie und General der Nachrichtenaufklärung · Mehr sehen »
George Lasry
George Lasry ist ein israelischer Informatiker und Kryptoanalytiker.
Neu!!: Kryptographie und George Lasry · Mehr sehen »
Gerätedatei
Gerätedateien sind spezielle Dateien, die unter fast allen Unix-Derivaten und vielen anderen Betriebssystemen genutzt werden.
Neu!!: Kryptographie und Gerätedatei · Mehr sehen »
Gerhard Frey (Mathematiker)
Oberwolfach Gerhard Frey (* 1. Juni 1944 in Bensheim)Braunschweigische Wissenschaftliche Gesellschaft: Jahrbuch 1996, Göttingen 1997, ist ein deutscher Mathematiker, der hauptsächlich auf dem Gebiet der Zahlentheorie tätig ist.
Neu!!: Kryptographie und Gerhard Frey (Mathematiker) · Mehr sehen »
Geschichte der Kryptographie
Kryptographie bezeichnet die Verschlüsselung von Nachrichten oder Daten zum Zwecke der Geheimhaltung.
Neu!!: Kryptographie und Geschichte der Kryptographie · Mehr sehen »
Geschichte des Internets
Die Geschichte des Internets lässt sich in drei Phasen einteilen.
Neu!!: Kryptographie und Geschichte des Internets · Mehr sehen »
Geschichten aus der Geschichte (Podcast)/Episodenliste
In dieser Episodenliste werden alle bisherigen Episoden des Formats Geschichten aus der Geschichte (Podcast) aufgeführt.
Neu!!: Kryptographie und Geschichten aus der Geschichte (Podcast)/Episodenliste · Mehr sehen »
Gilles Brassard
Gilles Brassard (2019) Gilles Brassard (* 1955 in Montreal) ist ein kanadischer Informatiker und theoretischer Physiker, der sich mit Quanteninformationstheorie befasst.
Neu!!: Kryptographie und Gilles Brassard · Mehr sehen »
Giovan Battista Bellaso
Titelblatt seiner Schrift ''La cifra'' von 1553 Giovan Battista Bellaso (* 1505 in Brescia; † zwischen 1568 und 1581 vermutlich in Rom) war ein italienischer Kryptologe.
Neu!!: Kryptographie und Giovan Battista Bellaso · Mehr sehen »
GlobalSign
GlobalSign ist eine Zertifizierungsstelle (CA) und Anbieter von Identitätsdiensten, zertifiziert von WebTrust.
Neu!!: Kryptographie und GlobalSign · Mehr sehen »
Gnome
Gnome (Eigenschreibweise GNOME) ist eine Desktop-Umgebung für Unix- und Unix-ähnliche Systeme mit einer grafischen Benutzeroberfläche und einer Sammlung von Programmen für den täglichen Gebrauch.
Neu!!: Kryptographie und Gnome · Mehr sehen »
GNU Privacy Guard
GNU Privacy Guard (englisch für „GNU-Privatsphärenschutz“), abgekürzt GnuPG oder GPG ist ein freies Kryptographiesystem.
Neu!!: Kryptographie und GNU Privacy Guard · Mehr sehen »
GnuTLS
GnuTLS (GNU Transport Layer Security Library) ist eine freie Implementierung von SSL-, TLS- und DTLS-Protokollen zum Aufbau von verschlüsselten Netzwerkverbindungen.
Neu!!: Kryptographie und GnuTLS · Mehr sehen »
Godfrey Harold Hardy
Godfrey Harold Hardy Godfrey Harold Hardy (* 7. Februar 1877 in Cranleigh, Surrey; † 1. Dezember 1947 in Cambridge, England) war ein britischer Mathematiker.
Neu!!: Kryptographie und Godfrey Harold Hardy · Mehr sehen »
Government Communications Headquarters
Das Government Communications Headquarters (GCHQ, deutsch Regierungskommunikationszentrale) ist eine britische Regierungsbehörde (Nachrichtendienst und Sicherheitsdienst), die sich mit Kryptographie, Verfahren zur Datenübertragung und der Fernmeldeaufklärung befasst.
Neu!!: Kryptographie und Government Communications Headquarters · Mehr sehen »
Grace Murray Hopper Award
Der Grace Murray Hopper Award ist der erste von mittlerweile vielen nach Grace Hopper benannten Preisen.
Neu!!: Kryptographie und Grace Murray Hopper Award · Mehr sehen »
Graph (Linguistik)
Ein Graph (auch Graf; von) ist in der Sprachwissenschaft die kleinste graphische Einheit eines Schriftsystems oder eines schrift­ähnlichen Zeichensystems.
Neu!!: Kryptographie und Graph (Linguistik) · Mehr sehen »
Gregg Palmer
Gregg Palmer, eigentlich Palmer Lee, (* 25. Januar 1927 in San Francisco, Kalifornien; † 31. Oktober 2015 in Encino, Kalifornien) war ein US-amerikanischer Filmschauspieler.
Neu!!: Kryptographie und Gregg Palmer · Mehr sehen »
Guang Gong
Guang Gong (* 22. Dezember 1956 in China) ist eine chinesische Informatikerin und Hochschullehrerin.
Neu!!: Kryptographie und Guang Gong · Mehr sehen »
Guillou-Quisquater-Protokoll
Das Guillou-Quisquater-Protokoll (Abkürzung: GQ) ist ein Protokoll aus dem Gebiet der Kryptografie, mit dem man sich jemandem gegenüber authentisieren kann.
Neu!!: Kryptographie und Guillou-Quisquater-Protokoll · Mehr sehen »
Gustavus Simmons
Gustavus Simmons (um 2008) Gustavus James Simmons (* 27. Oktober 1930 in West Virginia) ist ein US-amerikanischer angewandter Mathematiker und Kryptograph.
Neu!!: Kryptographie und Gustavus Simmons · Mehr sehen »
Hack The Web
Hack The Web ist ein Rätselspiel für den Informatikunterricht, das durch seinen sanften Einstieg besonders dafür geeignet ist, Lernende in Themen der angewandten Informatik, Webentwicklung und Kryptographie einzuführen.
Neu!!: Kryptographie und Hack The Web · Mehr sehen »
Hacking Challenge
Der englischsprachige Begriff Hacking Challenge (deutsch: „Herausforderung zum Hacken“), auch Hacking Contest oder Hackit genannt, bezeichnet eine Aufgabe oder eine Abfolge von Aufgaben aus dem Bereich des Hackens.
Neu!!: Kryptographie und Hacking Challenge · Mehr sehen »
Hall of Honor
Bildergalerie in der Hall of Honor (Obere Reihe links: William Friedman und seine Frau Elizebeth. Untere Reihe links: John Tiltman) Die Hall of Honor (deutsch: „Ehrenhalle“) der National Security Agency (NSA) wurde im Jahr 1999 geschaffen, um bedeutende Persönlichkeiten zu ehren, die sich durch außergewöhnliche Pionierleistungen oder Großtaten um die US-amerikanische Kryptologie verdient gemacht haben.
Neu!!: Kryptographie und Hall of Honor · Mehr sehen »
Hamburger Hafenarbeiterstreik 1896/97
Streikaufruf in Form eines Handzettels. Der Hamburger Hafenarbeiterstreik von 1896/97 gilt als einer der größten Arbeitskämpfe im Deutschen Kaiserreich.
Neu!!: Kryptographie und Hamburger Hafenarbeiterstreik 1896/97 · Mehr sehen »
Hamming-Gewicht
Das Hamming-Gewicht einer Zeichenkette ist definiert als die Anzahl der vom Nullzeichen des verwendeten Alphabets verschiedenen Zeichen.
Neu!!: Kryptographie und Hamming-Gewicht · Mehr sehen »
Handelsmaschine
Die „Handels­maschine“ (1923) war die erste in einer langen Modellreihe von Enigma-Maschinen Bei der Handelsmaschine handelt es sich um das erste „schreibende“ Modell der Rotor-Schlüsselmaschine Enigma.
Neu!!: Kryptographie und Handelsmaschine · Mehr sehen »
Hans Pietsch (Kryptologe)
Hans Karl Georg Heinrich Pietsch (* 22. November 1907; † 14. Oktober 1967 in Berlin) war ein deutscher Mathematiker und Kryptologe.
Neu!!: Kryptographie und Hans Pietsch (Kryptologe) · Mehr sehen »
Hans-Peter Luzius
Hans-Peter Luzius (* 29. Februar 1912 in Berlin-Steglitz; † nach 1964) war ein deutscher Mathematiker und Kryptologe.
Neu!!: Kryptographie und Hans-Peter Luzius · Mehr sehen »
Hansjürg Mey
Hansjürg Mey (* 19. September 1934 in Zürich, heimatberechtigt ebenda; † 1. September 2020) war ein Schweizer Informatiker.
Neu!!: Kryptographie und Hansjürg Mey · Mehr sehen »
Harald Niederreiter
Harald Niederreiter Harald Niederreiter (* 7. Juni 1944 in Wien) ist ein österreichischer Mathematiker.
Neu!!: Kryptographie und Harald Niederreiter · Mehr sehen »
Hash-Baum
Ein binärer Hash-Baum Ein Hash-Baum (oder Merkle tree, nach dem Wissenschaftler Ralph Merkle) ist eine Datenstruktur in der Kryptographie und Informatik.
Neu!!: Kryptographie und Hash-Baum · Mehr sehen »
Hashfunktion
Eine Hashfunktion, die Namen auf Ganzzahlen abbildet. Für die Namen „John Smith“ und „Sandra Dee“ gibt es eine Kollision. Eine Hashfunktion oder Streuwertfunktion ist eine Abbildung, die eine große Eingabemenge, die Schlüssel, auf eine kleinere Zielmenge, die Hashwerte, abbildet.
Neu!!: Kryptographie und Hashfunktion · Mehr sehen »
Häufigkeitsanalyse
Die Häufigkeitsanalyse ist eine Methode der Kryptoanalyse.
Neu!!: Kryptographie und Häufigkeitsanalyse · Mehr sehen »
HC-9
Die Chiffriermaschine ''HC-9'' HC-9 ist die Bezeichnung einer von der schwedischen Firma AB Transvertex in den 1950er-Jahren entwickelten mechanischen Rotor-Chiffriermaschine.
Neu!!: Kryptographie und HC-9 · Mehr sehen »
Heeresgeschichtliches Museum
Heeresgeschichtliches Museum Vordergrund Heeresgeschichtliches Museum, Hintergrund ehemaliges Kommandanturgebäude Eingangsbereich der Ruhmeshalle Das Heeresgeschichtliche Museum – Militärhistorische Institut in Wien ist das militärhistorische Museum des Österreichischen Bundesheeres und vorangegangener österreichischer Armeen.
Neu!!: Kryptographie und Heeresgeschichtliches Museum · Mehr sehen »
Heinz Nixdorf MuseumsForum
Das Heinz Nixdorf MuseumsForum (HNF) in Paderborn ist das größte Computermuseum der Welt (Stand 2018).
Neu!!: Kryptographie und Heinz Nixdorf MuseumsForum · Mehr sehen »
Henning Stichtenoth
Henning Stichtenoth (* 3. November 1944) ist ein deutscher Mathematiker.
Neu!!: Kryptographie und Henning Stichtenoth · Mehr sehen »
Henning Wolter
Henning Wolter (* 1964 in Wunstorf) ist deutscher Jazz-Pianist und Komponist.
Neu!!: Kryptographie und Henning Wolter · Mehr sehen »
Henri Koot
Königin Juliana am 22. Dezember 1956 Henri Koot (* 29. Dezember 1883 in Singaradja auf Bali; † 18. Januar 1959 in Den Haag) war ein niederländischer General und Kryptoanalytiker.
Neu!!: Kryptographie und Henri Koot · Mehr sehen »
Herbert Murrill
Memorabilia von Conel Hugh O’Donel Alexander und Herbert Murrill, ausgestellt im Bletchley Park. Herbert Henry John Murrill (* 11. Mai 1909 in London; † 25. Juli 1952 ebenda) war ein englischer Musiker, der unter anderem mit Norman Richardson eine Version der von Rabindranath Tagore geschriebenen Jana Gana Mana verfasste, die 1950 zur indischen Nationalhymne erklärt wurde.
Neu!!: Kryptographie und Herbert Murrill · Mehr sehen »
Herbert Yardley
Herbert Yardley Herbert Yardley in der Bildergalerie der Hall of Honor (obere Reihe dritter von links) Herbert Osborne Yardley (* 13. April 1889 in Worthington, Indiana; † 7. August 1958) war ein US-amerikanischer Kryptologe.
Neu!!: Kryptographie und Herbert Yardley · Mehr sehen »
Herman te Riele
Hermanus Johannes Joseph te Riele (* 5. Januar 1947 in Den Haag) ist ein niederländischer Mathematiker, der sich mit Kryptographie, Algorithmischer Zahlentheorie und Numerischer Mathematik beschäftigt.
Neu!!: Kryptographie und Herman te Riele · Mehr sehen »
Hill-Chiffre
Die Hill-Chiffre ist ein Verschlüsselungsverfahren der klassischen Kryptographie.
Neu!!: Kryptographie und Hill-Chiffre · Mehr sehen »
HistoCrypt
HistoCrypt (englisches Kofferwort aus Historical Cryptology) ist der Name einer internationalen wissenschaftlichen Konferenz zur Geschichte der Kryptologie.
Neu!!: Kryptographie und HistoCrypt · Mehr sehen »
Hongjun Wu
Hongjun Wu ist ein asiatischer Kryptograph.
Neu!!: Kryptographie und Hongjun Wu · Mehr sehen »
Horst H. Homuth
Horst Hubertus Homuth (* 9. Oktober 1940 in Helmstedt; † 2004) war ein deutscher Mathematiker.
Neu!!: Kryptographie und Horst H. Homuth · Mehr sehen »
HTL Donaustadt
Die HTL Donaustadt (auch „HTL Wien 22“ oder „htl donaustadt“) ist eine Höhere Technische Lehranstalt in Wien, die 1983 auf einem ehemaligen Industriegelände errichtet wurde.
Neu!!: Kryptographie und HTL Donaustadt · Mehr sehen »
Hugh C. Williams
Hugh C. Williams (1984) Hugh Cowie Williams (* 23. Juli 1943 in London, Ontario) ist ein kanadischer Mathematiker, der sich mit algorithmischer Zahlentheorie und Kryptographie beschäftigt.
Neu!!: Kryptographie und Hugh C. Williams · Mehr sehen »
HX-63
Schematische Darstellung der Rückkopplungsschleifen der HX-63 Die HX-63 war eine elektromechanische Rotor-Chiffriermaschine.
Neu!!: Kryptographie und HX-63 · Mehr sehen »
Hyakutake Seikichi
Hyakutake Haruyoshi Hyakutake Seikichi (jap. 百武晴吉, auch Hyakutake Harukichi oder Haruyoshi; * 25. Mai 1888 in der Präfektur Saga; † 10. März 1947) war ein General der japanischen Armee.
Neu!!: Kryptographie und Hyakutake Seikichi · Mehr sehen »
Hyperelliptische Kurve
Eine hyperelliptische Kurve ist eine algebraische Varietät, das heißt, eine Menge von Punkten aus einem Körper, die eine Polynomgleichung sowie einige Nebenbedingungen erfüllen.
Neu!!: Kryptographie und Hyperelliptische Kurve · Mehr sehen »
IButton
iButton iButton ist ein Markenname von Dallas Semiconductor bzw.
Neu!!: Kryptographie und IButton · Mehr sehen »
IEEE Transactions on Information Theory
Die IEEE Transactions on Information Theory ist eine wissenschaftliche Fachzeitschrift über die Informationstheorie, die monatlich vom Institute of Electrical and Electronics Engineers (IEEE) herausgegeben wird.
Neu!!: Kryptographie und IEEE Transactions on Information Theory · Mehr sehen »
Igor Sergejewitsch Gusenko
Igor Sergejewitsch Gusenko, auch Gouzenko, (* 13. Januar 1919 in Rogatschewo, Oblast Moskau; † 25. Juni 1982 in Mississauga, Kanada) war ein sowjetischer Kryptograf an der Botschaft in Ottawa, Kanada.
Neu!!: Kryptographie und Igor Sergejewitsch Gusenko · Mehr sehen »
Igor Shparlinski
Igor Shparlinski, 2006 Igor E. Shparlinski (* 13. Januar 1956 in Kiew) ist ein australischer Mathematiker.
Neu!!: Kryptographie und Igor Shparlinski · Mehr sehen »
Im ersten Kreis
Im ersten Kreis, auch Der erste Kreis oder, in der ersten deutschen Übersetzung, Der erste Kreis der Hölle genannt, ist ein Roman von Alexander Issajewitsch Solschenizyn.
Neu!!: Kryptographie und Im ersten Kreis · Mehr sehen »
INDECT
INDECT war ein EU-Forschungsprojekt im Rahmen des 7. Forschungsrahmenprogramms im Bereich der „intelligenten Sicherheitssysteme“.
Neu!!: Kryptographie und INDECT · Mehr sehen »
Indulata Sukla
Ravenshaw College, Cuttack (M.Sc.)Jabalpur University, Jabalpur (Ph.D.) employer.
Neu!!: Kryptographie und Indulata Sukla · Mehr sehen »
Informaticus
Informaticus ist ein von bvm und Braingame Publishing entwickeltes und beim Heureka-Klett-Softwareverlag erschienenes Computerspiel aus dem Jahr 2003.
Neu!!: Kryptographie und Informaticus · Mehr sehen »
Informatikunterricht
Im Informatikunterricht erlernen die Schüler die Grundlagen der Informationstechnik (IT) und der Elektronischen Datenverarbeitung (EDV) und den sachgemäßen Umgang mit dem Computer.
Neu!!: Kryptographie und Informatikunterricht · Mehr sehen »
Informationssicherheit
Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.
Neu!!: Kryptographie und Informationssicherheit · Mehr sehen »
Initialisierungsvektor
Der Initialisierungsvektor (IV) ist ein Begriff aus der Kryptographie und bezeichnet einen Block von Zufallsdaten, der in bestimmten Modi einiger Blockchiffren verwendet wird, wie dem Cipher Block Chaining Mode.
Neu!!: Kryptographie und Initialisierungsvektor · Mehr sehen »
INSIKA
INSIKA steht für Integrierte Sicherheitslösung für messwertverarbeitende Kassensysteme.
Neu!!: Kryptographie und INSIKA · Mehr sehen »
Institute for Defense Analyses
Das Institute for Defense Analyses (IDA) ist eine 1956 gegründete Non-Profit-Organisation, die drei staatlich geförderte Forschungszentren (und Denkfabriken, Federal Funded Research and Development Centers, FFRDC) zur wissenschaftlichen Beratung der US-Regierung in Fragen der nationalen Sicherheit betreibt.
Neu!!: Kryptographie und Institute for Defense Analyses · Mehr sehen »
International Token Identification Number
Die International Token Identification Number (ITIN) ist ein offener Marktstandard für die sichere Identifizierung von kryptografischen Token und deren Verwendung in DeFi und NFTs über Blockchains hinweg.
Neu!!: Kryptographie und International Token Identification Number · Mehr sehen »
International Token Standardization Association
Die International Token Standardization Association (ITSA) fördert die Entwicklung und Umsetzung umfassender Marktstandards für Blockchain- und DLT-basierte kryptografische Token.
Neu!!: Kryptographie und International Token Standardization Association · Mehr sehen »
IPsec
Internet Protocol Security (IPsec) ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze wie das Internet ermöglichen soll.
Neu!!: Kryptographie und IPsec · Mehr sehen »
ISO/IEC 7810
Illustration der genormten Formate ISO/IEC 7810 ist eine internationale Norm, die vier Formate für Identitätsdokumente – ID-1, ID-2, ID-3 und ID-000 – definiert.
Neu!!: Kryptographie und ISO/IEC 7810 · Mehr sehen »
Israelische Enigma
Bei der israelischen Enigma handelt es sich um von den israelischen Verteidigungsstreitkräften ''(IDF)'' für ihre Zwecke speziell modifizierte deutsche Enigma-Maschinen.
Neu!!: Kryptographie und Israelische Enigma · Mehr sehen »
IT-Sicherheitsverfahren
IT-Sicherheitsverfahren finden sich als Begriff der technischen Normung und sind mit der technischen Informationssicherheit bzw.
Neu!!: Kryptographie und IT-Sicherheitsverfahren · Mehr sehen »
James H. Ellis
James Henry Ellis (* 25. September 1924 in Prestbury; † 25. November 1997) war ein britischer Ingenieur und Kryptograph, der Anfang der 1970er Jahre ein asymmetrisches Kryptosystem vorschlug, das aus Gründen der Geheimhaltung aber zunächst nicht veröffentlicht wurde.
Neu!!: Kryptographie und James H. Ellis · Mehr sehen »
Jan Tschernjak
Preobraschenskoje-Friedhof Jan Tschernjak (jiddisch Yankel Pinkhusovitch Chernyak) (* 6. April 1909 in Czernowitz, Österreich-Ungarn, heute Ukraine; † 19. Februar 1995 in Moskau) war ein sowjetischer Spion, der während des Zweiten Weltkrieges von der Schweiz aus das Agentennetzwerk Krone steuerte.
Neu!!: Kryptographie und Jan Tschernjak · Mehr sehen »
Java Card
Java Card ist eine Variante der Programmiersprache Java, die es erlaubt, Java Card Applets, einem reduzierten Java-Standard folgend, Java Applets auf Chipkarten auszuführen.
Neu!!: Kryptographie und Java Card · Mehr sehen »
Jörg Tauss
Tauss, 2005 Jörg Tauss (* 5. Juli 1953 in Stuttgart) ist ein ehemaliger deutscher Politiker und war von 1994 bis 2009 Mitglied des Deutschen Bundestages.
Neu!!: Kryptographie und Jörg Tauss · Mehr sehen »
Jörn Müller-Quade
Jörn Müller-Quade (* 1967 in Darmstadt) ist ein deutscher Informatiker, Kryptograph und Hochschullehrer am Karlsruher Institut für Technologie.
Neu!!: Kryptographie und Jörn Müller-Quade · Mehr sehen »
Jewgeni Walentinowitsch Kasperski
Jewgeni Kasperski (2014) Jewgeni Walentinowitsch Kasperski (wiss. Transliteration Evgenij Valentinovič Kasperskij, international auch unter der englischen Form Eugene Kaspersky bekannt; * 4. Oktober 1965 in Noworossijsk) ist ein russischer Computerviren-Experte.
Neu!!: Kryptographie und Jewgeni Walentinowitsch Kasperski · Mehr sehen »
Jiří Patera (Mathematiker)
Jiří Patera (* 10. Oktober 1936; † 3. Januar 2022 in Montreal) war ein tschechoslowakisch-kanadischer mathematischer Physiker und Mathematiker.
Neu!!: Kryptographie und Jiří Patera (Mathematiker) · Mehr sehen »
Jill Pipher
Jill Catherine Pipher (* 14. Dezember 1955 in Harrisburg, Pennsylvania) ist eine US-amerikanische Mathematikerin.
Neu!!: Kryptographie und Jill Pipher · Mehr sehen »
Joachim von zur Gathen
Joachim von zur Gathen (* 14. Februar 1950 in Solingen) ist ein deutscher Mathematiker und Informatiker, der sich mit Computeralgebra befasst.
Neu!!: Kryptographie und Joachim von zur Gathen · Mehr sehen »
Joe Buhler
Joe Peter Buhler (* 1950 in Vancouver (Washington)) ist ein US-amerikanischer Mathematiker.
Neu!!: Kryptographie und Joe Buhler · Mehr sehen »
Joe-Job
Als Joe-Job bezeichnet man E-Mails mit gefälschtem Absender, die auf eine Person oder Institution verweisen, die damit diskreditiert werden soll.
Neu!!: Kryptographie und Joe-Job · Mehr sehen »
Johann Buxtorf der Jüngere
mini Johann Buxtorf, genannt der Jüngere (* 13. August 1599 in Basel; † 16. August 1664 ebenda) war ein Schweizer reformierter Theologe und Orientalist aus der Familie Buxtorf.
Neu!!: Kryptographie und Johann Buxtorf der Jüngere · Mehr sehen »
Johannes Blömer
Johannes Blömer (* 1964) ist ein deutscher Mathematiker und Informatiker.
Neu!!: Kryptographie und Johannes Blömer · Mehr sehen »
Johannes Buchmann
Johannes Buchmann im Jahr 2016 Johannes Alfred Buchmann (* 20. November 1953 in Köln) ist ein deutscher Informatiker und Mathematiker sowie ehemaliger Professor am Fachbereich Informatik der Technischen Universität Darmstadt.
Neu!!: Kryptographie und Johannes Buchmann · Mehr sehen »
Johannes Marquart
Johannes Anton Marquart (* 27. September 1909 in Erolzheim, † nach 1947) war ein deutscher Versicherungsmathematiker und Kryptologe.
Neu!!: Kryptographie und Johannes Marquart · Mehr sehen »
Johannes Trithemius
Jh.) Johannes Trithemius (Relief von Tilman Riemenschneider, ca. 1516, Foto 2009) Detail des Reliefs Johannes Trithemius, latinisiert aus Johann(es) Tritheim, auch Johannes von Trittenheim, Johann Heidenberg sowie Johannes Zeller genannt (* 1. Februar 1462 in Trittenheim; † 13. Dezember 1516 in Würzburg), war ein deutscher Mönch, Abt der Benediktinerabtei Sponheim und ab 1506 vom Schottenkloster Würzburg, vielseitiger Gelehrter und Humanist.
Neu!!: Kryptographie und Johannes Trithemius · Mehr sehen »
John Covert
John Raphael Covert (* 1882 in Pittsburgh, Pennsylvania; † 1960 in New York City) war ein US-amerikanischer Maler, Gründungsmitglied der Society of Independent Artists und der Vorreiter des American modernism.
Neu!!: Kryptographie und John Covert · Mehr sehen »
John Jeffreys
John Robert Fisher Jeffreys (* 25. Januar 1916; † 13. Januar 1944) war ein britischer Mathematiker und Kryptoanalytiker.
Neu!!: Kryptographie und John Jeffreys · Mehr sehen »
John Lyell Sanders
John Lyell Sanders, Jr. (* 11. September 1924 in Highland, Wisconsin; † 7. Oktober 1998 in Sudbury, Massachusetts) war ein US-amerikanischer Maschinenbau- und Luftfahrtingenieur an der Harvard University.
Neu!!: Kryptographie und John Lyell Sanders · Mehr sehen »
John McNally (Footballspieler)
John „Johnny“ Victor McNally (* 27. November 1903 in New Richmond, Wisconsin, USA; † 28. November 1985 in Palm Springs, Kalifornien), Spitzname: Blood, Johnny Blood oder Vagabond Halfback war ein US-amerikanischer American-Football-Spieler in der National Football League (NFL).
Neu!!: Kryptographie und John McNally (Footballspieler) · Mehr sehen »
John R. Pasta
John R. Pasta (* 22. Oktober 1918 in New York City; † 5. Juni 1984 in Chicago) war ein US-amerikanischer Physiker und Informatiker.
Neu!!: Kryptographie und John R. Pasta · Mehr sehen »
John Tiltman
Sir Edward Travis in Washington, D.C. (November 1945) Brigadegeneral John Hessell Tiltman (* 25. Mai 1894 in London; † 10. August 1982 auf Hawaii) war ein britischer Offizier, Geheimdienst-Mitarbeiter und Kryptoanalytiker.
Neu!!: Kryptographie und John Tiltman · Mehr sehen »
John Wilkins
John Wilkins John Wilkins (* 1614 in Fawsley, Northamptonshire; † 19. November 1672 in London) war Bischof von Chester und Gründungsmitglied sowie erster Sekretär der Royal Society.
Neu!!: Kryptographie und John Wilkins · Mehr sehen »
Joseph Pellerin
Joseph Pellerin auf einem Stich von Augustin de Saint-Aubin aus dem Jahr 1777 Joseph(e) Pellerin de Plainville (* 27. April 1684 in Marly-le-Roi; † 30. September 1782 in Paris) war ein Angehöriger der französischen Marine, wo er hohe Verwaltungspositionen erreichte.
Neu!!: Kryptographie und Joseph Pellerin · Mehr sehen »
Julian Assange
Assanges Unterschrift Julian Paul Assange, geborener Hawkins (* 3. Juli 1971 in Townsville, Queensland), ist ein australischer investigativer Journalist, Politaktivist, ehemaliger Computerhacker, Programmierer und Gründer sowie Sprecher der Enthüllungsplattform WikiLeaks.
Neu!!: Kryptographie und Julian Assange · Mehr sehen »
Kalter Krieg
ccccff Blockfreie Staaten'''×''' antikommunistische Aufstände'''×''' prokommunistische Aufstände'''×''' andere Konflikte Zusammenfassung des Kalten Krieges von Planet Wissen Als der Kalte Krieg wird der Konflikt zwischen den Westmächten unter Führung der Vereinigten Staaten von Amerika und dem sogenannten Ostblock unter Führung der Sowjetunion bezeichnet, den diese von 1947 bis 1989 mit nahezu allen Mitteln austrugen.
Neu!!: Kryptographie und Kalter Krieg · Mehr sehen »
Karl Fischer (Widerstandskämpfer)
Karl Fischer, 1962 Karl Fischer (* 23. September 1918 in Wien; † 17. März 1963 ebendaTaufbuch Wien–Alservorstadtkrankenhaus, Bd. 245, S. 183, RZl. 39) war ein österreichischer trotzkistischer Politiker und Widerstandskämpfer gegen den Austrofaschismus, Nationalsozialismus und Stalinismus, der fast 13 Jahre in der Haft dieser drei diktatorischen bzw.
Neu!!: Kryptographie und Karl Fischer (Widerstandskämpfer) · Mehr sehen »
Karl Rubin
Karl Rubin, 2009 Karl Rubin (* 27. Januar 1956 in Urbana, Illinois) ist ein US-amerikanischer Mathematiker, der in arithmetischer algebraischer Geometrie und Zahlentheorie arbeitet.
Neu!!: Kryptographie und Karl Rubin · Mehr sehen »
Karsten Nohl
Karsten Nohl Karsten Nohl (* 11. August 1981) ist ein deutscher Kryptospezialist.
Neu!!: Kryptographie und Karsten Nohl · Mehr sehen »
Kedleston Hall
Robert Adam von ihm, der die Nordfassade (siehe oben) fast so baute wie Brettingham sie entworfen hatte, allerdings mit einem dramatischeren Portikus. Kedleston Hall ist ein Landhaus in Kedleston in der englischen Grafschaft Derbyshire, etwa 6,5 km nordwestlich von Derby.
Neu!!: Kryptographie und Kedleston Hall · Mehr sehen »
KeeWeb
KeeWeb ist ein freier und quelloffener Passwort-Manager, der mit KeePass kompatibel ist und als Webversion sowie als Desktop-Apps verfügbar ist.
Neu!!: Kryptographie und KeeWeb · Mehr sehen »
Kennedy Summers
Kennedy Summers, 2014 Kennedy Summers (* 3. März 1987 in Berlin) ist eine US-amerikanische Schauspielerin und Wertpapierhändlerin sowie ein ehemaliges Model.
Neu!!: Kryptographie und Kennedy Summers · Mehr sehen »
Kerckhoffs’ Prinzip
Das Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime ist ein im Jahr 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptographie, welcher besagt, dass die Sicherheit eines (symmetrischen) Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht anstatt auf der Geheimhaltung des Verschlüsselungsalgorithmus.
Neu!!: Kryptographie und Kerckhoffs’ Prinzip · Mehr sehen »
Kettenbruch
In der Mathematik und insbesondere der Zahlentheorie ist ein Kettenbruch (fortgesetzter Bruch) ein Ausdruck der Form Ein Kettenbruch ist also ein gemischter Bruch der Form a + \tfrac, bei dem der Nenner x wieder die Form eines gemischten Bruchs besitzt, wobei sich dieser Aufbau weiter so fortsetzt.
Neu!!: Kryptographie und Kettenbruch · Mehr sehen »
KGB
Das KGB (auch: der;, „Komitee für Staatssicherheit“) war der sowjetische In- und Auslandsgeheimdienst und die Geheimpolizei.
Neu!!: Kryptographie und KGB · Mehr sehen »
Klartext (Kryptographie)
In der Kryptographie bezeichnet der Begriff Klartext den offenen Wortlaut eines Textes, also eine unverschlüsselte Nachricht bzw.
Neu!!: Kryptographie und Klartext (Kryptographie) · Mehr sehen »
Klartextraum
Unter Klartextraum versteht man in der Kryptographie die Menge aller Klartexte, die verschlüsselt werden können.
Neu!!: Kryptographie und Klartextraum · Mehr sehen »
Klaus Pommerening
Klaus Pommerening (* 26. August 1946 in Grönwohld; † 25. Februar 2023) war Professor für Medizinische Informatik.
Neu!!: Kryptographie und Klaus Pommerening · Mehr sehen »
Klaus Schmeh
Klaus Schmeh (2015) Klaus Schmeh (* 2. Oktober 1970 in Villingen-Schwenningen) ist ein deutscher Informatiker und Sachbuchautor, der Bücher über Kryptographie, Wirtschaftsbücher und populärwissenschaftliche Bücher verfasst hat.
Neu!!: Kryptographie und Klaus Schmeh · Mehr sehen »
Kleptographie
Kleptographie („stehlen“ und -graphie) beschäftigt sich mit dem sicheren und verdeckten Diebstahl von (geschützten) Informationen.
Neu!!: Kryptographie und Kleptographie · Mehr sehen »
Known Traveller Digital Identity
Known Traveller Digital Identity (auf Deutsch etwa: „Digitale Identität für bekannte Reisende“) ist ein internationales Projekt des World Economic Forum, um die digitale Erkennung von Reisenden an Flughäfen, Bahnhöfen und Hotels zu ermöglichen.
Neu!!: Kryptographie und Known Traveller Digital Identity · Mehr sehen »
Kodierungstheorie
Die Kodierungstheorie ist die mathematische Theorie der fehlererkennenden und -korrigierenden Codes.
Neu!!: Kryptographie und Kodierungstheorie · Mehr sehen »
Komplexität (Informatik)
Der Begriff Komplexität wird in der Informatik in verschiedenen Teilbereichen verwendet.
Neu!!: Kryptographie und Komplexität (Informatik) · Mehr sehen »
Komplexitätstheorie
Die Komplexitätstheorie als Teilgebiet der theoretischen Informatik befasst sich mit der Komplexität algorithmisch behandelbarer Probleme auf verschiedenen formalen Rechnermodellen.
Neu!!: Kryptographie und Komplexitätstheorie · Mehr sehen »
Kompromiss
Ein Kompromiss ist die Lösung eines Konfliktes durch gegenseitige freiwillige Übereinkunft, unter beiderseitigem Verzicht auf Teile der jeweils gestellten Forderungen.
Neu!!: Kryptographie und Kompromiss · Mehr sehen »
Kompromittierung (Kryptologie)
Unter Kompromittierung (von lat. compromittere „übereinkommen“ über franz. compromettre „gefährden“), Fachbegriff auch Kompromiss (im Gegensatz zur allgemeinsprachlichen Verwendung), wird in der Kryptologie die Bloßstellung (Blamage) einer verschlüsselten Nachricht, also eines Geheimtextes, verstanden, der nicht selten seinen Bruch (Entzifferung) oder sogar die Bloßlegung des zugrundeliegenden kryptographischen Verfahrens erlaubt.
Neu!!: Kryptographie und Kompromittierung (Kryptologie) · Mehr sehen »
Kongruenzgenerator
Die Kongruenzgeneratoren bilden eine Klasse von Algorithmen, die zufällig aussehende Zahlenfolgen erzeugen.
Neu!!: Kryptographie und Kongruenzgenerator · Mehr sehen »
Konnektor (Informationstechnik)
Ein Konnektor ist eine spezielle Funktionseinheit in einem VPN-Router (Virtual-Private-Network-Router).
Neu!!: Kryptographie und Konnektor (Informationstechnik) · Mehr sehen »
Konstantin Alexejewitsch Rybnikow
Konstantin Alexejewitsch Rybnikow (* in der Staniza Luganskaja; † 20. August 2004 in Moskau) war ein sowjetisch-russischer Mathematiker, Wissenschaftshistoriker und Hochschullehrer.
Neu!!: Kryptographie und Konstantin Alexejewitsch Rybnikow · Mehr sehen »
Konstantinos Tsatsos
Konstantinos Tsatsos (Konstandinos Tsatsos, im Deutschen auch Konstantin; Pseudonym Yvos Delfos Ύβος Δελφός, * 1. Juli 1899 in Athen; † 8. Oktober 1987 ebenda) war ein griechischer Jurist, Politiker und Schriftsteller.
Neu!!: Kryptographie und Konstantinos Tsatsos · Mehr sehen »
Kontact
Kontact ist ein Personal Information Manager bzw.
Neu!!: Kryptographie und Kontact · Mehr sehen »
Kontravalenz
Vereinigung mit ausgeschlossenem Schnitt. Kontravalenz bezeichnet in der klassischen Logik und Mathematik die Verbindung zweier Aussagen durch den zweistelligen Junktor entweder – oder, der auch exklusives Oder oder Kontravalentor heißt.
Neu!!: Kryptographie und Kontravalenz · Mehr sehen »
Kontrollratsgesetz Nr. 25
Mit dem Kontrollratsgesetz Nr.
Neu!!: Kryptographie und Kontrollratsgesetz Nr. 25 · Mehr sehen »
Konzern Awtomatika
Konzern Awtomatika ist eine russische Holdinggesellschaft für mehrere Unternehmen im Bereich der Informationssicherheit und der Elektronischen Kampfführung.
Neu!!: Kryptographie und Konzern Awtomatika · Mehr sehen »
Koprozessor
AM9511-1-Arithmetik-Koprozessor 80387-Koprozessor, für Systeme mit 80386-Hauptprozessor 80387-Koprozessor, für Systeme mit 80386- oder Cx486DLC-Hauptprozessor Ein Koprozessor (auch Co-Prozessor oder Coprozessor) ist ein zusätzlicher Mikroprozessor, der den Hauptprozessor (CPU) bei seiner Arbeit unterstützt.
Neu!!: Kryptographie und Koprozessor · Mehr sehen »
Kosinus-Ähnlichkeit
Kosinus-Ähnlichkeit ist ein Maß für die Ähnlichkeit zweier Vektoren.
Neu!!: Kryptographie und Kosinus-Ähnlichkeit · Mehr sehen »
KOV-14
Die KOV-14 Fortezza Plus ist eine PC-Card der National Security Agency, welche kryptografische Funktionen und einen Speicher für kryptografische Schlüssel für das Secure Terminal Equipment und andere Geräte bereitstellt.
Neu!!: Kryptographie und KOV-14 · Mehr sehen »
Krypto-Anarchie
Der Begriff Krypto-Anarchie beschreibt eine praktizierte Anarchie im Cyberspace.
Neu!!: Kryptographie und Krypto-Anarchie · Mehr sehen »
Kryptoanalyse
Die Kryptoanalyse (in neueren Publikationen auch Kryptanalyse) bezeichnet im ursprünglichen Sinne das Studium von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen.
Neu!!: Kryptographie und Kryptoanalyse · Mehr sehen »
Kryptoanalytiker
Die Kunst des Kryptoanalytikers liegt darin, aus dem Geheimtext ohne vorherige Kenntnis des zur Entschlüsselung nötigen geheimen Schlüssels den Klartext zu entziffern. Als Kryptoanalytiker oder Entzifferer bezeichnet man eine Person, die sich (als Teilgebiet der Kryptologie) mit der Entzifferung von Geheimtexten oder der Untersuchung von kryptografischen Verfahren und ihrer Sicherheit befasst.
Neu!!: Kryptographie und Kryptoanalytiker · Mehr sehen »
Kryptographische Hashfunktion
Eine kryptographische Hashfunktion oder kryptologische Hashfunktion ist eine Hashfunktion (Streuwertfunktion), die bestimmte Eigenschaften erfüllt, mit denen sie für kryptographische Anwendungszwecke geeignet ist.
Neu!!: Kryptographie und Kryptographische Hashfunktion · Mehr sehen »
Kryptographisches Primitiv
Ein kryptographisches Primitiv ist in der Kryptographie ein einfacher Baustein, der zum Aufbau von komplexeren kryptographischen Systemen dient.
Neu!!: Kryptographie und Kryptographisches Primitiv · Mehr sehen »
Kryptologie
Mit Zufallstexten aus Ziffern beschriftetes Kryptologen-Denkmal vor dem Residenzschloss Posen Die Kryptologie („versteckt, verborgen, geheim“ und -logie) ist eine Wissenschaft, die sich mit der Verschlüsselung und Entschlüsselung von Informationen und somit mit der Informationssicherheit beschäftigt.
Neu!!: Kryptographie und Kryptologie · Mehr sehen »
Kryptoprozessor
Ein Kryptoprozessor ist ein spezieller Mikroprozessor, welcher als Mikrocontroller oder als System-on-a-Chip ausgeführt ist, und welcher neben der Anwendung von kryptografischen Operationen zusätzliche Einheiten und Software für die Realisierung der Basisfunktionen eines Sicherheitssystems umfasst.
Neu!!: Kryptographie und Kryptoprozessor · Mehr sehen »
Kryptosystem
Ein Kryptosystem ist allgemein ein System, das mit Kryptographie zu tun hat.
Neu!!: Kryptographie und Kryptosystem · Mehr sehen »
Kryptowährung
Kryptowährung bzw.
Neu!!: Kryptographie und Kryptowährung · Mehr sehen »
KSV-21
Die KSV-21 Enhanced Crypto Card ist eine durch die National Security Agency (NSA) geprüfte PC-Card, welche Typ 1 Verschlüsselungsfunktionen und einen Speicher für kryptografische Schlüssel für das Secure Terminal Equipment und andere Geräte zur Verfügung stellt.
Neu!!: Kryptographie und KSV-21 · Mehr sehen »
Lacida
Die Lacida (auch: LCD) war eine Rotor-Schlüsselmaschine, die zwischen 1932 und 1935 von Kryptographen des polnischen ''Biuro Szyfrów (BS)'' (deutsch: „Chiffrenbüro“) entwickelt wurde, von der Warschauer Firma AVA hergestellt wurde und für den Einsatz in der polnischen Armee konzipiert war.
Neu!!: Kryptographie und Lacida · Mehr sehen »
Lambros D. Callimahos
Lambros Demetrios Callimahos (* 16. Dezember 1910 in Alexandria; † 28. Oktober 1977) war ein griechisch-amerikanischer Kryptologe der US-Armee.
Neu!!: Kryptographie und Lambros D. Callimahos · Mehr sehen »
Langzahlarithmetik
Die Langzahlarithmetik beschäftigt sich mit dem Rechnen mit Zahlen, bei denen eine sehr hohe Anzahl an Stellen zu verarbeiten ist.
Neu!!: Kryptographie und Langzahlarithmetik · Mehr sehen »
LauncherOne
rechts Der LauncherOne (engl. für „Starter Eins“) war eine zweistufige flugzeuggestützte Trägerrakete des US-amerikanischen Raumfahrtunternehmens Virgin Orbit.
Neu!!: Kryptographie und LauncherOne · Mehr sehen »
Laurance Safford
Laurance Safford Laurance F. Safford (* 22. Oktober 1893 in Somerville, Middlesex County, Massachusetts; † 15. Mai 1973 in Bethesda, Montgomery County, Maryland) war ein amerikanischer Kryptograph, der als Begründer der US-Marine-Kryptographie gilt.
Neu!!: Kryptographie und Laurance Safford · Mehr sehen »
Lawineneffekt (Kryptographie)
Als Lawineneffekt bezeichnet man in der Kryptographie die Eigenschaft eines Algorithmus, bei einer minimalen Änderung der Eingabe eine völlig andere Ausgabe zu erzeugen.
Neu!!: Kryptographie und Lawineneffekt (Kryptographie) · Mehr sehen »
Lawrence C. Washington
Lawrence Clinton Washington (* 1951 in Vermont) ist ein US-amerikanischer Mathematiker, der sich mit Zahlentheorie beschäftigt.
Neu!!: Kryptographie und Lawrence C. Washington · Mehr sehen »
Len Sassaman
Len Sassamann auf dem 27C3 Len Sassaman (* 9. April 1980 in Pottstown, Pennsylvania, Vereinigte Staaten; † 3. Juli 2011 in Löwen, Belgien) war ein Programmierer, Hacker und IT-Security-Experte.
Neu!!: Kryptographie und Len Sassaman · Mehr sehen »
Lernen mit Fehlern
Lernen mit Fehlern oder Learning with errors (LWE) ist ein Problem aus dem Bereich der Kryptographie, das in verschiedenen kryptographischen Anwendungen eingesetzt wird.
Neu!!: Kryptographie und Lernen mit Fehlern · Mehr sehen »
LibreOffice
LibreOffice (Abkürzungen LibO oder LO) ist eine freie Zusammenstellung typischer Standardsoftware für Bürotätigkeiten (Office-Paket).
Neu!!: Kryptographie und LibreOffice · Mehr sehen »
LibreSSL
LibreSSL (zeitweise auch LibReSSL) ist eine freie Implementierung des Verschlüsselungsprotokolls Transport Layer Security, ursprünglich Secure Sockets Layer (SSL).
Neu!!: Kryptographie und LibreSSL · Mehr sehen »
Lichtwellenleiter
Kunststoff-Lichtwellenleiter Strahlprofil einer ''Monomodefaser'' und einer ''Multimodefaser'' (v. l. n. r.) ST-Steckern (unten) Aufbau Glasfaserkabel Lichtwellenleiter (LWL), oder Lichtleitkabel (LLK) sind aus Lichtleitern bestehende und teilweise mit Steckverbindern konfektionierte Kabel und Leitungen zur Übertragung von Licht.
Neu!!: Kryptographie und Lichtwellenleiter · Mehr sehen »
Linear rückgekoppeltes Schieberegister
Zustände. Das Register schiebt die Bits von links nach rechts. Das Exklusiv-Oder-Gatter wird von den beiden hinteren Bits des Registers gefüttert und liefert diesem vorne damit wiederum die Eingabe. Die maximale Ausgabesequenz besteht aus jedem möglichen Zustand mit Ausnahme des Zustands "0000". Ein linear rückgekoppeltes Schieberegister (engl. linear feedback shift register, kurz LFSR) ist ein rückgekoppeltes Schieberegister, das zur Erzeugung von streng deterministischen Pseudozufallszahlenfolgen eingesetzt werden kann.
Neu!!: Kryptographie und Linear rückgekoppeltes Schieberegister · Mehr sehen »
Link 1
Link 1 (NATO-Originalbezeichnung: Tactical Data Exchange for Air Defence, S-series) ist ein NATO-Standard für taktische Datenlinks der Luftverteidigung.
Neu!!: Kryptographie und Link 1 · Mehr sehen »
Liste bedeutender Personen für die Informatik
Die Informatik ist eine junge, aber sehr breit gefächerte Wissenschaft, deren Entwicklung von unüberschaubar vielen Menschen vorangetrieben wurde.
Neu!!: Kryptographie und Liste bedeutender Personen für die Informatik · Mehr sehen »
Liste der Mozilla-Produkte
Innerhalb des Mozilla-Projekts werden verschiedene Anwendungen entwickelt.
Neu!!: Kryptographie und Liste der Mozilla-Produkte · Mehr sehen »
Liste der orbitalen Raketenstarts (2022)
Januar – Februar – März – April – Mai – Juni – Juli – August – September – Oktober – November – Dezember Art / Zweck: Die Abkürzung „TE“ steht für „Technologieerprobung“, also das Testen neuer Satellitentechnik; die Symbole ◻ und ▫ kennzeichnen Cubesats bzw.
Neu!!: Kryptographie und Liste der orbitalen Raketenstarts (2022) · Mehr sehen »
Liste griechischer Wortstämme in deutschen Fremdwörtern
Griechische Wortstämme sind im Deutschen überwiegend in Fachausdrücken zu finden, die entweder direkt dem Griechischen entstammen oder Neubildungen sind.
Neu!!: Kryptographie und Liste griechischer Wortstämme in deutschen Fremdwörtern · Mehr sehen »
Liste von Algorithmen
Dies ist eine Liste von Artikeln zu Algorithmen in der deutschsprachigen Wikipedia.
Neu!!: Kryptographie und Liste von Algorithmen · Mehr sehen »
Liste von Gräzismen
Dies ist eine Liste von dem Griechischen entlehnten deutschen Wörtern (Gräzismen).
Neu!!: Kryptographie und Liste von Gräzismen · Mehr sehen »
Liste von Mathematikerinnen
Sophie Germain (1776–1831) Diese Liste von Mathematikerinnen enthält bekannte Mathematikerinnen und Vorreiterinnen sowie theoretische Informatikerinnen und theoretische Physikerinnen mit deutlich mathematischer Ausrichtung.
Neu!!: Kryptographie und Liste von Mathematikerinnen · Mehr sehen »
Liste von Zufallszahlengeneratoren
Pseudozufallgeneratoren sind Deterministische Zufallszahlengeneratoren, die Pseudozufallszahlen erzeugen (engl. pseudo random number generator).
Neu!!: Kryptographie und Liste von Zufallszahlengeneratoren · Mehr sehen »
Locky
Screenshot der deutschsprachigen Version des „Erpresserbriefs“ von Locky Locky ist eine Schadsoftware für Windows und Mac OS.
Neu!!: Kryptographie und Locky · Mehr sehen »
Logarithmus
Logarithmische Skaleneinteilung eines Rechenschiebers (Detail) e (rot) und 1/2 (blau) Logarithmus zur Basis 10. Als Logarithmus (Plural: Logarithmen; von, „Verständnis, Lehre, Verhältnis“, und ἀριθμός, arithmós, „Zahl“) einer Zahl bezeichnet man den Exponenten, mit dem eine vorher festgelegte Zahl, die Basis, potenziert werden muss, um die gegebene Zahl, den Numerus, zu erhalten.
Neu!!: Kryptographie und Logarithmus · Mehr sehen »
Long-Term Archiving and Notary Service
Long-Term Archiving and Notary Service ist ein Begriff aus der Kryptologie.
Neu!!: Kryptographie und Long-Term Archiving and Notary Service · Mehr sehen »
Lorenz von Bibra
Lorenz von Bibra Bibra) Lorenz von Bibra (* 1459 in Mellrichstadt; † 6. Februar 1519 in Würzburg), Herzog in Franken, war Dompropst und von 1495 bis zu seinem Tod 1519 Fürstbischof von Würzburg.
Neu!!: Kryptographie und Lorenz von Bibra · Mehr sehen »
Lothar Gerritzen
Lothar Georg Gerritzen (* 25. August 1941 in Nürnberg) ist ein deutscher Mathematiker, der sich mit p-adischer Funktionentheorie, Algebra und algebraischer Geometrie befasst.
Neu!!: Kryptographie und Lothar Gerritzen · Mehr sehen »
Louis W. Tordella
Louis W. Tordella Louis „Lou“ W. Tordella (* 1. Mai 1911 in Garrett, DeKalb County, Indiana; † 10. Januar 1996) war vom 1.
Neu!!: Kryptographie und Louis W. Tordella · Mehr sehen »
Ludwig Stern (Ägyptologe)
Ludwig Stern (* 12. August 1846 in Hildesheim; † 9. Oktober 1911 in Berlin) war ein deutscher Ägyptologe, Koptologe, Keltologe und Bibliothekar.
Neu!!: Kryptographie und Ludwig Stern (Ägyptologe) · Mehr sehen »
Ludwig Wittgenstein
Ludwig Wittgenstein (1930) Ludwig Josef Johann Wittgenstein (* 26. April 1889 in Wien, Österreich-Ungarn; † 29. April 1951 in Cambridge, Vereinigtes Königreich) war ein österreichischer Philosoph.
Neu!!: Kryptographie und Ludwig Wittgenstein · Mehr sehen »
Luis von Ahn
Luis von Ahn Luis von Ahn (* 1979 in Guatemala-Stadt) ist ein guatemaltekischer Professor für Informatik an der Carnegie Mellon University in Pittsburgh, Pennsylvania, USA.
Neu!!: Kryptographie und Luis von Ahn · Mehr sehen »
M-130 (Chiffriermaschine)
Die M-130, auch genannt Koralle, war eine sowjetische Rotor-Chiffriermaschine, die im Jahr 1965, also auf dem Höhepunkt des Kalten Krieges, eingeführt und an die verbündeten Staaten des Warschauer Paktes ausgegeben wurde.
Neu!!: Kryptographie und M-130 (Chiffriermaschine) · Mehr sehen »
M-209
Die M-209 Die M-209, auch C-36 genannt, von deutscher Seite auch als AM-1 für „Amerikanische Maschine Nr. 1“ bezeichnet, ist eine tragbare mechanische Rotor-Chiffriermaschine, die während des Zweiten Weltkriegs beim US-Militär weit verbreitet war.
Neu!!: Kryptographie und M-209 · Mehr sehen »
M-94 (Chiffrierzylinder)
USA M-94 (auch: CSP 488) ist die Bezeichnung eines zwischen 1921 und 1943 von der US-Armee eingesetzten kryptographischen Geräts zur Ver- und Entschlüsselung von geheimzuhaltenden Nachrichten.
Neu!!: Kryptographie und M-94 (Chiffrierzylinder) · Mehr sehen »
MacOS Big Sur
macOS Big Sur, Versionsnummer 11, ist die 17.
Neu!!: Kryptographie und MacOS Big Sur · Mehr sehen »
Madalyn Murray O’Hair
Madalyn Murray O’Hair (1983) Madalyn Murray O’Hair (* 13. April 1919 als Madalyn Evalyn Mays in Pittsburgh, Pennsylvania; † 29. September 1995 in Austin, Texas) war eine US-amerikanische Bürgerrechtlerin.
Neu!!: Kryptographie und Madalyn Murray O’Hair · Mehr sehen »
Magma (Computeralgebrasystem)
Magma ist eine mathematische Software, genauer ein Computeralgebrasystem (CAS).
Neu!!: Kryptographie und Magma (Computeralgebrasystem) · Mehr sehen »
Magnetstreifen
Magnetstreifen einer Kreditkarte mit einer grünen (1) markiert magnetooptische Aufnahme der magnetischen Struktur eines Magnetstreifens auf einer Debitkarte Ein Magnetstreifen ist ein Streifen, der mit einem magnetischen Metalloxid überzogen ist.
Neu!!: Kryptographie und Magnetstreifen · Mehr sehen »
Malcolm Nance
Nance (2001) Malcolm Wrightson Nance (* 20. September 1961 in Philadelphia, Pennsylvania) ist ein US-amerikanischer Autor und Experte für Terrorismus, militärische Aufklärung, Aufstände und Folter.
Neu!!: Kryptographie und Malcolm Nance · Mehr sehen »
Malleability
Malleability (englisch für Formbarkeit) ist eine mögliche Eigenschaft von kryptographischen Algorithmen.
Neu!!: Kryptographie und Malleability · Mehr sehen »
Manindra Agrawal
Manindra Agrawal Manindra Agrawal (* 20. Mai 1966 in Allahabad, Indien) ist ein indischer Mathematiker und Informatiker, der sich mit Kryptographie, Komplexitätstheorie und algorithmischer Zahlentheorie beschäftigt.
Neu!!: Kryptographie und Manindra Agrawal · Mehr sehen »
Manuel Blum
Manuel Blum (links), Lenore Blum, Avrim Blum, 1973 Manuel Blum (* 26. April 1938 in Caracas, Venezuela) ist ein US-amerikanischer Informatiker, der 1995 „in Anerkennung seiner Beiträge zu den Grundlagen der algorithmischen Komplexitätstheorie sowie deren Anwendung in der Kryptographie und der Fehlerüberprüfung von Programmen“ den Turing Award erhielt.
Neu!!: Kryptographie und Manuel Blum · Mehr sehen »
Manuel Kiper
Manuel Kiper (* 24. Mai 1949 in Berlin; † 14. August 2022) war ein deutscher Biologe und Politiker (Bündnis 90/Die Grünen).
Neu!!: Kryptographie und Manuel Kiper · Mehr sehen »
Marder (Schützenpanzer)
Prototyp der dritten Generation des Marder 1. Zu sehen sind die Kugelblenden an den Seiten, die beim Marder 1A3 entfielen. Oberhalb des Turmes befand sich bei diesem Modell der Schießscheinwerfer, der später an der linken Seite der Scheitellafette befestigt war. Ein getarnter Marder 1A2 beim Herbstmanöver Fränkischer Schild im September 1986. Deutlich erkennbar ist das Fehlen des Heck-MGs. Die rot-grüne Flaggensetzung zeigt an, dass die Waffen fertiggeladen und gesichert sind. Außerdem ist im Hülsenauswurf der BMK 20 mm die Verschlusssperre eingesetzt. Marder 1A5. Äußerlich erkennbar an den Staukästen auf dem Fahrzeug sowie an den neuen Kettenschürzen. Die Gewichtssteigerung machte eine Überarbeitung des Laufwerkes und der Kette notwendig. Der Schützenpanzer (SPz) Marder war seit den 1970er Jahren das Hauptwaffensystem der Panzergrenadiertruppe der Bundeswehr mit einer Stückzahl von zeitweise über 2000 Einheiten.
Neu!!: Kryptographie und Marder (Schützenpanzer) · Mehr sehen »
Mark Goresky
Mark Goresky (* 27. Dezember 1950 in Regina, Saskatchewan) ist ein kanadischer Mathematiker, der sich mit algebraischer Geometrie, Darstellungstheorie und Informatik beschäftigt.
Neu!!: Kryptographie und Mark Goresky · Mehr sehen »
Mata Hari
Mata Hari (1906) Mata Hari („Sonne“, wörtlich „Auge des Tages“) war der Künstlername der niederländischen Tänzerin Margaretha Geertruida Zelle (* 7. August 1876 in Leeuwarden; † 15. Oktober 1917 in Vincennes bei Paris, Frankreich).
Neu!!: Kryptographie und Mata Hari · Mehr sehen »
Mathematik
Die Mathematik (bundesdeutsches Hochdeutsch:,; österreichisches Hochdeutsch:; mathēmatikē téchnē ‚die Kunst des Lernens‘) ist eine Formalwissenschaft, die aus der Untersuchung von geometrischen Figuren und dem Rechnen mit Zahlen entstand.
Neu!!: Kryptographie und Mathematik · Mehr sehen »
Mathematik zum Anfassen
In der Fernsehsendung Mathematik zum Anfassen, die auf BR-alpha ausgestrahlt wird, erklärt der Mathematikprofessor Albrecht Beutelspacher innerhalb einer Viertelstunde alltägliche mathematische Phänomene allgemeinverständlich.
Neu!!: Kryptographie und Mathematik zum Anfassen · Mehr sehen »
Matrix (Kommunikationsprotokoll)
Matrix ist ein offenes Kommunikationsprotokoll für Echtzeitkommunikation.
Neu!!: Kryptographie und Matrix (Kommunikationsprotokoll) · Mehr sehen »
Matt Franklin
Matthew Keith „Matt“ Franklin (* um 1960) ist ein US-amerikanischer Kryptograph und Informatiker.
Neu!!: Kryptographie und Matt Franklin · Mehr sehen »
Maximum Length Sequence
Eine Maximum Length Sequence (kurz MLS, oder Maximalfolge) ist eine pseudozufällige, binäre Zahlenfolge.
Neu!!: Kryptographie und Maximum Length Sequence · Mehr sehen »
Mbed TLS
mbed TLS ist eine freie Programmbibliothek für Transport Layer Security, welche bis Februar 2015 unter PolarSSL firmierte.
Neu!!: Kryptographie und Mbed TLS · Mehr sehen »
McEliece-Kryptosystem
Das McEliece-Kryptosystem ist ein asymmetrischer Verschlüsselungsalgorithmus.
Neu!!: Kryptographie und McEliece-Kryptosystem · Mehr sehen »
Metasyntaktische Variable
Eine metasyntaktische Variable ist eine Variable in Computer-Programmcodes, die ausschließlich zur Benennung von beliebigen Entitäten in Beispielen dient.
Neu!!: Kryptographie und Metasyntaktische Variable · Mehr sehen »
Michael Backes
Michael Backes (* 7. Januar 1978 in Lebach) ist ein deutscher Informatiker und Hochschullehrer.
Neu!!: Kryptographie und Michael Backes · Mehr sehen »
Michael Fellows
Michael Ralph Fellows (* 15. Juni 1952 in Upland, Kalifornien) ist ein US-amerikanisch-australisch-kanadischer Mathematiker und Informatiker.
Neu!!: Kryptographie und Michael Fellows · Mehr sehen »
Michael Huber (Mathematiker)
Michael Huber (* 22. Dezember 1972 in Geislingen/Steige) ist ein deutscher Mathematiker und Informatiker.
Neu!!: Kryptographie und Michael Huber (Mathematiker) · Mehr sehen »
Michael J. Anderson
Anderson bei der CarneyCon 2006 Michael John Anderson (* 31. Oktober 1953 in Denver, Colorado) ist ein US-amerikanischer Schauspieler, bekannt für seine Rolle des „Mannes von einem anderen Ort“ in David Lynchs Fernsehserie Twin Peaks, dem Epilog und Prolog zur Serie, Twin Peaks – Der Film, und Samson von der HBO-Serie Carnivàle.
Neu!!: Kryptographie und Michael J. Anderson · Mehr sehen »
Michael Luby
Michael Luby Michael George Luby ist ein US-amerikanischer Informatiker.
Neu!!: Kryptographie und Michael Luby · Mehr sehen »
Michael Waidner
Michael Waidner (2017) Michael Waidner (* 1961 in Mühlacker) ist ein deutscher Informatiker.
Neu!!: Kryptographie und Michael Waidner · Mehr sehen »
Microservices
Microservices sind ein Architekturmuster der Informationstechnik, bei dem komplexe Anwendungssoftware aus unabhängigen Prozessen generiert wird, die untereinander mit sprachunabhängigen Programmierschnittstellen kommunizieren.
Neu!!: Kryptographie und Microservices · Mehr sehen »
Microsoft Research
Microsoft Research (MSR) ist eine Abteilung von Microsoft, die 1991 gegründet wurde, um Informatikthemen zu erforschen.
Neu!!: Kryptographie und Microsoft Research · Mehr sehen »
Mihir Bellare
Mihir Bellare (* 1962) ist ein Kryptograph und Professor an der University of California, San Diego.
Neu!!: Kryptographie und Mihir Bellare · Mehr sehen »
Miklós Ajtai
Miklós Ajtai (* 2. Juli 1946 in Budapest) ist ein ungarischer Informatiker.
Neu!!: Kryptographie und Miklós Ajtai · Mehr sehen »
Miller-Rabin-Test
Der Miller-Rabin-Test oder Miller-Selfridge-Rabin-Test (kurz MRT) ist ein probabilistischer Primzahltest und damit ein Algorithmus aus dem mathematischen Teilgebiet Zahlentheorie, insbesondere der algorithmischen Zahlentheorie.
Neu!!: Kryptographie und Miller-Rabin-Test · Mehr sehen »
Milton E. Mohr
Milton E. Mohr (* 9. April 1915 in Sioux City, IA; † 17. Juli 2000 in Malibu, CA) war ein amerikanischer Erfinder und Manager auf dem Gebiet der Informationstechnik in der Wehrtechnik und im Finanzwesen.
Neu!!: Kryptographie und Milton E. Mohr · Mehr sehen »
Mischer (Kryptologie)
Fernschreibverkehrs benutzt wurde. Unter einem Mischer versteht man in der Kryptologie eine Vorrichtung zur Verschlüsselung von Klartext und/oder Entschlüsselung von Geheimtext.
Neu!!: Kryptographie und Mischer (Kryptologie) · Mehr sehen »
Mixmaster-Remailer
Ein Mixmaster-Remailer (auch Typ-II-Remailer) ist ein anonymisierender Internetdienst, der E-Mails annimmt und weiterleitet (Remailer).
Neu!!: Kryptographie und Mixmaster-Remailer · Mehr sehen »
Mobile Commerce
Mobile Commerce (M-Commerce, MC) ist eine spezielle Ausprägung des elektronischen Handels (kurz EC) unter Verwendung drahtloser Kommunikation und mobiler Endgeräte.
Neu!!: Kryptographie und Mobile Commerce · Mehr sehen »
Molekularer Schlüssel
Molekulare Schlüssel finden Verwendung in der Kryptographie, der Verschlüsselungstechnik, die man zur Geheimkommunikation anwendet.
Neu!!: Kryptographie und Molekularer Schlüssel · Mehr sehen »
Monge (Schiff, 1992)
Die Monge (Kennung: A601) ist ein Aufklärungsschiff der französischen Marine.
Neu!!: Kryptographie und Monge (Schiff, 1992) · Mehr sehen »
Monoalphabetische Substitution
Als monoalphabetische Substitution (von griechisch μόνο mono ‚einzig‘ und αλφάβητο alphabeto ‚Alphabet‘ sowie von ‚ersetzen‘) bezeichnet man in der Kryptographie ein Verschlüsselungsverfahren, bei dem nur ein einziges (festes) Schlüsselalphabet zur Verschlüsselung, also zur Umwandlung des Klartextes in den Geheimtext, verwendet wird.
Neu!!: Kryptographie und Monoalphabetische Substitution · Mehr sehen »
Monographisch
Als monographisch (auch: monografisch; von Griechisch: μόνος (monos).
Neu!!: Kryptographie und Monographisch · Mehr sehen »
Morteza Gholi Ghadimi Navai
Morteza Gholi Ghadimi Navai (* 1921 in Teheran; † unbekannt) war ein iranischer Botschafter.
Neu!!: Kryptographie und Morteza Gholi Ghadimi Navai · Mehr sehen »
Moxie Marlinspike
Moxie Marlinspike (September 2017) Matthew Rosenfield, bekannt als Moxie Marlinspike, ist ein US-amerikanischer Unternehmer, Kryptograph und Informationssicherheits-Experte.
Neu!!: Kryptographie und Moxie Marlinspike · Mehr sehen »
Multipurpose Internet Mail Extensions
Die Multipurpose Internet Mail Extensions (MIME) sind Erweiterungen des Internetstandards RFC 822 (seit 2008 durch RFC 5322 ersetzt), der das Datenformat von E-Mails definiert.
Neu!!: Kryptographie und Multipurpose Internet Mail Extensions · Mehr sehen »
Muriel Médard
Muriel Medard (* 1. Februar 1968) ist eine französisch-amerikanische Informatikerin und Hochschullehrerin.
Neu!!: Kryptographie und Muriel Médard · Mehr sehen »
Mutt
Mutt (englisch für „Köter“) ist ein schlanker, textbasierter E-Mail-Client für Unix und andere Unix-artige Betriebssysteme.
Neu!!: Kryptographie und Mutt · Mehr sehen »
Nachrichtendienst
Ein Nachrichtendienst ist eine Organisation, zumeist eine Behörde, die Informationen auch mit nachrichtendienstlichen Mitteln sammelt und auswertet.
Neu!!: Kryptographie und Nachrichtendienst · Mehr sehen »
Nachrichtendienste Frankreichs
alt.
Neu!!: Kryptographie und Nachrichtendienste Frankreichs · Mehr sehen »
NaCl (Software)
NaCl (gesprochen Salz) und das darauf basierende Sodium, auch libsodium genannt, sind Kryptographie-Programmbibliotheken, die modern, leicht zu nutzen, sicher, schnell, frei und Open-Source-Software sind.
Neu!!: Kryptographie und NaCl (Software) · Mehr sehen »
Nathalie Sergueiew
Nathalie „Lily“ Sergueiew (* 24. Januar 1912 in Sankt Petersburg; † 17. Mai 1950 in Solon Township, Michigan, USA), (Natál'ya Sergéjeva), war eine russischstämmige französische Doppelagentin, die während des Zweiten Weltkriegs für den britischen Geheimdienst ''MI5'' gegen die Deutschen spionierte.
Neu!!: Kryptographie und Nathalie Sergueiew · Mehr sehen »
National Cryptologic Museum
Einfahrt zum Nationalen Kryptologischen Museum Enigma-Varianten Die Desch-Bombe National Vigilance Park Das National Cryptologic Museum (kurz: NCM) der USA befasst sich mit der Geschichte der Kryptographie und der Kryptanalyse.
Neu!!: Kryptographie und National Cryptologic Museum · Mehr sehen »
National Security Agency
NSA-Hauptquartier in Fort Meade, Maryland, 2013 Die National Security Agency, offizielle Abkürzung NSA, ist der größte Auslandsgeheimdienst der Vereinigten Staaten.
Neu!!: Kryptographie und National Security Agency · Mehr sehen »
Neal Koblitz
Neal I. Koblitz (* 1948) ist ein US-amerikanischer Mathematiker, der sich mit algebraischer Geometrie, Zahlentheorie und Kryptographie beschäftigt.
Neu!!: Kryptographie und Neal Koblitz · Mehr sehen »
Neal Stephenson
Neal Stephenson (2008) Neal Town Stephenson (* 31. Oktober 1959 in Fort Meade, Maryland, USA) ist ein in Seattle lebender Schriftsteller.
Neu!!: Kryptographie und Neal Stephenson · Mehr sehen »
Near Field Communication
N-Mark-Logo als Kennzeichnung NFC-zertifizierter Geräte ÖBB, der auch zum Kauf des Handy-Tickets mit NFC-Technik verwendet werden kann Die Near Field Communication (dt. Nahfeldkommunikation, abgekürzt NFC) ist ein auf der RFID-Technik basierender internationaler Übertragungsstandard zum kontaktlosen Austausch von Daten per elektromagnetischer Induktion mittels lose gekoppelter Spulen über kurze Strecken von wenigen Zentimetern und einer Datenübertragungsrate von maximal 424 kBit/s.
Neu!!: Kryptographie und Near Field Communication · Mehr sehen »
Network Time Protocol
Das Network Time Protocol (NTP) ist ein Standard, um intelligente Endgeräte über das Internet mit einer Uhrzeit zu versorgen.
Neu!!: Kryptographie und Network Time Protocol · Mehr sehen »
Nichts-zu-verbergen-Argument
Das Nichts-zu-verbergen-Argument besagt, dass staatliche und behördliche Überwachung nur dazu geeignet ist, illegale Aktivitäten aufzudecken, und niemanden beeinträchtigt, der sich regelkonform verhält.
Neu!!: Kryptographie und Nichts-zu-verbergen-Argument · Mehr sehen »
Nick Szabo
Nicholas „Nick“ Szabo ist ein Informatiker, Rechtswissenschaftler und Kryptograph, der für seine Forschungen über Smart Contracts und digitale Währungen bekannt ist.
Neu!!: Kryptographie und Nick Szabo · Mehr sehen »
Nicolas Edme Restif de la Bretonne
Nicolas Edme Restif de la Bretonne Restif de la Bretonne (auch Nicolas Edmonde Rétif de La Bretonne; * 23. Oktober 1734 in Sacy bei Auxerre; † 3. Februar 1806 in Paris) war ein französischer Romancier.
Neu!!: Kryptographie und Nicolas Edme Restif de la Bretonne · Mehr sehen »
Niels Ferguson
Niels Ferguson (* 10. Dezember 1965 in Eindhoven) ist ein niederländischer Kryptograph.
Neu!!: Kryptographie und Niels Ferguson · Mehr sehen »
Nigel Smart
Nigel Paul Smart (* 22. Oktober 1967) ist ein britischer Mathematiker, der sich mit Zahlentheorie und Kryptographie beschäftigt.
Neu!!: Kryptographie und Nigel Smart · Mehr sehen »
Nikolai Nikolajewitsch Andrejew (Kryptograph)
Nikolai Nikolajewitsch Andrejew (* 31. Januar 1929 in Moskau; † 26. Dezember 2006 ebenda) war ein sowjetischer und russischer Kryptograph.
Neu!!: Kryptographie und Nikolai Nikolajewitsch Andrejew (Kryptograph) · Mehr sehen »
Nonce
Eine Nonce (englisch) bezeichnet ein Wort, eine Buchstaben- oder Zahlenfolge, die nur zur einmaligen Verwendung vorgesehen ist.
Neu!!: Kryptographie und Nonce · Mehr sehen »
Noreen (Maschine)
Eine Noreen in der Ausstellung von Bletchley Park (2005) Die Noreen, britische BID-Gerätebezeichnung BID/590, war eine britische Schlüsselmaschine zur Verschlüsselung von Fernschreiben, die das kryptographisch sichere Einmalschlüssel-Verfahren (kurz: OTP) nutzte.
Neu!!: Kryptographie und Noreen (Maschine) · Mehr sehen »
Normalbasis einer endlichen Galoiserweiterung
Der Satz über die Existenz einer Normalbasis einer endlichen Galoiserweiterung L/K besagt, dass es eine Basis des K-Vektorraums L gibt, die sich als Bahn G\cdot y eines geeigneten Elementes y\in L unter der Operation der Galois-Gruppe G.
Neu!!: Kryptographie und Normalbasis einer endlichen Galoiserweiterung · Mehr sehen »
NSA Suite B Cryptography
Die NSA Suite B Cryptography oder kurz Suite B ist eine Sammlung kryptographischer Algorithmen, die 2005 von der NSA zusammengestellt wurde.
Neu!!: Kryptographie und NSA Suite B Cryptography · Mehr sehen »
NTSF:SD:SUV::
NTSF:SD:SUV:: ist eine US-amerikanische Comedy-Serie, die am 21.
Neu!!: Kryptographie und NTSF:SD:SUV:: · Mehr sehen »
Null-Wissen-Beweis
Ein Null-Wissen-Beweis kann mit hoher Wahrscheinlichkeit nachweisen, dass man ein Geheimnis weiß, ohne das Geheimnis zu verraten.
Neu!!: Kryptographie und Null-Wissen-Beweis · Mehr sehen »
Nummerung
Unter Nummerung wird das „Bilden, Erteilen, Verwalten und Anwenden von Nummern“ für Nummerungsobjekte verstanden (DIN 6763).
Neu!!: Kryptographie und Nummerung · Mehr sehen »
Nym Remailer
Ein Nym Remailer ist ein pseudonymisierender Remailer, der verschlüsselte oder unverschlüsselte Nachrichten annimmt, anonymisiert und weiterleitet.
Neu!!: Kryptographie und Nym Remailer · Mehr sehen »
Obfuskation (Software)
Obfuskation (engl. obfuscate „vernebeln“, „unklar machen“, „verwirren“, „verschleiern“) ist ein Begriff aus der Softwaretechnik und beschreibt die absichtliche Veränderung von Programmcode, so dass der Quelltext für Menschen schwer verständlich oder schwer rückgewinnbar wird.
Neu!!: Kryptographie und Obfuskation (Software) · Mehr sehen »
Oded Goldreich
Goldreich, 2006 Oded Goldreich (* 4. Februar 1957 in Tel Aviv) ist ein israelischer Mathematiker und Informatiker.
Neu!!: Kryptographie und Oded Goldreich · Mehr sehen »
Okamoto-Uchiyama-Kryptosystem
Das Okamoto-Uchiyama-Kryptosystem ist ein semantisch sicherer, asymmetrischer Verschlüsselungsalgorithmus.
Neu!!: Kryptographie und Okamoto-Uchiyama-Kryptosystem · Mehr sehen »
OMI (Maschine)
OMI war eine Serie von Rotor-Chiffriermaschinen, deren erstes Modell OMI Alpha im Jahr 1939 entstand, also unmittelbar vor dem Zweiten Weltkrieg.
Neu!!: Kryptographie und OMI (Maschine) · Mehr sehen »
Online Services Computer Interface
Online Services Computer Interface (OSCI) ist eine Sammlung von Netzwerkprotokollen für die deutsche öffentliche Verwaltung, deren gemeinsames Merkmal die besondere Eignung für das E-Government ist.
Neu!!: Kryptographie und Online Services Computer Interface · Mehr sehen »
Online-Durchsuchung
Die Online-Durchsuchung stellt einen heimlichen Eingriff staatlicher Stellen in fremde informationstechnische Systeme dar und wird im Rahmen der polizeilichen Gefahrenabwehr, zur Strafverfolgung oder auch zur Datenerhebung mit nachrichtendienstlichen Mitteln eingesetzt.
Neu!!: Kryptographie und Online-Durchsuchung · Mehr sehen »
Online-Durchsuchung in Deutschland
Online-Durchsuchung bedeutet den Zugriff von Ermittlungsbehörden auf die Festplatte des Computers einer Person mit Hilfe einer während der Internetnutzung installierten Software, eines sogenannten Trojaners (entsprechend in Deutschland auch Bundestrojaner genannt).
Neu!!: Kryptographie und Online-Durchsuchung in Deutschland · Mehr sehen »
Open Source
Logo der Open Source Initiative Als Open Source (aus englisch open source, wörtlich offene Quelle) wird Software bezeichnet, deren Quelltext öffentlich ist und von Dritten eingesehen, geändert und genutzt werden kann.
Neu!!: Kryptographie und Open Source · Mehr sehen »
OpenCA PKI
OpenCA PKI ist eine plattformübergreifend verfügbare freie Software für Zertifizierungsstellen, die die Beantragung und Verwaltung von Zertifikaten über eine Web-Schnittstelle ermöglicht.
Neu!!: Kryptographie und OpenCA PKI · Mehr sehen »
OpenSSL
OpenSSL, ursprünglich SSLeay, ist eine freie Software für Transport Layer Security, ursprünglich Secure Sockets Layer (SSL).
Neu!!: Kryptographie und OpenSSL · Mehr sehen »
Optimal Asymmetric Encryption Padding
Optimal Asymmetric Encryption Padding, auf Deutsch etwa Optimales asymmetrisches Verschlüsselungs-Padding, oft auch abgekürzt als OAEP, ist ein kryptographisches Paddingverfahren.
Neu!!: Kryptographie und Optimal Asymmetric Encryption Padding · Mehr sehen »
OSI-Modell
Das ISO/OSI-Referenzmodell ist ein Referenzmodell für Netzwerkprotokolle als Schichtenarchitektur.
Neu!!: Kryptographie und OSI-Modell · Mehr sehen »
Oskar Stürzinger
Oskar Stürzinger präsentiert Maschinen der Firma Crypto AG anlässlich einer Veranstaltung bei Zürich im Jahr 2002 Das Taschenchiffriergerät CD-57 der Firma Crypto AG, eine Entwicklung des Firmengründers Boris Hagelin. Massgeblich mitbeteiligt war Oskar Stürzinger. Oskar Stürzinger (* 5. Dezember 1920 in Winterthur; † 23. Juli 2011 in Monte Carlo) war ein Schweizer Maschineningenieur und Spezialist für Kryptografie.
Neu!!: Kryptographie und Oskar Stürzinger · Mehr sehen »
OSS Detachment 101
Das OSS Detachment 101 (dt. Abteilung 101) wurde am 22.
Neu!!: Kryptographie und OSS Detachment 101 · Mehr sehen »
Oswyn Lywood
Oswyn George William Gifford Lywood (* 1895 in Gosport; † 1957) war ein britischer Fliegeroffizier im Ersten und Zweiten Weltkrieg.
Neu!!: Kryptographie und Oswyn Lywood · Mehr sehen »
Ottawa
Ottawa ist die Bundeshauptstadt Kanadas.
Neu!!: Kryptographie und Ottawa · Mehr sehen »
Otto Buggisch
M-138-A verkörpert eines der Verfahren, die OKW/Chi erfolgreich brechen konnte Uhr“ ein Otto Buggisch (* 28. Juni 1910; † 15. September 1991) war ein promovierter deutscher Mathematiker, der während der Zeit des Zweiten Weltkriegs als Kryptoanalytiker in der Chiffrierabteilung des Oberkommandos der Wehrmacht (OKW/Chi) mit der Entzifferung des gegnerischen Nachrichtenverkehrs betraut war.
Neu!!: Kryptographie und Otto Buggisch · Mehr sehen »
Otto Leiberich
Otto Leiberich (* 5. Dezember 1927 in Crailsheim; † 23. Juni 2015) war ein deutscher Kryptologe, langjähriger Mitarbeiter des Bundesnachrichtendienstes und Gründungspräsident des Bundesamtes für Sicherheit in der Informationstechnik.
Neu!!: Kryptographie und Otto Leiberich · Mehr sehen »
Padding (Informatik)
Padding (von ‚auffüllen‘) ist ein Fachbegriff der Informatik für Fülldaten, mit denen ein vorhandener Datenbestand vergrößert wird.
Neu!!: Kryptographie und Padding (Informatik) · Mehr sehen »
Parker Hitt
Parker Hitt Parker Hitt (* 27. August 1878 in Indianapolis; † 2. März 1971 in Front Royal, Virginia) war ein US-amerikanischer Offizier und Kryptologe.
Neu!!: Kryptographie und Parker Hitt · Mehr sehen »
Partielle Substitutionsschrift
Die partielle Substitutionsschrift ist ein – nicht besonders sicheres – kryptographisches Verfahren, das ab dem 9.
Neu!!: Kryptographie und Partielle Substitutionsschrift · Mehr sehen »
Patrick Dehornoy
Patrick Dehornoy (2013) Patrick Dehornoy (* 11. September 1952 in Rouen; † 4. September 2019) war ein französischer Mathematiker, der sich mit Mengenlehre und Algebra beschäftigte, speziell mit Zopfgruppen.
Neu!!: Kryptographie und Patrick Dehornoy · Mehr sehen »
PayPal
PayPal (wörtlich Bezahlfreund, angelehnt an pen pal, Brieffreund) ist ein börsennotierter Betreiber eines Online-Bezahldienstes, der zur Begleichung von Mittel- und Kleinbeträgen zum Beispiel beim Ein- und Verkauf im Online-Handel genutzt werden kann.
Neu!!: Kryptographie und PayPal · Mehr sehen »
PCP-Theorem
Das PCP-Theorem ist ein Satz aus der Komplexitätstheorie, einem Teilgebiet der Theoretischen Informatik.
Neu!!: Kryptographie und PCP-Theorem · Mehr sehen »
Periode (Kryptologie)
In der Kryptologie, speziell bei den polyalphabetischen Substitutionsverfahren, bezeichnet man als Periode die Anzahl der Zeichen, nach der sich das zur Verschlüsselung verwendete Alphabet wiederholt.
Neu!!: Kryptographie und Periode (Kryptologie) · Mehr sehen »
Permutation
Alle sechs Permutationen dreier verschiedenfarbiger Kugeln Unter einer Permutation (von) versteht man in der Kombinatorik eine Anordnung von Objekten in einer bestimmten Reihenfolge.
Neu!!: Kryptographie und Permutation · Mehr sehen »
Permutationsmatrix
Permutationsmatrix der Permutation (3,5,8,1,7,4,2,6). Die roten Punkte zeigen die Einseinträge an. Eine Permutationsmatrix oder auch Vertauschungsmatrix ist in der Mathematik eine Matrix, bei der in jeder Zeile und in jeder Spalte genau ein Eintrag eins ist und alle anderen Einträge null sind.
Neu!!: Kryptographie und Permutationsmatrix · Mehr sehen »
Peter Montgomery (Mathematiker)
Peter Montgomery 2009 Peter Lawrence Montgomery (* 25. September 1947 in San Francisco, Kalifornien; † 18. Februar 2020 in Pong) war ein US-amerikanischer Mathematiker, der sich mit Kryptographie und Algorithmischer Zahlentheorie beschäftigte.
Neu!!: Kryptographie und Peter Montgomery (Mathematiker) · Mehr sehen »
Phil Zimmermann
Phil Zimmermann Philip R. Zimmermann (* 12. Februar 1954 in Camden, New Jersey) ist Softwareentwickler und Erfinder der E-Mail-Verschlüsselungssoftware Pretty Good Privacy (PGP).
Neu!!: Kryptographie und Phil Zimmermann · Mehr sehen »
Philippe Pétain
Pétains Unterschrift Persönliche Standarte des Staatschefs von Vichy Henri Philippe Benoni Omer Joseph Pétain (* 24. April 1856 in Cauchy-à-la-Tour, Département Pas-de-Calais; † 23. Juli 1951 in Port-Joinville, Île d’Yeu, Département Vendée) war ein französischer Militär, Diplomat und Politiker.
Neu!!: Kryptographie und Philippe Pétain · Mehr sehen »
Phillip Rogaway
Phillip Rogaway ist ein US-amerikanischer Informatiker, der sich mit Kryptographie befasst.
Neu!!: Kryptographie und Phillip Rogaway · Mehr sehen »
Physical unclonable function
Physical unclonable functions (auch Physically unclonable functions) oder kurz PUF sind Hardwarestrukturen in einem Halbleiter, die dazu dienen, eine eindeutige Identifikation des Halbleiters zu ermöglichen oder Schlüssel für kryptografische Verfahren zu sichern.
Neu!!: Kryptographie und Physical unclonable function · Mehr sehen »
Pi Digit Generation Protocol
Das Pi Digit Generation Protocol ist ein Netzwerkprotokoll, das das Abrufen von Ziffern der Kreiszahl Pi (π) über Netzwerke ermöglichen soll.
Neu!!: Kryptographie und Pi Digit Generation Protocol · Mehr sehen »
Pieter Cornelis Baayen
Pieter Cornelis „Cor“ Baayen (* 10. März 1934 in Klaten, Java; † 22. Mai 2019 in Almelo) war ein niederländischer Mathematiker.
Neu!!: Kryptographie und Pieter Cornelis Baayen · Mehr sehen »
Piratenpartei Deutschland
Die Piratenpartei Deutschland (Kurzbezeichnung: Piraten, Eigenschreibweise: PIRATEN) ist eine am 10.
Neu!!: Kryptographie und Piratenpartei Deutschland · Mehr sehen »
Plain text
Mit plain text (für „reiner Text“, auch: „einfacher Text“) werden im Computer-Bereich Daten bezeichnet, die menschenlesbar sind und daher unmittelbar unter Verwendung von Schriftzeichen (Zeichenkodierung) in Text umgesetzt werden können.
Neu!!: Kryptographie und Plain text · Mehr sehen »
Pluto (Kryptoprozessor)
Der Kryptoprozessor Pluto ist das Entwicklungsergebnis eines mehrjährigen Projektes zwischen dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und Infineon.
Neu!!: Kryptographie und Pluto (Kryptoprozessor) · Mehr sehen »
Polyalphabetische Substitution
Polyalphabetische Ersetzungschiffren (von „viel“ und alphábetos „Alphabet“) bezeichnen in der Kryptographie Formen der Textverschlüsselung, bei der einem Buchstaben bzw.
Neu!!: Kryptographie und Polyalphabetische Substitution · Mehr sehen »
Polybios
„Stele des Polybios“ Polybios (altgriechisch Πολύβιος, auch Polybios von Megalopolis; * um 200 v. Chr. in Megalopolis auf der Peloponnes; † um 120 v. Chr. vermutlich auf der Peloponnes) war ein antiker griechischer Geschichtsschreiber, der durch sein Hauptwerk, die teilweise erhaltenen Historíai, berühmt wurde.
Neu!!: Kryptographie und Polybios · Mehr sehen »
Portex
Eine Portex (mit geöffnetem Deckel) während einer Ausstellung in Bletchley Park (2005). Gut zu erkennen sind die acht nebeneinander angeordneten Rotoren. Portex (hinten) mit zusätzlichem Walzenkasten im ''Royal Signals Museum'' (2005) Die Portex (auch: BID/50/1) war eine britische Rotor-Chiffriermaschine, die zwischen 1945 und 1955, also während der Frühzeit des Kalten Krieges, vom britischen Secret Service verwendet wurde.
Neu!!: Kryptographie und Portex · Mehr sehen »
Post-Quanten-Kryptographie
Post-Quanten-Kryptographie (PQC) bezeichnet ein Teilgebiet der Kryptographie, das sich mit kryptographischen Primitiven befasst, die im Gegensatz zu den meisten aktuell verwendeten asymmetrischen Kryptosystemen selbst unter Verwendung von Quantencomputern praktisch nicht zu entschlüsseln sind.
Neu!!: Kryptographie und Post-Quanten-Kryptographie · Mehr sehen »
Prüfsumme
EPROM mit aufgeklebtem Schild, das die Prüfsumme des EPROM-Inhalts zeigt In der Informationstechnik ist eine Prüfsumme ein Wert, mit dem die Integrität von Daten überprüft werden kann.
Neu!!: Kryptographie und Prüfsumme · Mehr sehen »
Prime Restklassengruppe
Die prime Restklassengruppe ist die Gruppe der primen Restklassen bezüglich eines Moduls n. Sie wird als (\Z /n\Z)^\times oder \Z_n^* notiert.
Neu!!: Kryptographie und Prime Restklassengruppe · Mehr sehen »
Primfaktorzerlegung
Die Primfaktorzerlegung ist die Darstellung einer positiven natürlichen Zahl n\in\N als Produkt aus Primzahlen p\in\mathbb P, die dann als Primfaktoren von n bezeichnet werden.
Neu!!: Kryptographie und Primfaktorzerlegung · Mehr sehen »
Primitivwurzel
Als Primitivwurzeln werden in der Zahlentheorie, einem Teilgebiet der Mathematik, bestimmte Elemente von primen Restklassengruppen bezeichnet.
Neu!!: Kryptographie und Primitivwurzel · Mehr sehen »
Primzahl
Natürliche Zahlen von 0 bis 100, die Primzahlen sind rot markiert Eine Primzahl (von) ist eine natürliche Zahl, die genau zwei Teiler hat (und somit größer als 1 ist).
Neu!!: Kryptographie und Primzahl · Mehr sehen »
Primzahltest
Ein Primzahltest ist ein mathematisches Verfahren, um festzustellen, ob eine gegebene Zahl eine Primzahl ist oder nicht.
Neu!!: Kryptographie und Primzahltest · Mehr sehen »
PRISM Break
PRISM Break ist eine Website des Interface-Designers Peng Zhong, die freie Softwarealternativen zum Umgehen der Überwachungsprogramme im Rahmen der Globalen Überwachungs- und Spionageaffäre aufzeigt.
Neu!!: Kryptographie und PRISM Break · Mehr sehen »
Probabilistic Signature Scheme
Probabilistic Signature Scheme (PSS) oder probabilistisches Signaturverfahren ist ein von Mihir Bellare und Phillip Rogaway entwickeltes kryptographisches Paddingverfahren.
Neu!!: Kryptographie und Probabilistic Signature Scheme · Mehr sehen »
Programmpaket
Ein Programmpaket, Programmsystem, Softwarepaket, eine Software-Suite oder ein Anwendungspaket ist die Zusammenstellung von (logisch) zusammengehörenden Dateien und Anwendungsprogrammen.
Neu!!: Kryptographie und Programmpaket · Mehr sehen »
Prozessor
Die''“ eines Intel 80486DX2 Ein Computer-Prozessor ist ein (meist stark verkleinertes und meist frei) programmierbares Rechenwerk, also eine elektronische Schaltung, die gemäß übergebenen Befehlen Aktionen ausführt, wie andere elektronische Schaltungen und Mechanismen zu steuern.
Neu!!: Kryptographie und Prozessor · Mehr sehen »
Pseudozufall
Als Pseudozufall wird bezeichnet, was zufällig erscheint, in Wirklichkeit jedoch berechenbar ist.
Neu!!: Kryptographie und Pseudozufall · Mehr sehen »
Punchscan
Punchscan ist ein kryptographisches Verfahren zur elektronisch unterstützten Durchführung von Wahlvorgängen mittels papierbasierter Stimmzettel bei Wahrung des Wahlgeheimnisses.
Neu!!: Kryptographie und Punchscan · Mehr sehen »
PureBasic
PureBasic ist eine hauptsächlich von Frédéric Laboureur (Fantaisie Software, Frankreich) entwickelte prozedurale Programmiersprache für Windows, Linux, macOS, Raspberry Pi OS und AmigaOS, die kommerziell vertrieben wird.
Neu!!: Kryptographie und PureBasic · Mehr sehen »
Purple (Maschine)
Japanischen Botschaft in Berlin geborgen wurden und heute im National Cryptologic Museum zu sehen sind. Purple (deutsch wörtlich: violett, lila, purpur, Schreibweise auch: PURPLE) war die amerikanische Codebezeichnung für eine Verschlüsselungsmaschine, die von den Japanern vor dem Zweiten Weltkrieg konstruiert und für den diplomatischen Dienst eingesetzt wurde.
Neu!!: Kryptographie und Purple (Maschine) · Mehr sehen »
Quadratisches Reziprozitätsgesetz
Das quadratische Reziprozitätsgesetz, gelegentlich auch Gaußsches Reziprozitätsgesetz, ist ein grundlegendes Gesetz aus der Zahlentheorie, einem Teilgebiet der Mathematik.
Neu!!: Kryptographie und Quadratisches Reziprozitätsgesetz · Mehr sehen »
Quantenalgorithmus
Ein Quantenalgorithmus ist ein Algorithmus, der auf einem Quantencomputer oder der Simulation eines Quantencomputers ausgeführt werden kann.
Neu!!: Kryptographie und Quantenalgorithmus · Mehr sehen »
Quantenkryptographie
Quantenkryptographie ist die Verwendung quantenmechanischer Effekte (besonders bei Quantenkommunikation und Quantencomputern) als Bestandteil kryptographischer Verfahren oder zur Kryptoanalyse.
Neu!!: Kryptographie und Quantenkryptographie · Mehr sehen »
Quantenmechanik
Die Quantenmechanik sichtbar gemacht: Rastertunnelmikroskopaufnahme von Kobaltatomen auf einer Kupferoberfläche. Das Messverfahren nutzt Effekte, die erst durch die Quantenmechanik erklärt werden können. Auch die Interpretation der beobachteten Strukturen beruht auf Konzepten der Quantenmechanik. Die Quantenmechanik ist eine physikalische Theorie, mit der die Eigenschaften und Gesetzmäßigkeiten von Zuständen und Vorgängen der Materie beschrieben werden.
Neu!!: Kryptographie und Quantenmechanik · Mehr sehen »
Quantenschlüsselaustausch
Als Quantenschlüsselaustausch bezeichnet man mehrere Verfahren der Quanteninformatik und Quantenkryptografie, die Eigenschaften der Quantenmechanik nutzen, um zwei Parteien eine gemeinsame Zufallszahl zur Verfügung zu stellen.
Neu!!: Kryptographie und Quantenschlüsselaustausch · Mehr sehen »
Quarzlampe
Quarzlampe Die Quarzlampe ist eine mit Quecksilberdampf gefüllte Gasentladungslampe (Quecksilberdampflampe mit einem Entladungsgefäß aus Quarzglas) und dient zur Erzeugung von UV-Strahlung.
Neu!!: Kryptographie und Quarzlampe · Mehr sehen »
QUIC
QUIC (ursprünglich ein Akronym für Quick UDP Internet Connections) ist ein auf dem User Datagram Protocol (UDP) aufbauendes zuverlässiges, verbindungsorientiertes und verschlüsseltes Netzwerkprotokoll auf Transportschicht.
Neu!!: Kryptographie und QUIC · Mehr sehen »
Quinär
Eine quinäre Struktur (aus einer historischen Flagge Portugals) Als quinär (von lateinisch quinarius, „fünf enthaltend“) bezeichnet man Objekte oder Strukturen, die aus fünf Teilen bestehen und aus diesen Elementen zusammengesetzt oder in sie zerlegt werden können.
Neu!!: Kryptographie und Quinär · Mehr sehen »
QWERTZU
Der Walzensatz der Enigma besteht aus drei rotierenden Walzen, der nicht rotierenden Umkehrwalze B (links) und der feststehenden Eintrittswalze (Stator) ganz rechts. QWERTZU ist ein spezieller Begriff, der vor und während des Zweiten Weltkriegs von den britischen Codeknackern in Bletchley Park (B.P.) bei ihrer Entzifferungsarbeit an der deutschen Schlüsselmaschine Enigma verwendet wurde.
Neu!!: Kryptographie und QWERTZU · Mehr sehen »
Radio Maubere
Radio Maubere war ein Clandestine-Radio auf 3805 kHz (später 5270 kHz).
Neu!!: Kryptographie und Radio Maubere · Mehr sehen »
Rauschgenerator
Ein Rauschgenerator ist eine spezielle Form eines Signalgenerators in Form einer elektronischen Schaltung, die Rauschen als zufällige Signalschwankung erzeugt.
Neu!!: Kryptographie und Rauschgenerator · Mehr sehen »
Rüdiger Weis
Rüdiger Weis auf dem 30C3 in Hamburg (2013). Rüdiger Weis (* 12. Oktober 1966) ist ein deutscher Informatiker und Kryptograph.
Neu!!: Kryptographie und Rüdiger Weis · Mehr sehen »
Red/black concept
Das red/black concept (dt. rot/schwarz-Konzept) beschreibt eine sichere Abschottung in kryptografischen Umgebungen zwischen den unverschlüsselten (Plaintext) heiklen oder klassifizierten Informationen (red signals / rote Signale) von den verschlüsselten Informationen, auch Ciphertext genannt (black signals / schwarze Signale).
Neu!!: Kryptographie und Red/black concept · Mehr sehen »
Regel 30
format.
Neu!!: Kryptographie und Regel 30 · Mehr sehen »
Regin (Trojanisches Pferd)
Regin ist eine Spionagesoftware, die im November 2014 großes Medienecho fand.
Neu!!: Kryptographie und Regin (Trojanisches Pferd) · Mehr sehen »
Reino Häyhänen
Reino Häyhänen (* 14. Mai 1920 in Petrograd, heute: Sankt Petersburg; † 1961 in Pennsylvania) war ein für die Sowjetunion spionierender finnisch-russischer Agent (Decknamen: Eugene Nicolai Mäki und VICTOR, Abkürzung: VIC), der später in die Vereinigten Staaten überlief.
Neu!!: Kryptographie und Reino Häyhänen · Mehr sehen »
Remington Rand
Firmenlogo in den späten 1950ern Remington Rand (1927–1955) war ein amerikanischer Computerhersteller, dessen bekanntester Computer der UNIVAC I war.
Neu!!: Kryptographie und Remington Rand · Mehr sehen »
René Schoof
René Schoof, Oberwolfach 2009 René Schoof (* 8. Mai 1955 in Den Helder) ist ein niederländischer Mathematiker, der sich mit algebraischer Zahlentheorie, arithmetischer algebraischer Geometrie, algorithmischer Zahlentheorie und Kodierungstheorie beschäftigt.
Neu!!: Kryptographie und René Schoof · Mehr sehen »
Reservehandverfahren
Marinedienstvorschrift ''Reservehandverfahren Allgemein M.Dv. Nr. 929/1'' von 1940 Das Reservehandverfahren (Abkürzung: R.H.V. oder RHV) war ein von der deutschen Kriegsmarine eingesetztes Handschlüsselverfahren.
Neu!!: Kryptographie und Reservehandverfahren · Mehr sehen »
RFID
Verschiedene RFID-Transponder Universelles RFID-Handlesegerät für 125 kHz, 134 kHz und 13,56 MHz; optional Barcode Gerät für UHF Tags, 630 mW Leistung RFID-Bluetooth-Handlesegerät für 13,56 MHz, mit Ferritantenne zum Auslesen sehr kleiner Transponder aus Metall Mobiles Android-5.1-Gerät mit LF- und HF-RFID in einem Gerät RFID („Identifizierung mit Hilfe elektromagnetischer Wellen“) bezeichnet eine Technologie für Sender-Empfänger-Systeme zum automatischen und berührungslosen Identifizieren und Lokalisieren von Objekten und Lebewesen mit Radiowellen.
Neu!!: Kryptographie und RFID · Mehr sehen »
Richard Bean
Richard Winston Bean ist wissenschaftlicher Mitarbeiter an der School of Information Technology and Electrical Engineering der University of Queensland.
Neu!!: Kryptographie und Richard Bean · Mehr sehen »
Richard P. Brent
Richard Peirce Brent (* 20. April 1946 in Melbourne) ist ein australischer Mathematiker (Numerische Mathematik) und Informatiker.
Neu!!: Kryptographie und Richard P. Brent · Mehr sehen »
Richard Schroeppel
Richard Schroeppel (2004) Richard C. Schroeppel (* 1948 nahe Chicago in Illinois) ist ein US-amerikanischer Informatiker und Mathematiker, der sich mit Algorithmischer Zahlentheorie und Kryptographie beschäftigt.
Neu!!: Kryptographie und Richard Schroeppel · Mehr sehen »
Richard T. Hallock
Richard Treadwell Hallock (* 5. April 1906 in Passaic; † 20. November 1980 in Chicago) war ein amerikanischer Altorientalist.
Neu!!: Kryptographie und Richard T. Hallock · Mehr sehen »
Rights Protection System
Das Rights Protection System (RPS) ist ein im September 1999 vom Bundesverband der Phonographischen Industrie (BPI bzw. Deutsche IFPI) vorgestelltes Contentfilter-System, das Urheberrechtsverletzungen im Internet eindämmen soll.
Neu!!: Kryptographie und Rights Protection System · Mehr sehen »
RM-26
RM-26, geschrieben auch RM26, RM 26 oder RM (26), war die Bezeichnung einer britischen Rotor-Chiffriermaschine aus den späten 1940er-Jahren.
Neu!!: Kryptographie und RM-26 · Mehr sehen »
Robert H. Morris (Kryptologe)
Robert H. „Bob“ Morris (* 25. Juli 1932 in Boston; † 26. Juni 2011 in Lebanon, New Hampshire) war ein US-amerikanischer Kryptologe.
Neu!!: Kryptographie und Robert H. Morris (Kryptologe) · Mehr sehen »
Robert Siegler
Robert Siegler (* 1934 in Staten Island, New York; † 23. April 2019 in Manhattan, New York, Vereinigte Staaten) war ein US-amerikanischer Filmregisseur, Filmproduzent und Objektkünstler, der 1971 für einen Oscar nominiert war.
Neu!!: Kryptographie und Robert Siegler · Mehr sehen »
Rockex
Eine Rockex in der Ausstellung von Bletchley Park (2006) Die Rockex (auch: ROCKEX), britische BID-Gerätebezeichnungen BID/08/05, BID/08/06, BID/08/07 und BID/08/08, war eine amerikanisch-britische Schlüsselmaschine zur Verschlüsselung von Fernschreiben, die das kryptographisch sichere Einmalschlüssel-Verfahren (kurz: OTP) nutzte.
Neu!!: Kryptographie und Rockex · Mehr sehen »
Rodney Forcade
Rodney Warring Forcade ist ein US-amerikanischer Mathematiker.
Neu!!: Kryptographie und Rodney Forcade · Mehr sehen »
Rohrbachs Maxime
In der Kryptologie beschreibt Rohrbachs Maxime einen Leitspruch, den der deutsche Mathematiker und Kryptologe Hans Rohrbach (1903–1993) formuliert hat.
Neu!!: Kryptographie und Rohrbachs Maxime · Mehr sehen »
Rollingcode
Ein Rolling-Code oder auch Hopping-Code wird oftmals bei funkbasierten Fahrzeugöffnungssystemen oder Eingangskontrollsystemen wie z. B.
Neu!!: Kryptographie und Rollingcode · Mehr sehen »
Rom Rubenowitsch Warschamow
Rom Rubenowitsch Warschanow (englische Transkription: Rom Varshamov; * 9. April 1927 in Tiflis; † 24. August 1999 in Moskau) war ein armenisch-sowjetischer Mathematiker, der sich mit Kodierungstheorie beschäftigte.
Neu!!: Kryptographie und Rom Rubenowitsch Warschamow · Mehr sehen »
Ronald L. Rivest
Ronald L. Rivest Ronald Linn Rivest (* 6. Mai 1947 in Schenectady, New York) ist ein amerikanischer Mathematiker und Kryptologe.
Neu!!: Kryptographie und Ronald L. Rivest · Mehr sehen »
RSA Security
RSA Security Inc. ist eine auf IT-Sicherheit spezialisierte Tochtergesellschaft der Symphony Technology Group mit Sitz in Bedford im US-amerikanischen Bundesstaat Massachusetts und weiteren Hauptsitzen für weltweiten Vertrieb in Berkshire/England (EMEA) und Singapur (APAC).
Neu!!: Kryptographie und RSA Security · Mehr sehen »
Rubberhose
Rubberhose ist ein kryptografisches Archivsystem, das zum Zweck der glaubhaften Abstreitbarkeit entwickelt wurde.
Neu!!: Kryptographie und Rubberhose · Mehr sehen »
Rucksackproblem
Das Rucksackproblem: Welche der Gewichte können in den Rucksack mit Maximallast von 15 kg gepackt werden, so dass der Geldwert maximal wird? (Lösung in diesem Fall: Alle Gewichte außer dem schwersten einpacken.) Das Rucksackproblem (auch) ist ein Optimierungsproblem der Kombinatorik.
Neu!!: Kryptographie und Rucksackproblem · Mehr sehen »
Rudolf Iwanowitsch Abel
Rudolf Iwanowitsch Abel (sowjetische Briefmarke 1990) Rudolf Iwanowitsch Abel (* als William Genrichowitsch Fischer 11. Juli 1903 in Benwell/Newcastle upon Tyne, Vereinigtes Königreich; † 15. November 1971 in Moskau), alias Rudolf Ivanovich Abel, William („Willie“) Genrikowitsch (August) Fisher (auch Fischer), Emil Robert Goldfus (auch Goldfuss oder Goldfuß), Frank, Marc, Andrew Kayotis, Martin Collins, war einer der erfolgreichsten Agenten der UdSSR in den USA.
Neu!!: Kryptographie und Rudolf Iwanowitsch Abel · Mehr sehen »
Rudolf Staritz
Rudolf Staritz mit Lorenz-Schlüsselmaschine (2007) Rudolf Friedrich Staritz (* 11. Dezember 1921 in Ziegenrück; † 24. Juli 2021 in Bamberg) war ein deutscher Nachrichtentechniker.
Neu!!: Kryptographie und Rudolf Staritz · Mehr sehen »
Rudolf Zschweigert
Rudolf Zschweigert (* 30. Oktober 1873 in Plauen; † 1947 in Hof an der Saale) war ein deutscher Textilunternehmer und Erfinder.
Neu!!: Kryptographie und Rudolf Zschweigert · Mehr sehen »
Runenstein von Södra Beteby
Runenstein von Södra Beteby Der Runenstein von Södra Beteby (laut Datenbank „Fornsök“ Sö 261) ist ein Runenstein in Södra Beteby, südlich von Österhaninge auf der Halbinsel Södertörn in Södermanland in Schweden.
Neu!!: Kryptographie und Runenstein von Södra Beteby · Mehr sehen »
Russell Impagliazzo
Russell Impagliazzo Russell Graham Impagliazzo (* 29. Mai 1963 in Providence, Rhode Island) ist ein US-amerikanischer Informatiker, der sich mit Komplexitätstheorie, Pseudozufall und Kryptographie befasst.
Neu!!: Kryptographie und Russell Impagliazzo · Mehr sehen »
S-Box
In der Kryptografie bezeichnet eine S-Box eine Grundkomponente symmetrischer Kryptosysteme.
Neu!!: Kryptographie und S-Box · Mehr sehen »
Salil Vadhan
Vadhan, Oberwolfach 2012 Salil Pravin Vadhan (* um 1965) ist ein US-amerikanischer Informatiker.
Neu!!: Kryptographie und Salil Vadhan · Mehr sehen »
Salsa20
Salsa20 (auch Snuffle 2005) ist eine Stromverschlüsselung, die 2005 von Daniel J. Bernstein entwickelt wurde.
Neu!!: Kryptographie und Salsa20 · Mehr sehen »
Salt (Kryptologie)
Salt (für Salz) bezeichnet in der Kryptographie eine zufällig gewählte Zeichenfolge, die an einen gegebenen Klartext vor dessen weiterer Verarbeitung (z. B. Eingabe in eine Hashfunktion) angehängt wird, um die Entropie der Eingabe zu erhöhen.
Neu!!: Kryptographie und Salt (Kryptologie) · Mehr sehen »
Samuel Wagstaff
Samuel Standfield Wagstaff junior (* 21. Februar 1945 in New Bedford, Massachusetts) ist ein US-amerikanischer Mathematiker, der sich mit algorithmischer Zahlentheorie und Kryptographie beschäftigt.
Neu!!: Kryptographie und Samuel Wagstaff · Mehr sehen »
Satoshi Nakamoto
Frei gestaltete Statue von Satoshi Nakamoto in Budapest Unter dem Pseudonym Satoshi Nakamoto ist der Erfinder der Kryptowährung Bitcoin bekannt, der im Oktober 2008 das Bitcoin-Whitepaper und im Januar 2009 die erste Version der Referenzimplementierung Bitcoin Core veröffentlichte.
Neu!!: Kryptographie und Satoshi Nakamoto · Mehr sehen »
Satz von Clement
Der Satz von Clement ist ein von dem Mathematiker Paul Arnold ClementPaul Arnold Clement promovierte im Jahre 1949 an der University of California, Los Angeles, unter der Anleitung von Edwin Ford Beckenbach zum Ph.D. im Jahre 1949 vorgelegter Lehrsatz aus dem mathematischen Gebiet der Zahlentheorie, der sich mit der Untersuchung von charakteristischen Teilbarkeitseigenschaften bei Primzahlzwillingen befasst.
Neu!!: Kryptographie und Satz von Clement · Mehr sehen »
Satz von Euler
Der Satz von Euler, auch als Satz von Euler-Fermat benannt nach Leonhard Euler und Pierre de Fermat, stellt eine Verallgemeinerung des kleinen fermatschen Satzes auf beliebige (nicht notwendigerweise prime) Moduli n\in\mathbb dar.
Neu!!: Kryptographie und Satz von Euler · Mehr sehen »
SC 27
ISO/IEC JTC 1 Information Technology/SC 27 IT Security Techniques ist ein Normungskomitee im gemeinsamen Technischen Komitee 1 (englisch: Joint Technical Committee ISO/IEC JTC 1) der ISO und der IEC.
Neu!!: Kryptographie und SC 27 · Mehr sehen »
Schülerrechenzentrum Dresden
Das Schülerrechenzentrum Dresden (SRZ) ist eine Einrichtung für die außerunterrichtliche Bildung und Begabtenförderung von Schülern in den Bereichen Informatik und Elektronik.
Neu!!: Kryptographie und Schülerrechenzentrum Dresden · Mehr sehen »
Schlangenöl
Alte Werbung für ''Snake Oil'' Der Darsteller Ross Nelson als der Schlangenölverkäufer Professor Thaddeus Schmidlap Schlangenöl (aus dem Englischen snake oil) ist die spöttische Bezeichnung für ein Produkt, das wenig oder keine echte Funktion hat, aber als Wundermittel zur Lösung vieler Probleme vermarktet wird.
Neu!!: Kryptographie und Schlangenöl · Mehr sehen »
Schlüssel (Kryptologie)
Der Schlüssel ist die zentrale Komponente, um einen Geheimtext zu entschlüsseln und so den Klartext zu gewinnen Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen kryptographischen Algorithmus parametrisiert und ihn so steuert.
Neu!!: Kryptographie und Schlüssel (Kryptologie) · Mehr sehen »
Schlüsselableitung
Schlüsselableitung, englisch Key Derivation Function (KDF) ist eine kryptographische Operation, die aus einem kryptographischen Schlüssel einen oder mehrere andere erzeugt.
Neu!!: Kryptographie und Schlüsselableitung · Mehr sehen »
Schlüsselaustauschprotokoll
Ein Schlüsselaustauschprotokoll wird in der Kryptografie verwendet, um zwei oder mehreren Kommunikationspartnern einen gemeinsamen, geheimen Schlüssel zugänglich zu machen.
Neu!!: Kryptographie und Schlüsselaustauschprotokoll · Mehr sehen »
Schlüsselgerät 41
26 Großbuchstaben des lateinischen Alphabets. Das Schlüsselgerät 41 (SG‑41) (Spitzname: Hitlermühle) ist eine mechanische Schlüsselmaschine.
Neu!!: Kryptographie und Schlüsselgerät 41 · Mehr sehen »
Schlüsselkapselungsverfahren
Ein Schlüsselkapselungsverfahren (engl. key encapsulation mechanism, KEM) ist eine kryptografische Technik, mit der ein Sitzungsschlüssel, der meist zur Verwendung mit einem symmetrischen Verfahren wie etwa AES gedacht ist, mit einem asymmetrischen Verschlüsselungsverfahren (zum Beispiel RSA) übermittelt wird.
Neu!!: Kryptographie und Schlüsselkapselungsverfahren · Mehr sehen »
Schlüssellänge
Die Schlüssellänge ist eine wichtige Eigenschaft kryptographischer Verfahren und bezeichnet ein logarithmisches Maß für die Anzahl der verschiedenen möglichen Schlüssel des Verfahrens.
Neu!!: Kryptographie und Schlüssellänge · Mehr sehen »
Schlüsseln
Schlüsseln ist ein in der Kryptologie verwendeter zusammenfassender Begriff für das Verschlüsseln und Entschlüsseln.
Neu!!: Kryptographie und Schlüsseln · Mehr sehen »
Schlüsselraum (Kryptologie)
Schlüsselraum ist ein Begriff aus der Kryptographie und bezeichnet die Menge aller für ein Verschlüsselungsverfahren möglichen Schlüssel.
Neu!!: Kryptographie und Schlüsselraum (Kryptologie) · Mehr sehen »
Schmuel Archevolti
Schmuel (ben Elchanan Ja'akov) Archevolti (hebr. שמואל ארקוולטי) (* um 1515/1530 in Cesena; † 1611) war ein jüdischer Grammatiker und Dichter in Italien.
Neu!!: Kryptographie und Schmuel Archevolti · Mehr sehen »
Schneeballeffekt
Der Schneeballeffekt beschreibt redensartlich sich aufschaukelnde Kettenreaktionen, meist im gesellschaftlichen Bereich.
Neu!!: Kryptographie und Schneeballeffekt · Mehr sehen »
Schreibkugel
Schreibkugel, Modell von 1870 Schreibkugel, Modell von 1874 Schreibkugel, Modell von 1878 Rasmus Malling-Hansen 1890 Schreibkugel von Hans Rasmus Johann Malling Hansen in der Technischen Sammlungen Dresden Schreibkugel von Hans Rasmus Johann Malling Hansen in der Technischen Sammlungen Dresden Kugelschrift aus einem Brief von Malling-Hansen, 1872 Nietzsches Schreibkugel „Malling-Hansen“ im ehemaligen Nietzsche-Archiv Weimar Die Schreibkugel ist die erste in Serie hergestellte Schreibmaschine der Welt.
Neu!!: Kryptographie und Schreibkugel · Mehr sehen »
Schrift
Das Wort Schrift steht unter anderem für Zeichensysteme zur Bewahrung und Weitergabe von sprachlichen Informationen.
Neu!!: Kryptographie und Schrift · Mehr sehen »
Schriftlinguistik
Schriftlinguistik (gelegentlich auch: Grapholinguistik) ist eine Fachdisziplin der Linguistik, die sich seit den 1980er Jahren konsolidiert hat und in der eine Reihe von unterschiedlichen Forschungstraditionen zusammenfinden, die sich unter verschiedenen Aspekten mit Schrift, Schriftsystemen und der Bedeutung der Schrift für den Menschen befassen.
Neu!!: Kryptographie und Schriftlinguistik · Mehr sehen »
Schriftstatistik
Schriftstatistik ist die paralinguistische Disziplin der quantitativen Analyse von Schriftsystemen.
Neu!!: Kryptographie und Schriftstatistik · Mehr sehen »
Schriftstück
Schriftstücke sind Informationsträger, die Schrift enthalten.
Neu!!: Kryptographie und Schriftstück · Mehr sehen »
Scrambler (Telekommunikation)
Ein Scrambler (deutsch Verwürfler) verwendet linear rückgekoppelte Schieberegister (LFSR) oder fixe Tabellen, um ein Digitalsignal nach einem relativ einfachen Algorithmus umkehrbar umzustellen.
Neu!!: Kryptographie und Scrambler (Telekommunikation) · Mehr sehen »
Sealed Cloud
Sealed Cloud (deutsch etwa Versiegelte Wolke) ist eine patentierte Basistechnologie, mit der Systeme in Rechenzentren so abgesichert werden können, dass die darüber laufenden Daten – Inhalte wie Metadaten – auch für den Betreiber unzugänglich sind.
Neu!!: Kryptographie und Sealed Cloud · Mehr sehen »
Sechshundertsechsundsechzig
Sechshundertsechsundsechzig (666) ist eine biblische Zahl, die in der heute geläufigen Bedeutung erstmals in der Offenbarung des Johannes vorkommt.
Neu!!: Kryptographie und Sechshundertsechsundsechzig · Mehr sehen »
Secret Intelligence Service
Der Secret Intelligence Service (SIS) ist der britische Auslandsgeheimdienst.
Neu!!: Kryptographie und Secret Intelligence Service · Mehr sehen »
Secure Access Module
Ein Secure Access Module (SAM) ist ein Mikrokontroller in Chipkarten- oder IC-Bauform, der kryptographische Funktionen wie Schlüsselaustauschalgorithmen, Signaturfunktionen und Verschlüsselung beinhaltet und zum sicheren Transport und zur Lagerung von kryptographischen Schlüsseln verwendet wird.
Neu!!: Kryptographie und Secure Access Module · Mehr sehen »
Secure Hash Algorithm
Der Begriff Secure Hash Algorithm (kurz SHA, für sicherer Hash-Algorithmus) bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen.
Neu!!: Kryptographie und Secure Hash Algorithm · Mehr sehen »
Secure Shell
Secure Shell oder SSH bezeichnet ein kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke.
Neu!!: Kryptographie und Secure Shell · Mehr sehen »
Security through obscurity
Security through obscurity oder Security by obscurity (deutsch „Sicherheit durch Obskurität“, auch „Sicherheit durch Unklarheit“) ist ein Prinzip in der Computer- und Netzwerksicherheit.
Neu!!: Kryptographie und Security through obscurity · Mehr sehen »
Security-Token
eines geheimen Schlüssels Matrix-Token, verschiedene Baugrößen Ein Security-Token (einfach: Token) ist eine Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern.
Neu!!: Kryptographie und Security-Token · Mehr sehen »
Seed key
Die oder der Seed (aus dem Englischen für „ Saat“ oder „ Samen“) – auch Seed key (wörtlich „ Saatschlüssel“), Random seed oder (deutsch) Startwert genannt – ist ein Wert, mit dem ein Zufallszahlengenerator initialisiert wird.
Neu!!: Kryptographie und Seed key · Mehr sehen »
Selbstdatenschutz
Unter Selbstdatenschutz versteht man die durch den Einzelnen zum Schutz seines Rechts auf informationelle Selbstbestimmung ergriffenen technischen, organisatorischen und rechtlichen Maßnahmen.
Neu!!: Kryptographie und Selbstdatenschutz · Mehr sehen »
Selbstinverse Permutation
Graph einer selbstinversen Permutation der Zahlen von 1 bis 8. Die Permutation besteht nur aus Zyklen der Länge 1 oder 2. Eine selbstinverse oder involutorische Permutation ist in der Kombinatorik und der Gruppentheorie eine Permutation, die gleich ihrer Inversen ist.
Neu!!: Kryptographie und Selbstinverse Permutation · Mehr sehen »
Senär
Zwei Würfel können zur senären Codierung dienen Als senär („je sechs enthaltend“) bezeichnet man Objekte oder Strukturen, die aus sechs Teilen bestehen und aus diesen Elementen zusammengesetzt oder in sie zerlegt werden können.
Neu!!: Kryptographie und Senär · Mehr sehen »
Seriation (Kryptologie)
Unter Seriation versteht man in der Kryptologie eine Methode, um die einzelnen Zeichen eines zu verschlüsselnden Klartextes auf eine definierte Weise in ihrer Reihenfolge umzuordnen.
Neu!!: Kryptographie und Seriation (Kryptologie) · Mehr sehen »
Serpent (Verschlüsselung)
Serpent ist ein symmetrischer Verschlüsselungsalgorithmus, der von den Kryptographen Ross Anderson, Eli Biham und Lars Knudsen entwickelt wurde.
Neu!!: Kryptographie und Serpent (Verschlüsselung) · Mehr sehen »
Session Hijacking
Session Hijacking (für etwa „Entführung einer Kommunikationssitzung“) ist ein Angriff auf eine verbindungsbehaftete Datenkommunikation zwischen zwei Computern.
Neu!!: Kryptographie und Session Hijacking · Mehr sehen »
SHA-2
SHA-2 (von, „sicherer Hash-Algorithmus“) ist der Oberbegriff für die kryptologischen Hashfunktionen SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 und SHA-512/256, die vom US-amerikanischen National Institute of Standards and Technology (NIST) als Nachfolger von SHA-1 standardisiert wurden.
Neu!!: Kryptographie und SHA-2 · Mehr sehen »
Shafrira Goldwasser
Shafrira Goldwasser Shafrira „Shafi“ Goldwasser (* 1958 in New York City) ist eine US-amerikanische Informatikerin.
Neu!!: Kryptographie und Shafrira Goldwasser · Mehr sehen »
Shor-Algorithmus
Der Shor-Algorithmus ist ein Algorithmus aus dem mathematischen Teilgebiet der Restklassenringe innerhalb der Zahlentheorie, der Mittel der Quanteninformatik benutzt.
Neu!!: Kryptographie und Shor-Algorithmus · Mehr sehen »
Siemens & Halske T52
Massa­chu­setts engli­schen Bletchley Park Die Siemens & Halske T52, offiziell damals als Schlüsselfernschreibmaschine (SFM) bezeichnet, zuvor auch als Geheimschreiber, ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur geheimen Übermittlung von Funkfernschreiben diente.
Neu!!: Kryptographie und Siemens & Halske T52 · Mehr sehen »
Sigcum
Nationalen Kryptologischen Museum der USA Sigcum (Eigenschreibweise: SIGCUM), auch bezeichnet als Converter M-228, war eine während des Zweiten Weltkriegs entwickelte und kurzzeitig eingesetzte amerikanische Rotor-Schlüsselmaschine.
Neu!!: Kryptographie und Sigcum · Mehr sehen »
Sigillen
Sigillen aus dem ''Sefer Raziel'' (Amsterdam 1701) Als Sigillen (von lateinisch Sigillum „Siegel“, Singular die Sigille oder auch das Sigill) sind allgemein im Kontext von Magie und Okkultismus erscheinende graphische Symbole.
Neu!!: Kryptographie und Sigillen · Mehr sehen »
Signal Security Agency
Arlington Hall (Foto ca. 1943) war für die meiste Zeit des Krieges der Hauptsitz der SSA Mitarbeiterinnen in Arlington (ca. 1943) diplomatischen Dienst eingesetzt. Die Signal Security Agency (SSA) war zur Zeit des Zweiten Weltkriegs ein Geheimdienst der United States Army, also des Heeres der Vereinigten Staaten von Amerika.
Neu!!: Kryptographie und Signal Security Agency · Mehr sehen »
Signcryption
In der Kryptografie bezeichnet Signcryption ein asymmetrisches Kryptosystem, welches gleichzeitig Authentizität und Vertraulichkeit einer Nachricht sicherstellen kann.
Neu!!: Kryptographie und Signcryption · Mehr sehen »
Sigtot
Nationalen Kryptologischen Museum der USA ausgestellte Exponat, war ein Bestandteil des Chiffriersystems. Sigtot (Eigenschreibweise: SIGTOT), später auch bezeichnet als SSM-33, war eine während des Zweiten Weltkriegs entwickelte und eingesetzte amerikanische Chiffriermaschine.
Neu!!: Kryptographie und Sigtot · Mehr sehen »
Silvio Micali
Silvio Micali Silvio Micali (* 13. Oktober 1954 in Palermo) ist ein italienischstämmiger US-amerikanischer Informatiker.
Neu!!: Kryptographie und Silvio Micali · Mehr sehen »
Simon Singh
Simon Singh (2010) Simon Singhs Stimme (englisch) Simon Lehna Singh (* 19. September 1964 in Wellington, Grafschaft Somerset, England) ist ein britischer freier Wissenschaftsjournalist, Autor und Produzent.
Neu!!: Kryptographie und Simon Singh · Mehr sehen »
Singlet
Eine Singlet (mit abgenommener Haube) während einer Ausstellung in Bletchley Park (2005). Gut zu erkennen sind (hinten links) die zehn nebeneinander angeordneten Rotoren. Der Rotorsatz in Großaufnahme Die Singlet (auch: BID/60) war eine britische Rotor-Chiffriermaschine, die um 1949 und 1950, also während der Frühzeit des Kalten Krieges entwickelt wurde.
Neu!!: Kryptographie und Singlet · Mehr sehen »
Skytale
Die Skytale („Stock“, „Stab“) ist das älteste bekannte militärische Verschlüsselungsverfahren.
Neu!!: Kryptographie und Skytale · Mehr sehen »
Sneakers – Die Lautlosen
Sneakers – Die Lautlosen (Originaltitel: Sneakers) ist ein US-amerikanischer Film des Regisseurs Phil Alden Robinson, gedreht im Jahr 1992 in den USA.
Neu!!: Kryptographie und Sneakers – Die Lautlosen · Mehr sehen »
Sonderschrift
Da bei einigen besonderen Anwendungszwecken die Verwendung der herkömmlichen Buchstaben und Alphabete für schriftlich Aufzeichnungen nicht möglich oder nicht sinnvoll ist, haben sich eine Reihe von Sonderschriften entwickelt.
Neu!!: Kryptographie und Sonderschrift · Mehr sehen »
Spaltentransposition
Die Spaltentransposition ist eine kryptographische Methode, um einen Klartext zu verschlüsseln und so in einen Geheimtext umzuwandeln.
Neu!!: Kryptographie und Spaltentransposition · Mehr sehen »
Spanische Armada
Die Niederlage der Spanischen Armada 1588 Die Schlacht zwischen der Spanischen Armada und der englischen Flotte (Gemälde der Englischen Schule, 16. Jahrhundert) Die Spanische Armada (kurz: Armada) war die Kriegsflotte unter dem Befehl des Herzogs von Medina-Sidonia, die König Philipp II. von Spanien im Sommer 1588 aussandte, um England zu erobern und dessen Königin Elisabeths I. zu stürzen.
Neu!!: Kryptographie und Spanische Armada · Mehr sehen »
Speke
Speke steht für: Geografie.
Neu!!: Kryptographie und Speke · Mehr sehen »
Spiegelschrift
Das Wort „Spiegelschrift“ in Spiegelschrift Unter Spiegelschrift versteht man eine Schrift, die erst bei einer Betrachtung durch einen Spiegel in herkömmlicher Weise lesbar ist.
Neu!!: Kryptographie und Spiegelschrift · Mehr sehen »
Spionage
Mata Hari am Tag der Verhaftung, dem 13. Februar 1917 Der für die Sowjetunion tätige Spion Richard Sorge (1940) Spionage ist die meist verdeckte, mit nachrichtendienstlichen Mitteln und Methoden betriebene Beschaffung von Staatsgeheimnissen oder anderen Informationen über politische, militärische, wirtschaftliche, wissenschaftliche und andere Themen meist durch ausländische Nachrichtendienste oder in deren Auftrag.
Neu!!: Kryptographie und Spionage · Mehr sehen »
Spionageaktivitäten (Globale Überwachungs- und Spionageaffäre)
Dieser Artikel beschreibt die bekanntgewordenen Spionageaktivitäten der Five Eyes in der Globalen Überwachungs- und Spionageaffäre.
Neu!!: Kryptographie und Spionageaktivitäten (Globale Überwachungs- und Spionageaffäre) · Mehr sehen »
Spione wie wir
Spione wie wir (Originaltitel: Spies Like Us) ist eine US-amerikanische Filmkomödie aus dem Jahr 1985.
Neu!!: Kryptographie und Spione wie wir · Mehr sehen »
Spreu-und-Weizen-Algorithmus
Spreu-und-Weizen-Algorithmus oder Chaffing and Winnowing (englisch für „mit Spreu versetzen und Windsichten“) bezeichnet einen Algorithmus zur Geheimhaltung beim Versenden von Daten, ohne dass die Daten dabei verschlüsselt werden müssen.
Neu!!: Kryptographie und Spreu-und-Weizen-Algorithmus · Mehr sehen »
Spyros Magliveras
Spyros Simos Magliveras (* 6. September 1938 in Athen) ist ein griechischstämmiger US-amerikanischer Mathematiker und Informatiker.
Neu!!: Kryptographie und Spyros Magliveras · Mehr sehen »
Stammbuch (Freundschaftsalbum)
Doppelseite mit Eintragungen vom August 1553 aus dem Stammbuch des Johann Valentin Deyger Illustration des Stammbuchs Rupstein (1773) Ferdinand Ernst von Waldsteins Eintrag in Ludwig van Beethovens Stammbuch Eintrag Friedrich Hölderlins im Stammbuch des Studenten Johann Camerer, Jena, März 1795 Rhenania II, Heidelberg, 1822 Das Stammbuch (auch Album Amicorum) ist eine frühe Form des Poesiealbums oder Freundschaftsbuches.
Neu!!: Kryptographie und Stammbuch (Freundschaftsalbum) · Mehr sehen »
Starke Primzahl
Eine starke Primzahl (vom englischen strong prime) ist eine ganze Zahl p \in \mathbb N mit gewissen Eigenschaften, die allerdings je nach Betrachtungsweise in der Kryptographie bzw.
Neu!!: Kryptographie und Starke Primzahl · Mehr sehen »
Stefan Dziembowski
Stefan Dziembowski (2020) Stefan Michał Dziembowski (* 1973) ist ein polnischer Computerwissenschaftler mit den Schwerpunkten Kryptografie, Blockchain-Technologie und Smart Contracts.
Neu!!: Kryptographie und Stefan Dziembowski · Mehr sehen »
Steganalyse
Die Steganalyse – gebildet als Kofferwort aus ''Stegan''ographie und An''alyse'' – beschäftigt sich mit der Analyse und dem Brechen steganographischer Verfahren.
Neu!!: Kryptographie und Steganalyse · Mehr sehen »
Steganographie
Der Begriff Steganographie (auch Steganografie) ist aus den griechischen Wörtern στεγανός ‚verborgen‘ und γραφία ‚Schrift‘ gebildet und bezeichnet die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen in einem Trägermedium (Container).
Neu!!: Kryptographie und Steganographie · Mehr sehen »
Stenographia
Als Stenographia („geheimes Schreiben mit Licht“; auch bezeichnet als Cryptologia) bezeichnete Athanasius Kircher ein von ihm entwickeltes System der geheimen Nachrichtenübertragung.
Neu!!: Kryptographie und Stenographia · Mehr sehen »
Stephen Wolfram
Stephen Wolfram (2008) Stephen Wolfram (* 29. August 1959 in London) ist ein britischer Physiker, Informatiker und Mathematiker, der für die Konzeption der Software Mathematica und seine Forschung über zelluläre Automaten bekannt ist.
Neu!!: Kryptographie und Stephen Wolfram · Mehr sehen »
Steven Levy
Steven Levy Steven Levy (* 26. Januar 1951 in Philadelphia) ist ein US-amerikanischer Journalist und Buchautor.
Neu!!: Kryptographie und Steven Levy · Mehr sehen »
Steven Rudich
Steven Rudich (* 4. Oktober 1961) ist ein US-amerikanischer Informatiker, der sich mit Komplexitätstheorie, Kryptographie und Kombinatorik beschäftigt.
Neu!!: Kryptographie und Steven Rudich · Mehr sehen »
Stewart Menzies
Sir Stewart Graham Menzies, KCB, KCMG, DSO, MC, (* 30. Januar 1890 in London; † 29. Mai 1968 ebenda; Deckname: „C“) war von 1939 bis 1952 Chef des britischen Auslandsgeheimdienstes (Secret Intelligence Service, SIS).
Neu!!: Kryptographie und Stewart Menzies · Mehr sehen »
Stream Control Transmission Protocol
Das Stream Control Transmission Protocol (SCTP) ist ein zuverlässiges, verbindungsorientiertes Netzwerkprotokoll.
Neu!!: Kryptographie und Stream Control Transmission Protocol · Mehr sehen »
Stromverschlüsselung
Eine Stromverschlüsselung, Stromchiffre oder Flusschiffre ist ein kryptographischer Algorithmus zur symmetrischen Verschlüsselung, bei dem Zeichen des Klartextes mit den Zeichen eines Schlüsselstroms einzeln (XOR bei Bits) verknüpft werden.
Neu!!: Kryptographie und Stromverschlüsselung · Mehr sehen »
Strukturwissenschaft
Mit dem Begriff Strukturwissenschaften werden Wissensgebiete zusammengefasst, die allgemein funktional wirksame Formen betrachten und weder im Allgemeinen noch im Speziellen Gegenstände der Natur oder der sozialen Wirklichkeit zum Gegenstand haben.
Neu!!: Kryptographie und Strukturwissenschaft · Mehr sehen »
Studentenverbindung
Landesvater der deutschen Studenten in Prag (1900) Eine Studentenverbindung, auch Korporation, ist im deutschen Sprachraum ein Verband von Studenten und Alumni einer Hochschule in Form einer Brüderschaft, der Brauchtum und gewachsene Traditionen pflegt.
Neu!!: Kryptographie und Studentenverbindung · Mehr sehen »
Substitution (Kryptographie)
Als Substitution (von lateinisch: substituere.
Neu!!: Kryptographie und Substitution (Kryptographie) · Mehr sehen »
Substitutionstabelle
TAPIR Substitutionstabelle des MfS / NVA Eine Substitutionstabelle ordnet in der Kryptographie Buchstaben oder Buchstabengruppen bestimmte Zeichen (Buchstaben, Zahlen, Sonderzeichen) oder Zeichengruppen zu.
Neu!!: Kryptographie und Substitutionstabelle · Mehr sehen »
Suelette Dreyfus
Deutsches Cover von ''Underground'' (2011) Suelette Dreyfus ist eine australische Journalistin und Autorin.
Neu!!: Kryptographie und Suelette Dreyfus · Mehr sehen »
Susanne Wetzel
Susanne Gudrun Wetzel ist eine deutsche Informatikerin und Hochschullehrerin am Department of Computer Science des Stevens Institute of Technology (SIT) in Hoboken (New Jersey).
Neu!!: Kryptographie und Susanne Wetzel · Mehr sehen »
SwissCovid
SwissCovid ist eine seit dem 25.
Neu!!: Kryptographie und SwissCovid · Mehr sehen »
System-on-a-Chip
abruf.
Neu!!: Kryptographie und System-on-a-Chip · Mehr sehen »
Tabula recta
Die ''Tabula recta'' in moderner Darstellung Die ''Polygraphiae'' des Johannes Trithemius enthält die erste Darstellung der ''Tabula recta'' Die Tabula recta (von lateinisch Tabula.
Neu!!: Kryptographie und Tabula recta · Mehr sehen »
Tadeusz Pełczyński
Tadeusz Pełczyński als Oberst ''(pułkownik)'' vor 1939 Tadeusz Walenty Pełczyński (* 14. Februar 1892 in Warschau; † 3. Januar 1985 in London) (Decknamen: „Grzegorz“, „Adam“, „Wolf“ und „Robak“) war ein polnischer Brigadegeneral (generał brygady) im Generalstab.
Neu!!: Kryptographie und Tadeusz Pełczyński · Mehr sehen »
Tal Rabin
Tal Rabin Tal Rabin (* 1962 in Newton (Massachusetts)) ist eine US-amerikanische Informatikerin und Hochschullehrerin.
Neu!!: Kryptographie und Tal Rabin · Mehr sehen »
Target Intelligence Committee
Das Target Intelligence Committee (TICOM) war eine von Amerikanern und Briten gebildete Organisation, die gegen Ende des Zweiten Weltkrieges nach deutschen Kryptoanalytikern und Schlüsselmaschinen suchte, wobei sie unter anderem mehrere Enigma-Maschinen sicherstellte und auch mindestens ein Exemplar des bis dahin noch geheimnisumwitterten Lorenz-Schlüssel-Zusatzes (SZ) entdeckte.
Neu!!: Kryptographie und Target Intelligence Committee · Mehr sehen »
Technische Universität Darmstadt
Die Fachbereiche Elektrotechnik (links) und Chemie (rechts) der damaligen TH Darmstadt, gegen Ende des 19. Jahrhunderts Die Technische Universität Darmstadt ist die erste vollständig autonome Universität der Bundesrepublik Deutschland.
Neu!!: Kryptographie und Technische Universität Darmstadt · Mehr sehen »
Teilgebiete der Mathematik
Dieser Artikel dient dazu, einen Überblick über die Teilgebiete der Mathematik zu geben.
Neu!!: Kryptographie und Teilgebiete der Mathematik · Mehr sehen »
TELWA
Der sogenannte TELWA-Code war ein Kryptografie-Verfahren, welches im Zweiten Weltkrieg von den Alliierten verwendet wurde.
Neu!!: Kryptographie und TELWA · Mehr sehen »
Temura
Temura (hebr. תמורה) ist ein Verfahren der jüdischen Hermeneutik, neben anderen, wie Gematria, Zeruph und Notarikon.
Neu!!: Kryptographie und Temura · Mehr sehen »
Thawte
Thawte ist ein auf Internet-Sicherheit spezialisiertes Unternehmen mit Sitz in Kapstadt, Südafrika.
Neu!!: Kryptographie und Thawte · Mehr sehen »
The Narrative of Arthur Gordon Pym of Nantucket
''Der Bericht des Arthur Gordon Pym'', Erstausgabe (1838) The Narrative of Arthur Gordon Pym of Nantucket (Die Erzählung des Arthur Gordon Pym aus Nantucket) ist der einzige Roman des US-amerikanischen Schriftstellers Edgar Allan Poe.
Neu!!: Kryptographie und The Narrative of Arthur Gordon Pym of Nantucket · Mehr sehen »
Thomas Beth
Thomas Beth (1972) Thomas Beth (* 16. November 1949 in Hannover; † 17. August 2005 in Karlsruhe) war ein deutscher Mathematiker, der sich mit Informatik und Kombinatorik beschäftigte.
Neu!!: Kryptographie und Thomas Beth · Mehr sehen »
Time-Memory Tradeoff
In der Informatik ist ein Time-Memory Tradeoff (TMTO, deutsch Zeit-Speicher-Kompromiss oder Zeit-Speicher-Ausgleich) ein Kompromiss, bei dem der Speicherbedarf eines Programmes auf Kosten einer längeren Laufzeit gesenkt wird oder umgekehrt die Laufzeit auf Kosten eines höheren Speicherbedarf verkürzt wird.
Neu!!: Kryptographie und Time-Memory Tradeoff · Mehr sehen »
Timothy Bright
Timothy oder Timothe Bright (* um 1551; † 1615) war Hospitalarzt und Landpfarrer in England und Entwickler eines Stenografiesystems.
Neu!!: Kryptographie und Timothy Bright · Mehr sehen »
Tony Gonzales
Tony Gonzales (2020) Ernest Anthony Gonzales II (* 10. Oktober 1980 in Alabama) ist ein US-amerikanischer Politiker der Republikanischen Partei.
Neu!!: Kryptographie und Tony Gonzales · Mehr sehen »
TousAntiCovid
TousAntiCovid (ehemals: StopCovid (App-Name: StopCovid France)) ist eine seit dem 2.
Neu!!: Kryptographie und TousAntiCovid · Mehr sehen »
Tran van Trung
Tran van Trung (* 1947 in Khanh-Binh-Tay, Vietnam) ist ein vietnamesischer Mathematiker.
Neu!!: Kryptographie und Tran van Trung · Mehr sehen »
Transaktionsnummer
Eine Transaktionsnummer (TAN) ist ein Einmalkennwort, das üblicherweise aus sechs Dezimalziffern besteht und vorwiegend im Online-Banking verwendet wird.
Neu!!: Kryptographie und Transaktionsnummer · Mehr sehen »
Transport Layer Security
Transport Layer Security (TLS, für „Transportschichtsicherheit“), auch bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.
Neu!!: Kryptographie und Transport Layer Security · Mehr sehen »
Transposition (Kryptographie)
In der Kryptographie ist die Transposition eine der beiden grundlegenden Verschlüsselungsklassen.
Neu!!: Kryptographie und Transposition (Kryptographie) · Mehr sehen »
Triton (Schlüsselnetz)
Schlüsselkenngruppen. Im Jahr 1941 wurde noch die M3 (mit drei Walzen) im Schlüsselnetz ''Triton'' eingesetzt Die hinter dem linken Walzenfenster der M4 befindliche „Griechenwalze“ erweiterte den Walzensatz von drei auf vier Walzen. Triton (kurz: M Tri) war im Zweiten Weltkrieg der deutsche Deckname eines besonders wichtigen Funkschlüsselnetzes der deutschen Kriegsmarine.
Neu!!: Kryptographie und Triton (Schlüsselnetz) · Mehr sehen »
TrueCrypt
TrueCrypt ist eine Software zur Verschlüsselung, insbesondere zur vollständigen oder partiellen Verschlüsselung von Festplatten und Wechseldatenträgern.
Neu!!: Kryptographie und TrueCrypt · Mehr sehen »
Trusted Computing
Trusted Computing (TC) bedeutet, dass der Betreiber eines PC-Systems die Kontrolle über die verwendete Hard- und Software an Dritte abgeben kann.
Neu!!: Kryptographie und Trusted Computing · Mehr sehen »
Trusted Computing Group
Die Trusted Computing Group (TCG) ist eine von der Industrie betriebene Standardisierungs-Organisation, die einen offenen Standard für Trusted-Computing-Plattformen entwickelt.
Neu!!: Kryptographie und Trusted Computing Group · Mehr sehen »
Trusted Platform Module
Schematische Darstellung Steckbare TPM-Einheit im TPM-Steckplatz einer Asus-Hauptplatine Das Trusted Platform Module (TPM) ist ein Chip nach der TCG-Spezifikation, der einen Computer oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert.
Neu!!: Kryptographie und Trusted Platform Module · Mehr sehen »
Trusted Third Party
Eine Trusted Third Party (TTP, für Vertrauenswürdige dritte Partei) ist in der Kryptographie eine dritte Instanz, der zwei Parteien vertrauen.
Neu!!: Kryptographie und Trusted Third Party · Mehr sehen »
Turing Award
Der nach Alan Turing benannte A. M. Turing Award wird jährlich von der Association for Computing Machinery (ACM) an Personen verliehen, die sich besonders um die Entwicklung der Informatik verdient gemacht haben.
Neu!!: Kryptographie und Turing Award · Mehr sehen »
Typex
Die britische Rotor-Schlüsselmaschine Typex (hier: Modell Mk III) Die Typex (auch: TypeX, TYPEX, Type X oder Type–X), britische BID-Gerätebezeichnung BID/08/02 für die Typex Mk 22 und BID/08/03 für die Typex Mk 23, ist eine Rotor-Schlüsselmaschine, die die britischen Streitkräfte im Zweiten Weltkrieg nicht nur für ihre eigene geheime Kommunikation verwendeten, sondern die auch als Hilfsmittel zur Entzifferung des mit der deutschen Enigma verschlüsselten Nachrichtenverkehrs der deutschen Wehrmacht eingesetzt wurde.
Neu!!: Kryptographie und Typex · Mehr sehen »
UAF (FIDO)
UAF-ready-Logo der FIDO-Allianz UAF (Universal Authentication Framework, zu deutsch: universelles Rahmenwerk zur Authentifizierung) ist ein Industriestandard für eine allgemein anwendbare Authentifizierung mit der Option ohne Kennwort auszukommen.
Neu!!: Kryptographie und UAF (FIDO) · Mehr sehen »
Uhrenmethode
Die Uhrenmethode war eine kryptanalytische Technik, die um 1934 vom polnischen Codeknacker Jerzy Różycki ersonnen wurde und im Biuro Szyfrów („Chiffren-Büro“ des polnischen Generalstabs) dazu diente, einen Teil des Schlüssels der deutschen Enigma-Maschine zu erschließen, nämlich, welche der drei Enigma-Walzen sich ganz rechts im Walzensatz befand und als „schnelle“ Walze betrieben wurde.
Neu!!: Kryptographie und Uhrenmethode · Mehr sehen »
Ulrike Meyer
Ulrike Meyer (* 23. Januar 1973 in Leutkirch im Allgäu) ist eine deutsche Informatikerin und leitet seit Mitte August 2008 als Universitätsprofessorin das Lehr- und Forschungsgebiet IT-Security in der Fakultät für Mathematik, Informatik und Naturwissenschaften der RWTH Aachen.
Neu!!: Kryptographie und Ulrike Meyer · Mehr sehen »
Umberto Nistri
Umberto Nistri (* 16. September 1895 in Rom; † 24. April 1962 ebenda) war ein italienischer Unternehmer und Erfinder.
Neu!!: Kryptographie und Umberto Nistri · Mehr sehen »
Umkehrwalze D
Enigma-Walzensatz mit drei rotierenden Walzen und ganz links hier der Umkehrwalze B Bei der Umkehrwalze D, auch Umkehrwalze Dora (Abkürzung: UKW D), von den Briten lautmalerisch Uncle Dick genannt, handelt es sich um eine spezielle Umkehrwalze im Walzensatz der Enigma, also der Rotor-Schlüsselmaschine, mit der die deutschen Militärs im Zweiten Weltkrieg ihre Funksprüche verschlüsselten.
Neu!!: Kryptographie und Umkehrwalze D · Mehr sehen »
UNECE R 155
Die UNECE R 155 „Proposal for a new UN Regulation on uniform provisions concerning the approval of vehicles with regards to cyber security and cyber security management system“ ist eine Regelung der Wirtschaftskommission für Europa (UNECE) und stellt Anforderungen an die Sicherheit von Fahrzeugen gegen Cyber-Angriffe.
Neu!!: Kryptographie und UNECE R 155 · Mehr sehen »
United States Naval Computing Machine Laboratory
Das United States Naval Computing Machine Laboratory (kurz: NCML) war während des Zweiten Weltkriegs eine hochgeheime militärische Einrichtung, die sich erfolgreich mit der Entzifferung des verschlüsselten feindlichen Nachrichtenverkehrs der deutschen und der japanischen Kriegsmarine befasste.
Neu!!: Kryptographie und United States Naval Computing Machine Laboratory · Mehr sehen »
Universal Scene Description
Universal Scene Description (USD) ist ein Open-Source-Framework und eine Gruppe an Dateiformaten für erleichterte Kollaboration bei Computergrafik-Produktionen.
Neu!!: Kryptographie und Universal Scene Description · Mehr sehen »
Universität für Elektrotechnik und Elektronik Xi’an
Die Universität für Elektrotechnik und Elektronik Xi’an ist eine Technische Universität in der Volksrepublik China mit Schwerpunkt Nachrichtentechnik.
Neu!!: Kryptographie und Universität für Elektrotechnik und Elektronik Xi’an · Mehr sehen »
Unternehmen Pastorius
Das Unternehmen Pastorius war der Deckname einer deutschen Militäroperation und ein in groben Umrissen von der deutschen Abwehr entworfenes Kommandounternehmen während des Zweiten Weltkrieges, bei dem deutsche Sabotagegruppen in den Industriezentren der USA Anschläge begehen sollten.
Neu!!: Kryptographie und Unternehmen Pastorius · Mehr sehen »
Unverdächtige Konstante
Eine Unverdächtige Konstante (auch Leerer-Ärmel-Zahl, abgeleitet von)Schmeh 2016, Seite 104.
Neu!!: Kryptographie und Unverdächtige Konstante · Mehr sehen »
Urania Universum
Die Anthologie Urania Universum ist eine Buchreihe von populärwissenschaftlichen Jahrbüchern für Wissenschaft, Technik, Kultur, Sport und Unterhaltung des Urania Verlages Leipzig/Jena in der Zeit der DDR.
Neu!!: Kryptographie und Urania Universum · Mehr sehen »
Uriel Feige
Uriel Feige (* 1959) ist ein israelischer Informatiker.
Neu!!: Kryptographie und Uriel Feige · Mehr sehen »
Van-Eck-Phreaking
Van-Eck-Phreaking ist eine Technik zur elektronischen Spionage, bei der unbeabsichtigte elektromagnetische Abstrahlungen empfangen werden.
Neu!!: Kryptographie und Van-Eck-Phreaking · Mehr sehen »
Vermutung von Birch und Swinnerton-Dyer
Die Vermutung von Birch und Swinnerton-Dyer ist eines der wichtigsten ungelösten Probleme der modernen Mathematik und macht Aussagen zur Zahlentheorie auf elliptischen Kurven.
Neu!!: Kryptographie und Vermutung von Birch und Swinnerton-Dyer · Mehr sehen »
Verschlüsselung
Durch Verschlüsselung wird aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt Verschlüsselung (auch: Chiffrierung oder Kryptierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch „Chiffrat“ oder „Schlüsseltext“ genannt), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann.
Neu!!: Kryptographie und Verschlüsselung · Mehr sehen »
Verschlüsselungsverfahren
Mit einem Verschlüsselungsverfahren kann ein Klartext in einen Geheimtext umgewandelt werden (Verschlüsselung) und umgekehrt der Geheimtext wieder in den Klartext rückgewandelt werden (Entschlüsselung).
Neu!!: Kryptographie und Verschlüsselungsverfahren · Mehr sehen »
Verschlusssache
Verschlusssachen (Abkürzung: VS) sind im öffentlichen Interesse, insbesondere zum Schutz des Wohles eines Staates oder Gliedstaates, geheimhaltungsbedürftige Tatsachen, Gegenstände oder Erkenntnisse, unabhängig von ihrer Darstellungsform.
Neu!!: Kryptographie und Verschlusssache · Mehr sehen »
Verschlusssachenanweisung
Die Verschlusssachenanweisung (Allgemeine Verwaltungsvorschrift zum materiellen Geheimschutz – VSA) ist eine Allgemeine Verwaltungsvorschrift des Bundesministeriums des Innern, für Bau und Heimat.
Neu!!: Kryptographie und Verschlusssachenanweisung · Mehr sehen »
Vertrauensanker
Ein Vertrauensanker ist in der Kryptographie ein Datensatz, mit dessen Kenntnis innerhalb einer Public-Key-Infrastruktur die Authentizität von kryptographischen Daten nachgewiesen werden kann, beispielsweise einem digitalen Zertifikat oder einem öffentlichen Schlüssel.
Neu!!: Kryptographie und Vertrauensanker · Mehr sehen »
VIC-Chiffre
Die VIC-Chiffre (engl.: VIC cipher) ist eine manuelle Verschlüsselungsmethode, die mit Papier und Bleistift vorgenommen werden kann.
Neu!!: Kryptographie und VIC-Chiffre · Mehr sehen »
Victor S. Miller
Victor Saul Miller (* 3. März 1947 in Brooklyn) ist ein US-amerikanischer Mathematiker und Informatiker.
Neu!!: Kryptographie und Victor S. Miller · Mehr sehen »
Vigenère-Chiffre
Das „Vigenère-Quadrat“ in moderner Darstellung Die Vigenère-Chiffre (auch: Vigenère-Verschlüsselung) ist eine aus dem 16. Jahrhundert stammende Handschlüsselmethode zur Verschlüsselung von geheim zu haltenden Textnachrichten.
Neu!!: Kryptographie und Vigenère-Chiffre · Mehr sehen »
Vijay Vazirani
Vijay Vazirani, 2010, University of California, Berkeley. Vijay Virkumar Vazirani (* 20. April 1957) ist ein indischstämmiger US-amerikanischer Informatiker.
Neu!!: Kryptographie und Vijay Vazirani · Mehr sehen »
Vincent Rijmen
Vincent Rijmen Vincent Rijmen (* 16. Oktober 1970 in Löwen, Belgien) ist ein belgischer Kryptografieexperte und einer der Entwickler der Blockchiffre Advanced Encryption Standard (AES).
Neu!!: Kryptographie und Vincent Rijmen · Mehr sehen »
Virtuelle Poststelle
Die virtuelle Poststelle (VPS) stellt in Deutschland als BundOnline-2005-Basiskomponente „Datensicherheit“ kryptographische Dienste innerhalb einer Behörde zentral gebündelt bereit.
Neu!!: Kryptographie und Virtuelle Poststelle · Mehr sehen »
Wahlwort
Als Wahlwort (John Jackson: Solving Enigma’s Secrets – The Official History of Bletchley Park’s Hut 6. BookTower Publishing 2014, ISBN 978-0-9557164-3-0, S. 211. auch: Verlängerungswort oder Füllwort) wird in der Kryptologie, speziell in Zusammenhang mit der im Zweiten Weltkrieg von der deutschen Wehrmacht zur Verschlüsselung ihres Nachrichtenverkehrs verwendeten Rotor-Chiffriermaschine Enigma, ein möglichst zufällig zu wählendes Wort bezeichnet, das am Anfang oder Ende des Klartextes eines Funkspruchs eingefügt wird.
Neu!!: Kryptographie und Wahlwort · Mehr sehen »
Walter Conrad Arensberg
Walter Conrad Arensberg (* 4. April 1878 in Pittsburgh, Pennsylvania; † 29. Januar 1954 in Los Angeles, Kalifornien) war ein US-amerikanischer Literaturwissenschaftler, Kryptoanalytiker und Kunstsammler.
Neu!!: Kryptographie und Walter Conrad Arensberg · Mehr sehen »
Walter Ernst Fricke
Walter Ernst Fricke, (* 1. April 1915 in Leimbach; † 21. März 1988 in Heidelberg) war ein deutscher Astronom, der auf dem Gebiet der theoretischen Astronomie arbeitete.
Neu!!: Kryptographie und Walter Ernst Fricke · Mehr sehen »
Walter Horace Bruford
Walter Horace Bruford (* 14. Juli 1894 in Manchester; † 28. Juni 1988 in Edinburgh) war ein britischer Germanist.
Neu!!: Kryptographie und Walter Horace Bruford · Mehr sehen »
Warren Weaver
Warren Weaver (* 17. Juli 1894 in Reedsburg, Wisconsin; † 24. November 1978 in New Milford, Connecticut) war ein US-amerikanischer Mathematiker und Vater der maschinellen Übersetzung.
Neu!!: Kryptographie und Warren Weaver · Mehr sehen »
Washington SyCip
Washington SyCip (Januar 2008) Washington SyCip PLH BOLk RNO1kl (* 30. Juni 1921 in Manila; † 7. Oktober 2017) war ein philippinischer Wirtschaftsprüfer und Unternehmer.
Neu!!: Kryptographie und Washington SyCip · Mehr sehen »
Weapon Data Link
Bei dem Weapon Data Link (kurz WDL) handelt es sich um einen standardisierten militärischen Datenlink für Lenkwaffen.
Neu!!: Kryptographie und Weapon Data Link · Mehr sehen »
Wegfahrsperre
Wegfahrsperren sind Einrichtungen an Kraftfahrzeugen, die verhindern sollen, dass diese unbefugt in Betrieb genommen werden können.
Neu!!: Kryptographie und Wegfahrsperre · Mehr sehen »
Werftschlüssel
Der Werftschlüssel war ein von der deutschen Kriegsmarine eingesetztes Handschlüsselverfahren.
Neu!!: Kryptographie und Werftschlüssel · Mehr sehen »
Whirlpool (Algorithmus)
Whirlpool ist eine kryptologische Hashfunktion, die von Vincent Rijmen und Paulo S. L. M. Barreto entworfen wurde.
Neu!!: Kryptographie und Whirlpool (Algorithmus) · Mehr sehen »
White House Situation Room
Der Situation Room nach seiner Renovierung, Mai 2007 Der White House Situation Room, zumeist nur Situation Room oder kurz SITROOM genannt, ist ein Lagebesprechungsraum im West Wing des Weißen Hauses und das Hauptzentrum für verschlüsselte Kommunikation des Präsidenten der Vereinigten Staaten.
Neu!!: Kryptographie und White House Situation Room · Mehr sehen »
Whitfield Diffie
Whitfield Diffie Whitfield „Whit“ Diffie (* 5. Juni 1944 in Washington, D.C.) ist ein amerikanischer Experte für Kryptographie.
Neu!!: Kryptographie und Whitfield Diffie · Mehr sehen »
Widevine
Google Widevine ist eine proprietäre Technologie zur digitalen Rechteverwaltung (DRM) von Google, welche von den Webbrowsern Google Chrome und Mozilla Firefox, einigen Derivaten dieser Browser sowie Google Android MediaDRM, Android TV und anderen Geräten der Unterhaltungselektronik verwendet wird.
Neu!!: Kryptographie und Widevine · Mehr sehen »
WikiLeaks
WikiLeaks (von hawaiisch wiki „schnell“ und „Lecks“, „Löcher“, „undichte Stellen“) ist eine im Jahr 2006 gegründete Enthüllungsplattform, auf der Dokumente anonym veröffentlicht werden (Whistleblowing), die durch Geheimhaltung als Verschlusssache, Vertraulichkeit, Zensur oder auf sonstige Weise in ihrer Zugänglichkeit beschränkt sind.
Neu!!: Kryptographie und WikiLeaks · Mehr sehen »
Wilhelm Fenner
Wilhelm Siegwart Fenner (* 14. April 1891 in Sankt Petersburg; † 25. Juli 1961 in Bad Godesberg), Army Security Agency: DF-187 The Career of Wilhelm Fenner with Special Regard to his Activity in the Field of Cryptography and Cryptanalysis, Dez.
Neu!!: Kryptographie und Wilhelm Fenner · Mehr sehen »
Willi Korn
Richard Georg Willi Korn (* 31. Juli 1893 in Rogätz; † 7. Mai 1972 in Berlin) war ein deutscher Oberingenieur und Kryptologe, der in der ersten Hälfte des 20. Jahrhunderts wesentlich zur Gestaltung der Rotor-Schlüsselmaschine Enigma beigetragen hat, die während des Zweiten Weltkriegs zur Verschlüsselung des Nachrichtenverkehrs der deutschen Wehrmacht diente.
Neu!!: Kryptographie und Willi Korn · Mehr sehen »
William Friedman
William Friedman William Frederick Friedman (* 24. September 1891 in Chișinău, Russisches Kaiserreich, heute Moldawien als Wolf Fridman; † 12. November 1969 in Washington, D.C.) war ein russisch-US-amerikanischer Kryptologe.
Neu!!: Kryptographie und William Friedman · Mehr sehen »
William Lyon Mackenzie King
Unterschrift William Lyon Mackenzie King, PC, OM, CMG (* 17. Dezember 1874 in Berlin (heute Kitchener), Ontario; † 22. Juli 1950 in Kingsmere bei Gatineau, Québec) war ein kanadischer Politiker.
Neu!!: Kryptographie und William Lyon Mackenzie King · Mehr sehen »
Winfried Bernward Müller
Winfried Bernward Müller (* 19. Februar 1944 in Salzburg. Abgerufen am 15. August 2017.) ist ein österreichischer Mathematiker.
Neu!!: Kryptographie und Winfried Bernward Müller · Mehr sehen »
Winnebago Industries
Winnebago Adventurer (1998–1999) Winnebago Industries Inc. ist ein Hersteller von Wohnmobilen, Wohnaufliegern, Wohnwagen und Sonderfahrzeugen mit Sitz in Forest City, im Winnebago County des US-amerikanischen Bundesstaates Iowa.
Neu!!: Kryptographie und Winnebago Industries · Mehr sehen »
Wissenschaftlicher Witz
Als wissenschaftlichen Witz oder Scherz bezeichnet man einen Witz oder einen Scherz, der direkten Bezug zur Wissenschaft hat und ihre Formen parodiert.
Neu!!: Kryptographie und Wissenschaftlicher Witz · Mehr sehen »
Wladimir Anatoljewitsch Sacharow
Wladimir Anatoljewitsch Sacharow Wladimir Anatoljewitsch Sacharow (* 29. Mai 1960 in Charkow) ist ein sowjetisch-russischer Mathematiker, Kybernetiker und Hochschullehrer.
Neu!!: Kryptographie und Wladimir Anatoljewitsch Sacharow · Mehr sehen »
Wolfgang Ertel (Informatiker)
Wolfgang Ertel (* 1959 in Laufenburg) ist ein deutscher Informatiker und Hochschullehrer.
Neu!!: Kryptographie und Wolfgang Ertel (Informatiker) · Mehr sehen »
X.500
Der X.500-Standard der ITU-T ist ein Begriff aus der Computertechnik.
Neu!!: Kryptographie und X.500 · Mehr sehen »
Xanitizer
Xanitizer ist ein Programmierwerkzeug, um Webanwendungen nach Sicherheitslücken zu durchsuchen.
Neu!!: Kryptographie und Xanitizer · Mehr sehen »
Yarrow (Algorithmus)
Der Yarrow-Algorithmus ist ein kryptographisch sicherer Pseudozufallszahlengenerator.
Neu!!: Kryptographie und Yarrow (Algorithmus) · Mehr sehen »
Yves Gyldén
Yves Olof Hugo Emil Gyldén (* 10. November 1895 in Orgères, Frankreich; † 18. Mai 1963) war ein schwedischer Kryptologe, Rugbyspieler, Übersetzer und Autor.
Neu!!: Kryptographie und Yves Gyldén · Mehr sehen »
Z Systems
System z9 Typ 2094 System z9 Typ 2094, mit geöffneten Fronttüren und ausgeklapptem Support Element System z9 Typ 2094, Rückseite System z9 Typ 2094, Rückseite geöffnet Logo von System z9 zSeries 800 Typ 2066 z Systems (früher zSeries oder System z) ist die aktuelle Großrechnerarchitektur der Firma IBM.
Neu!!: Kryptographie und Z Systems · Mehr sehen »
Z/OS
z/OS ist ein Betriebssystem für IBM-Großrechner, das seit 2001 vertrieben wird.
Neu!!: Kryptographie und Z/OS · Mehr sehen »
Zahl
Übersicht über einige gängige Zahlbereiche. A\subset B bedeutet, dass die Elemente des Zahlbereiches A unter Beibehaltung wesentlicher Beziehungen auch als Elemente des Zahlbereichs B aufgefasst werden können. Echte Klassen sind in blau markiert. Zahlen sind abstrakte mathematische Objekte beziehungsweise Objekte des Denkens, die sich historisch aus Vorstellungen von Größe und Anzahl entwickelten.
Neu!!: Kryptographie und Zahl · Mehr sehen »
Zahlentheorie
Die Zahlentheorie ist ein Teilgebiet der Mathematik, das sich mit den Eigenschaften von Zahlen und Zahlbereichen beschäftigt.
Neu!!: Kryptographie und Zahlentheorie · Mehr sehen »
Zcash
Zcash ist eine Kryptowährung, die darauf abzielt, Kryptographie zu verwenden, um den Datenschutz für ihre Benutzer im Vergleich zu anderen Kryptowährungen wie Bitcoin zu verbessern.
Neu!!: Kryptographie und Zcash · Mehr sehen »
Zeichenkodierung
Eine Zeichenkodierung (kurz Encoding) erlaubt die eindeutige Zuordnung von Schriftzeichen (i. A. Buchstaben oder Ziffern) und Symbolen innerhalb eines Zeichensatzes.
Neu!!: Kryptographie und Zeichenkodierung · Mehr sehen »
Zellulärer Automat
Beispiel für ein raumzeitliches Muster, das sich in einem zellulären Automaten ausbildetDaniel Dennett, (1995), Darwin's Dangerous Idea, Penguin Books, London, ISBN 978-0-14-016734-4, ISBN 0-14-016734-X Zelluläre oder auch zellulare Automaten dienen der Modellierung räumlich diskreter dynamischer Systeme.
Neu!!: Kryptographie und Zellulärer Automat · Mehr sehen »
Zerhacker (Funktechnik)
Zerhacker ist eine interne Bezeichnung für früher eingesetzte analoge Verschlüsselungstechniken, wie sie von den Sicherheitsbehörden (BOS) und Geheimdiensten im Sprechfunk eingesetzt wurden.
Neu!!: Kryptographie und Zerhacker (Funktechnik) · Mehr sehen »
Zschweigert-Kryptograf
Zschweigert-Kryptograf ist ein mechanisches kryptografisches Gerät zur Verschlüsselung von Texten, vom Erfinder genannt „Maschine zum Herstellen chiffrierter Schriftstücke“.
Neu!!: Kryptographie und Zschweigert-Kryptograf · Mehr sehen »
Zufallszahlengenerator
Als Zufallszahlengenerator, kurz Zufallsgenerator, bezeichnet man ein Verfahren, das eine Folge von Zufallszahlen erzeugt.
Neu!!: Kryptographie und Zufallszahlengenerator · Mehr sehen »
Zufällige Permutation
Eine zufällige Permutation oder Zufallspermutation ist in der Mathematik eine zufällige Anordnung einer Menge von Objekten.
Neu!!: Kryptographie und Zufällige Permutation · Mehr sehen »
Zugangskontrolle (Informatik)
Zugangskontrolle (engl. admission control) verwehrt Unbefugten den Zugang zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird.
Neu!!: Kryptographie und Zugangskontrolle (Informatik) · Mehr sehen »
Zygalski-Lochblätter
Zygalski-Lochblätter dienten zur Ermittlung des Enigma-Schlüssels Die Zygalski-Lochblätter (auch: Zygalski-Lochkarten oder Zygalski-Blätter; auf Englisch: Zygalski sheets, perforated sheets oder mit dem deutschen Fremdwort kurz als „Netz“ bezeichnet; im polnischen Original: Płachta Zygalskiego) waren ein durch den polnischen Kryptoanalytiker Henryk Zygalski im Jahr 1938 ersonnenes kryptanalytisches Hilfsmittel.
Neu!!: Kryptographie und Zygalski-Lochblätter · Mehr sehen »
1995
Keine Beschreibung.
Neu!!: Kryptographie und 1995 · Mehr sehen »
2015
Das Jahr 2015 war in Europa von einer Flüchtlingskrise und von Terroranschlägen in Paris auf „Charlie Hebdo“ im Januar und auf mehrere Orte im November geprägt.
Neu!!: Kryptographie und 2015 · Mehr sehen »
5-UCO
Die 5-UCO (abgekürzt von 5-Unit Controlled,Ralph Erskine: The 1944 Naval BRUSA Agreement and its Aftermath, Cryptologia, 30:1, 2006, S. 15, deutsch: „Fünf Einheiten gesteuert“; auch BID/30) war eine britische Schlüsselmaschine, die zur Verschlüsselung das kryptographisch sichere Einmalschlüssel-Verfahren (kurz: OTP) nutzte.
Neu!!: Kryptographie und 5-UCO · Mehr sehen »
Leitet hier um:
Geheimschrift, Kryptografie, Kryptograph.