Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Installieren
Schneller Zugriff als Browser!
 

Kryptographie

Index Kryptographie

Kryptographie bzw.

816 Beziehungen: -graphie, /dev/random, A Tale of the Ragged Mountains, ABC-Chiffre, Abhörschutz, Abiy Ahmed, Abkommen über die Datenfernübertragung zwischen Kunden und Kreditinstituten, Abraham Adrian Albert, Abstract Syntax Notation One, Acht, Adam Back, ADFGX, ADH, Adi Shamir, Adressbuchverfahren, Age (Verschlüsselung), Agenzia per la cybersicurezza nazionale, Al-Qalqaschandī, Alexander Alexandrowitsch Rasborow, Alexander Iwanowitsch Ustjumenko, Alexander von Kryha, Algebraische Geometrie, Algorithmische Zahlentheorie, Alice Silverberg, Alice und Bob, Aloys Meister, Alphabet (Kryptologie), Alphabetum Kaldeorum, Alternate Reality Game, American Cryptogram Association, Amin Shokrollahi, Anagramm, Andreas Pfitzmann, Andrew Odlyzko, Andrew S. Tanenbaum, Angewandte Kryptographie, Anne Lister, Antoine Rossignol, Anton Wilhelm Amo, Anwendungsspezifische integrierte Schaltung, ArchiSig, Arjen Lenstra, ARP-Spoofing, Artemis Fowl, Arthur D. Trendall, Article 12, Artilleriewerk Halsegg, Artur Kutz, Arvid Damm, Ascon, ..., Asterisk (Telefonanlage), Asymmetrisches Kryptosystem, Athanasius Kircher, Aufklärungsturm A, August II. (Braunschweig-Wolfenbüttel), Auguste Kerckhoffs, Australian Signals Directorate, Autoscritcher, Ägyptischer Tempel, Étienne Bazeries, Überschlüsselung, B-21 (Maschine), B-211 (Maschine), Banburismus, Bürgerkartenumgebung, Benjamin deForest Bayly, Berlekamp-Massey-Algorithmus, Bernd Ulmann, Bernhard Esslinger, BestCrypt, Bigraphisch, Binäre quadratische Form, Bingo Voting, Biometrie, Biometrischer Reisepass, Bitcoin, Bitweiser Operator, Black Chamber, BlackArch Linux, Blaise de Vigenère, Blender (Kryptographie), Blindenpädagogik und Sehbehindertenpädagogik, Blinding, Blockchain, Bomba, Boris Hagelin, Botan (Software), Bote, Bouncy Castle, Brechen (Kryptologie), Bremermann-Grenze, Bruce Schneier, Buchstabensalat, Burn Notice (Fernsehserie), Busmastering, Cache Poisoning, Camenisch-Lysyanskaya-Signaturverfahren, Camp X, Capture the Flag, Cardan-Gitter, Catherine Meadows, CDMF, Certified Information Systems Security Professional, Challenge-Response-Authentifizierung, Charles Barbier, Charles Rackoff, Charles Wheatstone, Chiffre, China Electronics Technology Group Corporation, Chipkarte, Christian Grothoff, Christian Spannagel, Christof Paar, Christoph Ruland, Christopher Polhem, Cipherbrain, Claude Crépeau, Claude Shannon, Claus Peter Schnorr, Clifford Cocks, CLMUL, Codebuch, Codex Rohonczi, Colin Gubbins, Combined Cipher Machine, Commitment-Verfahren, Common Address Redundancy Protocol, Common Criteria for Information Technology Security Evaluation, Communications Security Establishment Canada, Computeralgebra, Content Authenticity Initiative, Content Scramble System, Correlation immunity, Counter Intelligence Corps, CrackMe, Craig Gentry (Informatiker), Creed & Company, Cryptlib, Crypto, Crypto Museum, Cryptographic Message Syntax, Cryptographic Service Provider, Cryptography API, Cryptography API: Next Generation, Cryptolog, Cryptologia, Cryptonomicon, CrypTool, CRYPTREC, Culper Ring, Cunningham-Kette, CX-52, CY-Verfahren, Cynthia Dwork, Cypherpunk, Cypherpunk Remailer, Damgård-Jurik-Kryptosystem, Darmstädter Zentrum für IT-Sicherheit, Das Einstein Enigma, Datacontainer, Datenbanksicherheit, Datenintegrität, David Chaum, David Jans, David Kahn, David Wagner (Kryptologe), David Wheeler, De-Bruijn-Folge, De-Mail-Gesetz, Decisional-Diffie-Hellman-Problem, Dekodierer, Dell Hymes, Der Goldkäfer, Der Marinedolch, Der Process, Der Schlüssel des Salomon, Deuxième Bureau, Diabolus, Die Abenteuer von Sherlock Holmes und Dr. Watson (Filmreihe), Die Datenschleuder, Die Jangada, Die mathematische Kommunikationstheorie der Chiffriersysteme, Die Memoiren des Grafen, Die Schwestern Vane, Die vier Reiter der Infokalypse, Differenzielle Fehleranalyse, Diffie-Hellman-Schlüsselaustausch, Digitale Rechteverwaltung, Digitales Zertifikat, Digitalisierung, Diplomatie, Diskrete Mathematik, Diskreter Logarithmus, Distributed.net, Division mit Rest, DLR School Lab, Dm-crypt, Dmitri Jurjewitsch Grigorjew, Dmitri Sergejewitsch Badin, Dominic Welsh, Dominick Argento, Donna Allen (Aktivistin), Doppelkastenschlüssel, Dorian Goldfeld, Duenna, Edgar Allan Poe, Edith Rickert, Edward Willes, Edwards-Kurve, Eine Schwäche für das Leben, Eins, Elektronische Signatur, Elektronischer Heilberufsausweis, Elektronisches Geld, Elementsymbol, Elias Bomelius, Elisa Gorla, Elisabeth von Hessen (1502–1557), Elizabeth Thomas (Ägyptologin), Elliptische Kurve, Elonka Dunin, Embedded Linux, Empfangsbestätigung, Encrypting File System, Endlicher Körper, Engineering Research Associates, ENIAC, Enigma (Maschine), Enigma-A, Enigma-C, Enigma-D, Enigma-Ergänzungen, Enigma-Gleichung, Enigma-H, Enigma-K, Enigma-M, Enigma-M4, Enigma-Probemaschine, Enigma-Schlüsselprozedur, Enigma-Simulation, Enigma-Steckerbrett, Enigma-T, Enigma-Uhr, EnigmaMuseum, Enterprise JavaBeans Certificate Authority, Enthüllungsplattform, Entzifferung, Erdős-Woods-Zahl, Erich Möchel, ES-Schieber, Escrow, ESP32, Ethernet, ETicket Deutschland, ETRAX CRIS, Eulersche Phi-Funktion, European Center for Security and Privacy by Design, Evi Nemeth, Ewellsches Alphabet, Exceet Card, Faktorisierungsverfahren, Fastprimzahl, Försvarets radioanstalt, Federal Information Processing Standard, Felipe Voloch, Fernmeldetruppe (Bundeswehr), Fiat-Shamir-Heuristik, Fiat-Shamir-Protokoll, FIDO2, File Transfer Protocol, Fiskalspeicher, Fixpunktfreie Permutation, Floradora (Kryptologie), Florian Rotaru, Formale Sprache, Fourier-Analysis, Fraktionierung (Kryptologie), François Morain, Frauen in Bletchley Park, Frederica de Laguna, Fredrik Gripenstierna, FREE CompuSec, Freimaurer-Alphabet, Friedrich Münter, Friedrich Wagner (Historiker, 1845), Fritz Menzer, Fritz Nebel, Frode Weierud’s CryptoCellar, Fuchs (Panzer), Funkschlüsselnetz, Garry Kilworth, Geburtstagsparadoxon, Geheime Botschaften, Geheimrunen, Geheimtext, Geheimtextraum, Gemeinsames Geheimnis, General der Nachrichtenaufklärung, George Lasry, Gerätedatei, Gerhard Frey (Mathematiker), Geschichte der Kryptographie, Geschichte des Internets, Geschichten aus der Geschichte (Podcast)/Episodenliste, Gilles Brassard, Giovan Battista Bellaso, GlobalSign, Gnome, GNU Privacy Guard, GnuTLS, Godfrey Harold Hardy, Government Communications Headquarters, Grace Murray Hopper Award, Graph (Linguistik), Gregg Palmer, Guang Gong, Guillou-Quisquater-Protokoll, Gustavus Simmons, Hack The Web, Hacking Challenge, Hall of Honor, Hamburger Hafenarbeiterstreik 1896/97, Hamming-Gewicht, Handelsmaschine, Hans Pietsch (Kryptologe), Hans-Peter Luzius, Hansjürg Mey, Harald Niederreiter, Hash-Baum, Hashfunktion, Häufigkeitsanalyse, HC-9, Heeresgeschichtliches Museum, Heinz Nixdorf MuseumsForum, Henning Stichtenoth, Henning Wolter, Henri Koot, Herbert Murrill, Herbert Yardley, Herman te Riele, Hill-Chiffre, HistoCrypt, Hongjun Wu, Horst H. Homuth, HTL Donaustadt, Hugh C. Williams, HX-63, Hyakutake Seikichi, Hyperelliptische Kurve, IButton, IEEE Transactions on Information Theory, Igor Sergejewitsch Gusenko, Igor Shparlinski, Im ersten Kreis, INDECT, Indulata Sukla, Informaticus, Informatikunterricht, Informationssicherheit, Initialisierungsvektor, INSIKA, Institute for Defense Analyses, International Token Identification Number, International Token Standardization Association, IPsec, ISO/IEC 7810, Israelische Enigma, IT-Sicherheitsverfahren, James H. Ellis, Jan Tschernjak, Java Card, Jörg Tauss, Jörn Müller-Quade, Jewgeni Walentinowitsch Kasperski, Jiří Patera (Mathematiker), Jill Pipher, Joachim von zur Gathen, Joe Buhler, Joe-Job, Johann Buxtorf der Jüngere, Johannes Blömer, Johannes Buchmann, Johannes Marquart, Johannes Trithemius, John Covert, John Jeffreys, John Lyell Sanders, John McNally (Footballspieler), John R. Pasta, John Tiltman, John Wilkins, Joseph Pellerin, Julian Assange, Kalter Krieg, Karl Fischer (Widerstandskämpfer), Karl Rubin, Karsten Nohl, Kedleston Hall, KeeWeb, Kennedy Summers, Kerckhoffs’ Prinzip, Kettenbruch, KGB, Klartext (Kryptographie), Klartextraum, Klaus Pommerening, Klaus Schmeh, Kleptographie, Known Traveller Digital Identity, Kodierungstheorie, Komplexität (Informatik), Komplexitätstheorie, Kompromiss, Kompromittierung (Kryptologie), Kongruenzgenerator, Konnektor (Informationstechnik), Konstantin Alexejewitsch Rybnikow, Konstantinos Tsatsos, Kontact, Kontravalenz, Kontrollratsgesetz Nr. 25, Konzern Awtomatika, Koprozessor, Kosinus-Ähnlichkeit, KOV-14, Krypto-Anarchie, Kryptoanalyse, Kryptoanalytiker, Kryptographische Hashfunktion, Kryptographisches Primitiv, Kryptologie, Kryptoprozessor, Kryptosystem, Kryptowährung, KSV-21, Lacida, Lambros D. Callimahos, Langzahlarithmetik, LauncherOne, Laurance Safford, Lawineneffekt (Kryptographie), Lawrence C. Washington, Len Sassaman, Lernen mit Fehlern, LibreOffice, LibreSSL, Lichtwellenleiter, Linear rückgekoppeltes Schieberegister, Link 1, Liste bedeutender Personen für die Informatik, Liste der Mozilla-Produkte, Liste der orbitalen Raketenstarts (2022), Liste griechischer Wortstämme in deutschen Fremdwörtern, Liste von Algorithmen, Liste von Gräzismen, Liste von Mathematikerinnen, Liste von Zufallszahlengeneratoren, Locky, Logarithmus, Long-Term Archiving and Notary Service, Lorenz von Bibra, Lothar Gerritzen, Louis W. Tordella, Ludwig Stern (Ägyptologe), Ludwig Wittgenstein, Luis von Ahn, M-130 (Chiffriermaschine), M-209, M-94 (Chiffrierzylinder), MacOS Big Sur, Madalyn Murray O’Hair, Magma (Computeralgebrasystem), Magnetstreifen, Malcolm Nance, Malleability, Manindra Agrawal, Manuel Blum, Manuel Kiper, Marder (Schützenpanzer), Mark Goresky, Mata Hari, Mathematik, Mathematik zum Anfassen, Matrix (Kommunikationsprotokoll), Matt Franklin, Maximum Length Sequence, Mbed TLS, McEliece-Kryptosystem, Metasyntaktische Variable, Michael Backes, Michael Fellows, Michael Huber (Mathematiker), Michael J. Anderson, Michael Luby, Michael Waidner, Microservices, Microsoft Research, Mihir Bellare, Miklós Ajtai, Miller-Rabin-Test, Milton E. Mohr, Mischer (Kryptologie), Mixmaster-Remailer, Mobile Commerce, Molekularer Schlüssel, Monge (Schiff, 1992), Monoalphabetische Substitution, Monographisch, Morteza Gholi Ghadimi Navai, Moxie Marlinspike, Multipurpose Internet Mail Extensions, Muriel Médard, Mutt, Nachrichtendienst, Nachrichtendienste Frankreichs, NaCl (Software), Nathalie Sergueiew, National Cryptologic Museum, National Security Agency, Neal Koblitz, Neal Stephenson, Near Field Communication, Network Time Protocol, Nichts-zu-verbergen-Argument, Nick Szabo, Nicolas Edme Restif de la Bretonne, Niels Ferguson, Nigel Smart, Nikolai Nikolajewitsch Andrejew (Kryptograph), Nonce, Noreen (Maschine), Normalbasis einer endlichen Galoiserweiterung, NSA Suite B Cryptography, NTSF:SD:SUV::, Null-Wissen-Beweis, Nummerung, Nym Remailer, Obfuskation (Software), Oded Goldreich, Okamoto-Uchiyama-Kryptosystem, OMI (Maschine), Online Services Computer Interface, Online-Durchsuchung, Online-Durchsuchung in Deutschland, Open Source, OpenCA PKI, OpenSSL, Optimal Asymmetric Encryption Padding, OSI-Modell, Oskar Stürzinger, OSS Detachment 101, Oswyn Lywood, Ottawa, Otto Buggisch, Otto Leiberich, Padding (Informatik), Parker Hitt, Partielle Substitutionsschrift, Patrick Dehornoy, PayPal, PCP-Theorem, Periode (Kryptologie), Permutation, Permutationsmatrix, Peter Montgomery (Mathematiker), Phil Zimmermann, Philippe Pétain, Phillip Rogaway, Physical unclonable function, Pi Digit Generation Protocol, Pieter Cornelis Baayen, Piratenpartei Deutschland, Plain text, Pluto (Kryptoprozessor), Polyalphabetische Substitution, Polybios, Portex, Post-Quanten-Kryptographie, Prüfsumme, Prime Restklassengruppe, Primfaktorzerlegung, Primitivwurzel, Primzahl, Primzahltest, PRISM Break, Probabilistic Signature Scheme, Programmpaket, Prozessor, Pseudozufall, Punchscan, PureBasic, Purple (Maschine), Quadratisches Reziprozitätsgesetz, Quantenalgorithmus, Quantenkryptographie, Quantenmechanik, Quantenschlüsselaustausch, Quarzlampe, QUIC, Quinär, QWERTZU, Radio Maubere, Rauschgenerator, Rüdiger Weis, Red/black concept, Regel 30, Regin (Trojanisches Pferd), Reino Häyhänen, Remington Rand, René Schoof, Reservehandverfahren, RFID, Richard Bean, Richard P. Brent, Richard Schroeppel, Richard T. Hallock, Rights Protection System, RM-26, Robert H. Morris (Kryptologe), Robert Siegler, Rockex, Rodney Forcade, Rohrbachs Maxime, Rollingcode, Rom Rubenowitsch Warschamow, Ronald L. Rivest, RSA Security, Rubberhose, Rucksackproblem, Rudolf Iwanowitsch Abel, Rudolf Staritz, Rudolf Zschweigert, Runenstein von Södra Beteby, Russell Impagliazzo, S-Box, Salil Vadhan, Salsa20, Salt (Kryptologie), Samuel Wagstaff, Satoshi Nakamoto, Satz von Clement, Satz von Euler, SC 27, Schülerrechenzentrum Dresden, Schlangenöl, Schlüssel (Kryptologie), Schlüsselableitung, Schlüsselaustauschprotokoll, Schlüsselgerät 41, Schlüsselkapselungsverfahren, Schlüssellänge, Schlüsseln, Schlüsselraum (Kryptologie), Schmuel Archevolti, Schneeballeffekt, Schreibkugel, Schrift, Schriftlinguistik, Schriftstatistik, Schriftstück, Scrambler (Telekommunikation), Sealed Cloud, Sechshundertsechsundsechzig, Secret Intelligence Service, Secure Access Module, Secure Hash Algorithm, Secure Shell, Security through obscurity, Security-Token, Seed key, Selbstdatenschutz, Selbstinverse Permutation, Senär, Seriation (Kryptologie), Serpent (Verschlüsselung), Session Hijacking, SHA-2, Shafrira Goldwasser, Shor-Algorithmus, Siemens & Halske T52, Sigcum, Sigillen, Signal Security Agency, Signcryption, Sigtot, Silvio Micali, Simon Singh, Singlet, Skytale, Sneakers – Die Lautlosen, Sonderschrift, Spaltentransposition, Spanische Armada, Speke, Spiegelschrift, Spionage, Spionageaktivitäten (Globale Überwachungs- und Spionageaffäre), Spione wie wir, Spreu-und-Weizen-Algorithmus, Spyros Magliveras, Stammbuch (Freundschaftsalbum), Starke Primzahl, Stefan Dziembowski, Steganalyse, Steganographie, Stenographia, Stephen Wolfram, Steven Levy, Steven Rudich, Stewart Menzies, Stream Control Transmission Protocol, Stromverschlüsselung, Strukturwissenschaft, Studentenverbindung, Substitution (Kryptographie), Substitutionstabelle, Suelette Dreyfus, Susanne Wetzel, SwissCovid, System-on-a-Chip, Tabula recta, Tadeusz Pełczyński, Tal Rabin, Target Intelligence Committee, Technische Universität Darmstadt, Teilgebiete der Mathematik, TELWA, Temura, Thawte, The Narrative of Arthur Gordon Pym of Nantucket, Thomas Beth, Time-Memory Tradeoff, Timothy Bright, Tony Gonzales, TousAntiCovid, Tran van Trung, Transaktionsnummer, Transport Layer Security, Transposition (Kryptographie), Triton (Schlüsselnetz), TrueCrypt, Trusted Computing, Trusted Computing Group, Trusted Platform Module, Trusted Third Party, Turing Award, Typex, UAF (FIDO), Uhrenmethode, Ulrike Meyer, Umberto Nistri, Umkehrwalze D, UNECE R 155, United States Naval Computing Machine Laboratory, Universal Scene Description, Universität für Elektrotechnik und Elektronik Xi’an, Unternehmen Pastorius, Unverdächtige Konstante, Urania Universum, Uriel Feige, Van-Eck-Phreaking, Vermutung von Birch und Swinnerton-Dyer, Verschlüsselung, Verschlüsselungsverfahren, Verschlusssache, Verschlusssachenanweisung, Vertrauensanker, VIC-Chiffre, Victor S. Miller, Vigenère-Chiffre, Vijay Vazirani, Vincent Rijmen, Virtuelle Poststelle, Wahlwort, Walter Conrad Arensberg, Walter Ernst Fricke, Walter Horace Bruford, Warren Weaver, Washington SyCip, Weapon Data Link, Wegfahrsperre, Werftschlüssel, Whirlpool (Algorithmus), White House Situation Room, Whitfield Diffie, Widevine, WikiLeaks, Wilhelm Fenner, Willi Korn, William Friedman, William Lyon Mackenzie King, Winfried Bernward Müller, Winnebago Industries, Wissenschaftlicher Witz, Wladimir Anatoljewitsch Sacharow, Wolfgang Ertel (Informatiker), X.500, Xanitizer, Yarrow (Algorithmus), Yves Gyldén, Z Systems, Z/OS, Zahl, Zahlentheorie, Zcash, Zeichenkodierung, Zellulärer Automat, Zerhacker (Funktechnik), Zschweigert-Kryptograf, Zufallszahlengenerator, Zufällige Permutation, Zugangskontrolle (Informatik), Zygalski-Lochblätter, 1995, 2015, 5-UCO. Erweitern Sie Index (766 mehr) »

-graphie

Das Suffix -graphie bzw.

Neu!!: Kryptographie und -graphie · Mehr sehen »

/dev/random

/dev/random ist unter vielen unixoiden Betriebssystemen eine zeichenorientierte virtuelle Gerätedatei, über das Programme auf einen systemweiten Zufallszahlengenerator von hoher Qualität zugreifen können.

Neu!!: Kryptographie und /dev/random · Mehr sehen »

A Tale of the Ragged Mountains

Illustration der Erzählung A Tale of the Ragged Mountains (Eine Geschichte aus den Ragged Mountains) ist der Titel einer Kurzgeschichte des amerikanischen Schriftstellers Edgar Allan Poe, die im April 1844 in Godey’s Lady’s Book erschien und Abenteuer- mit Science-Fiction-Elementen verbindet.

Neu!!: Kryptographie und A Tale of the Ragged Mountains · Mehr sehen »

ABC-Chiffre

Die ABC-Chiffre war eine Handschlüsselmethode, die das Kaiserliche Heer im Ersten Weltkrieg benutzte, um geheime militärische Nachrichten mittels drahtloser Telegrafie zu übermitteln.

Neu!!: Kryptographie und ABC-Chiffre · Mehr sehen »

Abhörschutz

Als Abhörschutz bezeichnet man technische Vorkehrungen und die Überprüfung (sog. „Sweep“, s. u.) von Gegenständen und Räumen, um das Abhören (Mithören) von Gesprächen und Datenverkehr zu verhindern.

Neu!!: Kryptographie und Abhörschutz · Mehr sehen »

Abiy Ahmed

Abiy Ahmed (2018) Abiy Ahmed Ali (Oromo Abiyyi Ahimad Alii; * 15. August 1976 in Beshasha, Kaffa) ist ein äthiopischer Politiker.

Neu!!: Kryptographie und Abiy Ahmed · Mehr sehen »

Abkommen über die Datenfernübertragung zwischen Kunden und Kreditinstituten

Das Abkommen über die Datenfernübertragung zwischen Kunden und Kreditinstituten (DFÜ-Abkommen) ist ein Abkommen der fünf im Interessenverband Die Deutsche Kreditwirtschaft zusammengeschlossenen Spitzenverbände der deutschen Kreditwirtschaft, das die elektronischen Schnittstellen zwischen Bankkunden und Kreditinstituten regelt.

Neu!!: Kryptographie und Abkommen über die Datenfernübertragung zwischen Kunden und Kreditinstituten · Mehr sehen »

Abraham Adrian Albert

Abraham Adrian Albert (* 9. November 1905 in Chicago; † 6. Juni 1972 ebenda) war ein US-amerikanischer Mathematiker, der sich mit Algebra beschäftigte.

Neu!!: Kryptographie und Abraham Adrian Albert · Mehr sehen »

Abstract Syntax Notation One

Die Abstract Syntax Notation One (ASN.1) ist eine Beschreibungssprache zur Definition von Datenstrukturen sowie Festlegungen zur Umsetzung von Datenstrukturen und Elementen in ein netzeinheitliches Format.

Neu!!: Kryptographie und Abstract Syntax Notation One · Mehr sehen »

Acht

Die Acht (8) ist die natürliche Zahl zwischen Sieben und Neun.

Neu!!: Kryptographie und Acht · Mehr sehen »

Adam Back

Adam Back (2014) Adam Back ist ein britischer Kryptograph, Informatiker und Hacker.

Neu!!: Kryptographie und Adam Back · Mehr sehen »

ADFGX

ADFGX und ADFGVX (auch: ADGFX beziehungsweise ADGFVX; eigentlich Geheimschrift der Funker 1918, kurz GedeFu 18) sind manuelle Verschlüsselungsverfahren, die das deutsche Militär im Ersten Weltkrieg einsetzte.

Neu!!: Kryptographie und ADFGX · Mehr sehen »

ADH

ADH steht für.

Neu!!: Kryptographie und ADH · Mehr sehen »

Adi Shamir

Adi Shamir (2018) Adi Shamir (* 6. Juli 1952 in Tel Aviv) ist ein israelischer Kryptologieexperte.

Neu!!: Kryptographie und Adi Shamir · Mehr sehen »

Adressbuchverfahren

Das Adressbuchverfahren (kurz Adressbuch) war ein kryptographisches Verfahren, das die deutsche Kriegsmarine während des Zweiten Weltkriegs entwickelt und eingesetzt hat, um Positionsangaben von Fahrzeugen auf See gegen Entzifferung zu schützen.

Neu!!: Kryptographie und Adressbuchverfahren · Mehr sehen »

Age (Verschlüsselung)

Age (Eigenschreibweise age) ist ein freies Kryptografiesystem.

Neu!!: Kryptographie und Age (Verschlüsselung) · Mehr sehen »

Agenzia per la cybersicurezza nazionale

Die Agenzia per la cybersicurezza nazionale (ACN) ist eine 2021 gegründete italienische Agentur mit Sitz in Rom.

Neu!!: Kryptographie und Agenzia per la cybersicurezza nazionale · Mehr sehen »

Al-Qalqaschandī

Schihāb ad-Dīn Abū l-ʿAbbās Ahmad ibn ʿAlī al-Fazārī al-Qalqaschandī (* 1355 im Nildelta; † 16. Juli 1418) war ein ägyptischer Kanzleibeamter und Rechtsgelehrter der schafiitischen Lehrrichtung.

Neu!!: Kryptographie und Al-Qalqaschandī · Mehr sehen »

Alexander Alexandrowitsch Rasborow

Alexander Alexandrowitsch Rasborow (englische Transliteration Alexander Razborov; * 6. Februar 1963 in Belowo) ist ein russischer Informatiker und Mathematiker.

Neu!!: Kryptographie und Alexander Alexandrowitsch Rasborow · Mehr sehen »

Alexander Iwanowitsch Ustjumenko

Alexander Iwanowitsch Ustjumenko (* im Dorf Gorbiza bei Sretensk; † 6. April 1992 in Moskau) war ein russischer Aufklärungsoffizier der Roten Armee und Physiker.

Neu!!: Kryptographie und Alexander Iwanowitsch Ustjumenko · Mehr sehen »

Alexander von Kryha

Alexander von Kryha (* 31. Oktober 1891 in Charkiw; † 26. Mai 1955 in Baden-Baden) war ein russisch-deutscher Kryptologe, Erfinder und Geschäftsmann.

Neu!!: Kryptographie und Alexander von Kryha · Mehr sehen »

Algebraische Geometrie

Die algebraische Geometrie ist ein Teilgebiet der Mathematik, das die abstrakte Algebra, insbesondere das Studium von kommutativen Ringen, mit der Geometrie verknüpft.

Neu!!: Kryptographie und Algebraische Geometrie · Mehr sehen »

Algorithmische Zahlentheorie

Die algorithmische Zahlentheorie ist ein Teilgebiet der Zahlentheorie, welche wiederum ein Teilgebiet der Mathematik ist.

Neu!!: Kryptographie und Algorithmische Zahlentheorie · Mehr sehen »

Alice Silverberg

Alice Silverberg (* 6. Oktober 1958) ist eine US-amerikanische Mathematikerin und Hochschullehrerin.

Neu!!: Kryptographie und Alice Silverberg · Mehr sehen »

Alice und Bob

Beispielsituation, in der die Kommunikation zwischen Alice und Bob von Mallory unterbrochen wird Alice und Bob sind Synonyme für Sender und Empfänger einer Nachricht.

Neu!!: Kryptographie und Alice und Bob · Mehr sehen »

Aloys Meister

neuen Friedhof St. Mauritz in Münster. Aloys Meister (* 7. Dezember 1866 in Frankfurt am Main; † 27. Januar 1925 in Münster) war ein deutscher Historiker.

Neu!!: Kryptographie und Aloys Meister · Mehr sehen »

Alphabet (Kryptologie)

In der Kryptologie versteht man unter einem Alphabet anders als im allgemeinen Sprachgebrauch eine beliebige Anordnung von Symbolen, die die Grundlage für einen Klartext oder den mithilfe eines Verschlüsselungsverfahrens und unter Verwendung eines Schlüssels daraus gewonnenen Geheimtext darstellen.

Neu!!: Kryptographie und Alphabet (Kryptologie) · Mehr sehen »

Alphabetum Kaldeorum

Übersicht vom Alphabetum Kaldeorum Geheiminschrift auf dem Kenotaph für Herzog Rudolf IV. Das Alphabetum Kaldeorum ist eine der bekanntesten Geheimschriften des Mittelalters.

Neu!!: Kryptographie und Alphabetum Kaldeorum · Mehr sehen »

Alternate Reality Game

Als Alternate Reality Game (Kurzform: ARG) (etwa: Spiel mit wechselnden Realitäten) bezeichnet man ein auf verschiedene Medien zurückgreifendes Spiel, bei dem die Grenze zwischen fiktiven Ereignissen und realen Erlebnissen bewusst verwischt wird.

Neu!!: Kryptographie und Alternate Reality Game · Mehr sehen »

American Cryptogram Association

Die American Cryptogram Association (ACA) ist ein US-amerikanischer Verein von Hobby-Kryptologen, die sich speziell für klassische Kryptologie interessieren.

Neu!!: Kryptographie und American Cryptogram Association · Mehr sehen »

Amin Shokrollahi

Mohammad Amin Shokrollahi (* 1964 im Iran) ist ein iranischer Mathematiker und Informatiker.

Neu!!: Kryptographie und Amin Shokrollahi · Mehr sehen »

Anagramm

Sei gegrüßt, Maria, voll der Gnade, der Herr ist mit dir) wird unten anagrammiert zu INVENTA SUM DEIPARA ERGO IMMACULATA (deutsch: Ich wurde zur Gottesgebärerin ersehen, daher unbefleckt). Als Anagramm (von) wird eine Buchstabenfolge bezeichnet, die aus einer anderen Buchstabenfolge allein durch Umstellung (Permutation) der Buchstaben gebildet ist, z. B.

Neu!!: Kryptographie und Anagramm · Mehr sehen »

Andreas Pfitzmann

Andreas Pfitzmann (* 18. März 1958 in Berlin; † 23. September 2010 in Dresden) war ein deutscher Informatiker und Professor für Datenschutz und Datensicherheit an der Technischen Universität Dresden.

Neu!!: Kryptographie und Andreas Pfitzmann · Mehr sehen »

Andrew Odlyzko

Odlyzko 1986 Andrew Michael Odlyzko (* 23. Juli 1949 in Tarnów, Polen) ist ein Mathematiker und ehemaliger Leiter der Abteilung „Mathematik der Kommunikations- und Computersysteme“ der AT&T Bell Laboratories in Murray Hill, New Jersey.

Neu!!: Kryptographie und Andrew Odlyzko · Mehr sehen »

Andrew S. Tanenbaum

Andrew S. Tanenbaum (2006) Andrew Stuart Tanenbaum (* 16. März 1944 in New York City) ist ein US-amerikanischer Informatiker.

Neu!!: Kryptographie und Andrew S. Tanenbaum · Mehr sehen »

Angewandte Kryptographie

Angewandte Kryptographie (Originaltitel: Applied Cryptography: Protocols, Algorithms and Source Code in C) ist ein Sachbuch des US-amerikanischen Informatikers Bruce Schneier und gilt als Standardwerk der Kryptographie.

Neu!!: Kryptographie und Angewandte Kryptographie · Mehr sehen »

Anne Lister

Anne Lister (* 3. April 1791; † 22. September 1840) war eine englische Landbesitzerin und Tagebuchschreiberin aus Halifax.

Neu!!: Kryptographie und Anne Lister · Mehr sehen »

Antoine Rossignol

Antoine Rossignol (aus der Porträtserie von Charles Perrault: ''Les Hommes illustres qui ont paru en France pendant ce Siècle'', Paris, 1696; deutsch: „Die berühmten Männer, die in diesem Jahrhundert in Frankreich erschienen“) Antoine Rossignol (* 1600 in Albi; † Dezember 1682 in Juvisy) war ein französischer Kryptologe.

Neu!!: Kryptographie und Antoine Rossignol · Mehr sehen »

Anton Wilhelm Amo

Anton Wilhelm Amo (lateinisch Antonius Guilielmus Amo Afer ab Aximo in Guinea; * um 1703 in Nkubeam bei Axim, Goldküste (Westafrika); † nach 1753 vermutlich im heutigen Ghana, vielleicht am 3. März 1756, laut Grabstein bei Shama † 1784) war der erste bekannte Philosoph afrikanischer Herkunft in Deutschland, der an den Universitäten Wittenberg, Halle und Jena lehrte.

Neu!!: Kryptographie und Anton Wilhelm Amo · Mehr sehen »

Anwendungsspezifische integrierte Schaltung

Eine anwendungsspezifische integrierte Schaltung (ASIC, auch Custom Chip) ist eine elektronische Schaltung, die als integrierter Schaltkreis realisiert wurde.

Neu!!: Kryptographie und Anwendungsspezifische integrierte Schaltung · Mehr sehen »

ArchiSig

Das Konzept ArchiSig beschreibt ein Verfahren für die sichere und Beweiskraft-erhaltende, langfristige Archivierung von elektronischen Dokumenten im Kontext deutscher Gesetzgebung.

Neu!!: Kryptographie und ArchiSig · Mehr sehen »

Arjen Lenstra

Arjen Lenstra Arjen Klaas Lenstra (* 2. März 1956 in Groningen) ist ein niederländischer Mathematiker.

Neu!!: Kryptographie und Arjen Lenstra · Mehr sehen »

ARP-Spoofing

ARP-Spoofing (vom engl. to spoof – dt. täuschen, reinlegen) oder auch ARP Request Poisoning (zu dt. etwa Anfrageverfälschung) bezeichnet das Senden von gefälschten ARP-Paketen.

Neu!!: Kryptographie und ARP-Spoofing · Mehr sehen »

Artemis Fowl

Artemis Fowl ist eine Romanserie des irischen Autors Eoin Colfer bestehend aus acht Teilen, die dem Phantastik/Science-Fiction-Genre zuzuordnen ist.

Neu!!: Kryptographie und Artemis Fowl · Mehr sehen »

Arthur D. Trendall

Arthur Dale Trendall (* 28. März 1909 in Auckland, Neuseeland; † 13. November 1995 in Melbourne) war ein neuseeländischer Klassischer Archäologe.

Neu!!: Kryptographie und Arthur D. Trendall · Mehr sehen »

Article 12

Article 12 ist ein britischer Dokumentarfilm des argentinischen Regisseurs Juan Manuel Biaiñ.

Neu!!: Kryptographie und Article 12 · Mehr sehen »

Artilleriewerk Halsegg

Dufourmuseum (A 7352) Das Artilleriewerk Halsegg (Armeebezeichnung A 7351 und A 7352) wurde 1986 bis 1988 als Prototyp für das BISON-Konzept der Schweizer Armee erstellt.

Neu!!: Kryptographie und Artilleriewerk Halsegg · Mehr sehen »

Artur Kutz

Artur Kutz (* 17. November 1925 im Landkreis Goldap, Ostpreußen; † 18. Juli 2008 in Bamberg) war ein deutscher Kaufmann und Gründer des Museums der Kommunikations- und Bürogeschichte in Bamberg (heute: Museum Kutz – Kommunikationstechnik und -geschichte).

Neu!!: Kryptographie und Artur Kutz · Mehr sehen »

Arvid Damm

Prototyp einer Schlüsselmaschine von Arvid Damm Arvid Gerhard Damm (* 27. Mai 1869 in Angered, Älvsborgs län; † 1927) war ein schwedischer Kryptologe, Ingenieur und Erfinder.

Neu!!: Kryptographie und Arvid Damm · Mehr sehen »

Ascon

Ascon ist eine seit 2014 an der Technischen Universität Graz entwickelte Familie von Kryptographischen Algorithmen, die neben einem Verschlüsselungsalgorithmus auch ein Hash-Verfahren umfasst.

Neu!!: Kryptographie und Ascon · Mehr sehen »

Asterisk (Telefonanlage)

Asterisk ist eine freie Software für Computer aller Art, die Funktionalitäten einer Telefonanlage bietet.

Neu!!: Kryptographie und Asterisk (Telefonanlage) · Mehr sehen »

Asymmetrisches Kryptosystem

Asymmetrisches Kryptosystem ist ein Public-Key-Verfahren, das zur Public-Key-Authentifizierung und für digitale Signaturen genutzt werden kann.

Neu!!: Kryptographie und Asymmetrisches Kryptosystem · Mehr sehen »

Athanasius Kircher

Pater Athanasius Kircher (vor 1664) Athanasius Kircher (latinisiert auch: Athanasius Kircherus (Fuldensis); * 2. Mai 1602 in Geisa (Rhön) im Hochstift Fulda; † 27. November 1680 in Rom) war ein deutscher Jesuit und Universalgelehrter.

Neu!!: Kryptographie und Athanasius Kircher · Mehr sehen »

Aufklärungsturm A

Seit 2012 zivile Nutzung des Turms für die ''Ostsee Erlebniswelt'' (2018)Turm A in Klaustorf, Ansicht von Südwest (2012) Fernmeldesektorturm A Klaustorf nahe Großenbrode, Ansicht von Osten (2007) Der Fernmeldesektorturm A oder kurz Turm A war ein Aufklärungsturm der Bundeswehr in Klaustorf nahe Großenbrode an der schleswig-holsteinischen Ostseeküste südlich von Fehmarn im Kreis Ostholstein.

Neu!!: Kryptographie und Aufklärungsturm A · Mehr sehen »

August II. (Braunschweig-Wolfenbüttel)

Porträt (1666) August II. in der Bibliothek; Kupferstich von Conrad Buno, um 1650 August von Braunschweig-Lüneburg. Gravur nach Anselm van Hulle. August der Jüngere (* 10. April 1579 in Dannenberg, Fürstentum Lüneburg; † 17. September 1666 in Wolfenbüttel) Herzog zu Braunschweig-Lüneburg, Fürst von Braunschweig-Wolfenbüttel, regierte von 1635 bis zu seinem Tode 1666 und galt als einer der gelehrtesten Fürsten seiner Zeit.

Neu!!: Kryptographie und August II. (Braunschweig-Wolfenbüttel) · Mehr sehen »

Auguste Kerckhoffs

Auguste Kerckhoffs Jean Guillaume Auguste Victor François Hubert Kerckhoffs von Nieuwenhof (* 19. Januar 1835 in Nuth (heute Niederlande); † 1903 in Paris, Frankreich) war ein niederländischer Linguist und Kryptologe.

Neu!!: Kryptographie und Auguste Kerckhoffs · Mehr sehen »

Australian Signals Directorate

Das Australian Signals Directorate (ASD) ist eine Behörde für Informationssicherheit und ein Nachrichtendienst des australischen Verteidigungsministeriums mit Sitz in Canberra.

Neu!!: Kryptographie und Australian Signals Directorate · Mehr sehen »

Autoscritcher

Der Autoscritcher war eine elektromechanisch betriebene kryptanalytische Maschine, die gegen Ende des Zweiten Weltkriegs von US-amerikanischer Seite entwickelt und eingesetzt wurde, um den mithilfe der Schlüsselmaschine Enigma verschlüsselten Nachrichtenverkehr der deutschen Wehrmacht zu entziffern.

Neu!!: Kryptographie und Autoscritcher · Mehr sehen »

Ägyptischer Tempel

Seiten.

Neu!!: Kryptographie und Ägyptischer Tempel · Mehr sehen »

Étienne Bazeries

Étienne Bazeries (* 21. August 1846 in Port-Vendres, Frankreich; † 7. November 1931) war ein französischer Offizier, der mit Geheimschriften in Verbindung gekommen war, als er wie Charles Wheatstone und Playfair versucht hatte, verschlüsselte Mitteilungen in den Tageszeitungen zu entziffern.

Neu!!: Kryptographie und Étienne Bazeries · Mehr sehen »

Überschlüsselung

Überschlüsselung (auch: Überverschlüsselung oder Überchiffrierung) wird in der Kryptologie eine zusätzliche (zumeist zweite) Stufe einer Verschlüsselung genannt.

Neu!!: Kryptographie und Überschlüsselung · Mehr sehen »

B-21 (Maschine)

Chiffriermaschine B-21 (links) von Boris Hagelin. Eine äußeres Charakteristikum der B-21 ist die Tastatur mit nur 25 Buchstaben (W fehlt) im Gegensatz zu den üblichen 26 Buchstaben des lateinischen Alphabets, wie beispielsweise bei der rechts davon zu sehenden Enigma. B-21 ist die Bezeichnung einer elektromechanischen Rotor-Chiffriermaschine, die im Jahr 1925 durch den Schweden Boris Hagelin (1892–1983) bei der schwedischen Firma A.B. Cryptograph entwickelt wurde.

Neu!!: Kryptographie und B-21 (Maschine) · Mehr sehen »

B-211 (Maschine)

B-211 ist die Bezeichnung einer elektromechanischen Rotor-Chiffriermaschine, die um das Jahr 1932 durch den Schweden Boris Hagelin (1892–1983) bei der schwedischen Firma A.B. Cryptograph entwickelt wurde.

Neu!!: Kryptographie und B-211 (Maschine) · Mehr sehen »

Banburismus

Als Banburismus wird ein kryptanalytisches Verfahren bezeichnet, das im Zweiten Weltkrieg von den britischen ''Codebreakers'' (Codeknackern) im englischen Bletchley Park verwendet wurde, um in den geheimen Nachrichtenverkehr der deutschen Kriegsmarine einzubrechen.

Neu!!: Kryptographie und Banburismus · Mehr sehen »

Bürgerkartenumgebung

Bei der Bürgerkartenumgebung (BKU) handelt es sich um eine Software, die für die Verwendung der österreichischen Bürgerkarte benötigt wird.

Neu!!: Kryptographie und Bürgerkartenumgebung · Mehr sehen »

Benjamin deForest Bayly

Benjamin deForest Bayly (* 20. Juni 1903 in London, Ontario, Kanada; † März 1994 in San Diego, Kalifornien, USA) war ein kanadischer Ingenieur, Professor und Unternehmer.

Neu!!: Kryptographie und Benjamin deForest Bayly · Mehr sehen »

Berlekamp-Massey-Algorithmus

Der Berlekamp-Massey-Algorithmus dient dazu, das kürzeste, lineare rückgekoppelte Schieberegister zu finden, das eine gegebene Folge von Symbolen ausgibt.

Neu!!: Kryptographie und Berlekamp-Massey-Algorithmus · Mehr sehen »

Bernd Ulmann

Bernd UlmannBernd Ulmann (* 19. Juli 1970 in Neu-Ulm) ist ein deutscher Informatiker, Mathematiker und Hochschullehrer.

Neu!!: Kryptographie und Bernd Ulmann · Mehr sehen »

Bernhard Esslinger

Bernhard Esslinger (* um 1960 in Deutschland) ist Professor für Informationssicherheit und Kryptologie an der Universität Siegen.

Neu!!: Kryptographie und Bernhard Esslinger · Mehr sehen »

BestCrypt

BestCrypt ist eine kommerzielle Software zur partitionsweisen Verschlüsselung von Festplatten für Windows, Linux, macOS und Android entwickelt von Jetico.

Neu!!: Kryptographie und BestCrypt · Mehr sehen »

Bigraphisch

Als bigraphisch (auch bigrafisch; von lateinisch: bi.

Neu!!: Kryptographie und Bigraphisch · Mehr sehen »

Binäre quadratische Form

Eine binäre quadratische Form (in diesem Artikel oft kurz nur Form genannt) ist in der Mathematik eine quadratische Form in zwei Variablen x, y, also ein Polynom der Gestalt wobei a, b, c die Koeffizienten der Form sind.

Neu!!: Kryptographie und Binäre quadratische Form · Mehr sehen »

Bingo Voting

Bingo Voting ist ein elektronisches Wahlverfahren, das am Europäischen Institut für Systemsicherheit (EISS) des Karlsruher Instituts für Technologie entwickelt wurde und die fehlende Nachvollziehbarkeit vieler elektronischer Wahlverfahren durch kryptographische Methoden beheben soll.

Neu!!: Kryptographie und Bingo Voting · Mehr sehen »

Biometrie

Leonardo da Vinci:Der vitruvianische Mensch Die Biometrie (auch Biometrik – von altgriechisch βίος bíos „Leben“ und μέτρον métron „Maß, Maßstab“) ist eine Wissenschaft, die sich mit Messungen an Lebewesen und den dazu erforderlichen Mess- und Auswerteverfahren beschäftigt.

Neu!!: Kryptographie und Biometrie · Mehr sehen »

Biometrischer Reisepass

biometrische Pässe, in der Regel auf der Vorderseite des Passes gedruckt oder geprägt Der biometrische Reisepass (auch elektronischer Reisepass, kurz ePass genannt) ist eine Kombination eines papierbasierten Reisepasses mit elektronischen Komponenten (daher das vorangestellte „e“ für ‚elektronisch‘).

Neu!!: Kryptographie und Biometrischer Reisepass · Mehr sehen »

Bitcoin

Bitcoin ist die erste und die am Markt weltweit stärkste Kryptowährung auf Grundlage eines dezentral organisierten Buchungssystems.

Neu!!: Kryptographie und Bitcoin · Mehr sehen »

Bitweiser Operator

In der Informatik ist ein bitweiser Operator ein Operator, der auf ein oder zwei Bitketten, Bitfeldern, Bitfolgen oder Bitvektoren auf der Ebene der einzelnen Bits angewendet wird.

Neu!!: Kryptographie und Bitweiser Operator · Mehr sehen »

Black Chamber

Eingang zum ehemaligen Sitz der ''Black Chamber'' Codes Die Black Chamber (deutsch: Schwarze Kammer) war die erste kryptoanalytische Institution der USA in Friedenszeiten und eine Vorläuferin der ''National Security Agency (NSA)''.

Neu!!: Kryptographie und Black Chamber · Mehr sehen »

BlackArch Linux

BlackArch ist eine junge Linux-Distribution, die ihren Schwerpunkt auf Penetration legt.

Neu!!: Kryptographie und BlackArch Linux · Mehr sehen »

Blaise de Vigenère

Blaise de Vigenère (* 15. April 1523 in Saint-Pourçain; † 19. Februar 1596) war ein französischer Diplomat und Kryptograf.

Neu!!: Kryptographie und Blaise de Vigenère · Mehr sehen »

Blender (Kryptographie)

Nomenklator wurden vier besondere Geheimzeichen als Blender (engl. hier: „Nulles“) verwendet Als Blender (auch: Füller, Niete oder Null, engl.: blog, dummy, filler oder null) werden in der Kryptographie, also der Wissenschaft von der Verschlüsselung von Informationen, Zeichen genannt, die keine Nachricht enthalten, sondern deren Zweck hauptsächlich darin besteht, einen möglichen unbefugten Entzifferer zu blenden, das heißt, zu verwirren und mit sinnloser kryptanalytischer Tätigkeit zu beschäftigen.

Neu!!: Kryptographie und Blender (Kryptographie) · Mehr sehen »

Blindenpädagogik und Sehbehindertenpädagogik

Hauptgebäude der Blindenschule in Kuopio, Finnland Die Blindenpädagogik und die Sehbehindertenpädagogik, auch Pädagogik bei Beeinträchtigungen des Sehens oder Pädagogik bei Sehbeeinträchtigung, sind ein zusammengefasstes Teilgebiet der Sonderpädagogik und beschäftigen sich mit sonderpädagogischen sowie didaktisch-methodischen Fragestellungen der Erziehung und Bildung von Menschen, die auf Grund einer Sehschädigung einen sonderpädagogischen Förderbedarf aufweisen.

Neu!!: Kryptographie und Blindenpädagogik und Sehbehindertenpädagogik · Mehr sehen »

Blinding

Als Blinding bezeichnet man in der Kryptographie ein Verfahren, bei dem ein Client einen Dienst in einer kodierten Form nutzen kann, ohne entweder die Eingabe oder die Ausgabe zu kennen.

Neu!!: Kryptographie und Blinding · Mehr sehen »

Blockchain

Die bestimmende Blockchain (schwarz) besteht aus der längsten Folge von Blöcken ausgehend vom Ursprung (grün) zum aktuellen Block. Alternative Ketten verwaisen (lila), sobald sie kürzer als eine andere Kette sind. Schema eines Blockes in der Blockchain Video: Funktionsweise einer Blockchain am Beispiel einer Geldüberweisung veranschaulicht. Eine Blockchain (auch Block Chain, für Blockkette) ist eine kontinuierlich erweiterbare Liste von Datensätzen in einzelnen Blöcken.

Neu!!: Kryptographie und Blockchain · Mehr sehen »

Bomba

Die Bomba (Plural: Bomby, polnisch für „Bombe“), genauer Bomba kryptologiczna (polnisch für „Kryptologische Bombe“), war eine elektromechanisch betriebene kryptanalytische Maschine, die im Jahr 1938 durch den polnischen Mathematiker und Kryptoanalytiker Marian Rejewski ersonnen wurde, um den mit der Rotor-Schlüsselmaschine Enigma verschlüsselten Nachrichtenverkehr des deutschen Militärs zu entziffern.

Neu!!: Kryptographie und Bomba · Mehr sehen »

Boris Hagelin

Boris Hagelin um 1940 Eine M-209 Boris Caesar Wilhelm Hagelin (* 2. Juli 1892 in Adschikent; † 7. September 1983 in Zug, Schweiz) war ein schwedischer Unternehmer und Kryptograph.

Neu!!: Kryptographie und Boris Hagelin · Mehr sehen »

Botan (Software)

Botan ist eine freie Kryptographie-Bibliothek, die in C++ geschrieben und unter BSD-Lizenz veröffentlicht wurde.

Neu!!: Kryptographie und Botan (Software) · Mehr sehen »

Bote

Deutscher Läuferbote um die Mitte des 15. Jahrhunderts Ein Bote (v. althochdt.: boto bieten), auch als Laufbursche bezeichnet, ist der Überbringer einer Botschaft auf Veranlassung eines Senders an einen Empfänger.

Neu!!: Kryptographie und Bote · Mehr sehen »

Bouncy Castle

Bouncy Castle Crypto API sind eine Sammlung quell-offener kryptographischer Programmierschnittstellen (API) für die Programmiersprachen Java und C#.

Neu!!: Kryptographie und Bouncy Castle · Mehr sehen »

Brechen (Kryptologie)

Als brechen oder entziffern (umgangssprachlich oft auch als knacken) wird in der Kryptanalyse, also in dem Wissenschaftszweig der Kryptologie, der sich mit der Entzifferung von Geheimschriften befasst, die Tätigkeit eines Kryptoanalytikers oder Codebrechers bezeichnet, einem Geheimtext ohne Kenntnis des Schlüssels die Nachricht zu entringen, also ihn in den Klartext zurückzuwandeln.

Neu!!: Kryptographie und Brechen (Kryptologie) · Mehr sehen »

Bremermann-Grenze

Die Bremermann-Grenze beschreibt die maximale Verarbeitungsgeschwindigkeit von Datenverarbeitungssystemen.

Neu!!: Kryptographie und Bremermann-Grenze · Mehr sehen »

Bruce Schneier

Bruce Schneier 2013 Bruce Schneier 2007 Bruce Schneier (* 15. Januar 1963 in New York) ist ein US-amerikanischer Experte für Kryptographie und Computersicherheit und Autor verschiedener Bücher über Computersicherheit.

Neu!!: Kryptographie und Bruce Schneier · Mehr sehen »

Buchstabensalat

Buchstabensalat in der Wikipedia Als Buchstabensalat wird umgangssprachlich ein Durcheinander von Zeichen mit nicht oder nur schwer erkennbarem Sinn bezeichnet.

Neu!!: Kryptographie und Buchstabensalat · Mehr sehen »

Burn Notice (Fernsehserie)

Burn Notice ist eine US-amerikanische Fernsehserie, die sich um einen ehemaligen Spion des amerikanischen Geheimdienstes, Michael Westen, dreht, der versucht herauszufinden, wer für seine Entlassung verantwortlich ist.

Neu!!: Kryptographie und Burn Notice (Fernsehserie) · Mehr sehen »

Busmastering

Busmastering, auch Bus-Mastering (englisch: bus mastering) bedeutet, dass der Prozessor eines Computersystems zeitweilig die Kontrolle über den Bus an eine Adapterkarte, den sogenannten Busmaster, abgibt.

Neu!!: Kryptographie und Busmastering · Mehr sehen »

Cache Poisoning

DNS-Spoofing und Cache Poisoning sind IT-Sicherheitsangriffe auf das Domain Name System, um die Zuordnung zwischen einem Domainnamen und der zugehörigen IP-Adresse zu fälschen.

Neu!!: Kryptographie und Cache Poisoning · Mehr sehen »

Camenisch-Lysyanskaya-Signaturverfahren

Das Camenisch-Lysyanskaya-Signaturverfahren, oft auch als CL-Signaturverfahren bezeichnet, ist ein kryptographisches Verfahren zum Erstellen digitaler Signaturen.

Neu!!: Kryptographie und Camenisch-Lysyanskaya-Signaturverfahren · Mehr sehen »

Camp X

''Camp X'' lag nahe der kanadisch-amerikanischen Grenze am Nordufer des Ontariosees (1943) Mahnmal am Ort des ehemaligen ''Camp X'' (2011) Plakette am Mahnmal zum Gedenken an die ''S.T.S. 103'' und ''Hydra'' (2011) Camp X (auch: Camp-X) war der Deckname einer geheimen militärischen Einrichtung während des Zweiten Weltkriegs in Kanada.

Neu!!: Kryptographie und Camp X · Mehr sehen »

Capture the Flag

Capture-the-Flag-Spielfeld Capture the Flag (für erobere die Fahne), auch Fahnenraub oder Fahnenbarlauf, ist ein traditionelles Geländespiel, das im Freien gespielt wird.

Neu!!: Kryptographie und Capture the Flag · Mehr sehen »

Cardan-Gitter

Entwurf für ein Cardan-Gitter Das etwa um das Jahr 1550 von dem italienischen Mathematiker Gerolamo Cardano erdachte, nach ihm benannte Cardan-Gitter spielte in der frühen Neuzeit eine bedeutende Rolle bei der Verschlüsselung von Botschaften.

Neu!!: Kryptographie und Cardan-Gitter · Mehr sehen »

Catherine Meadows

Catherine Ann Meadows ist eine US-amerikanische Mathematikerin und Kryptologin.

Neu!!: Kryptographie und Catherine Meadows · Mehr sehen »

CDMF

In der Kryptographie ist CDMF (Commercial Data Masking Facility) ein 1992 von IBM entwickelter Algorithmus um die Stärke des 56-Bit-DES-Algorithmus auf die von 40-Bit-Verschlüsselung zu verringern, um den damaligen Anforderungen der U.S.-Beschränkungen über den Export von Kryptotechnologie zu genügen.

Neu!!: Kryptographie und CDMF · Mehr sehen »

Certified Information Systems Security Professional

Der Certified Information Systems Security Professional (CISSP) ist eine Zertifizierung, die vom International Information Systems Security Certification Consortium, Inc.

Neu!!: Kryptographie und Certified Information Systems Security Professional · Mehr sehen »

Challenge-Response-Authentifizierung

Das Challenge-Response-Verfahren (übersetzt etwa Aufforderung-Antwort-Verfahren) ist ein sicheres Authentifizierungsverfahren eines Teilnehmers auf Basis von Wissen.

Neu!!: Kryptographie und Challenge-Response-Authentifizierung · Mehr sehen »

Charles Barbier

Charles Barbier (mit vollem Namen Charles Barbier de la Serre) (* 1767; † 1841) war ein französischer Offizier und entwickelte die sogenannte Nachtschrift, einen Vorläufer der Brailleschrift, einer Blindenschrift.

Neu!!: Kryptographie und Charles Barbier · Mehr sehen »

Charles Rackoff

Charles Weill Rackoff (* 26. November 1948 in New York City) ist ein US-amerikanischer Informatiker und Kryptograph.

Neu!!: Kryptographie und Charles Rackoff · Mehr sehen »

Charles Wheatstone

Sir Charles Wheatstone (* 6. Februar 1802 in Gloucester; † 19. Oktober 1875 in Paris) war ein britischer Physiker.

Neu!!: Kryptographie und Charles Wheatstone · Mehr sehen »

Chiffre

Chiffre (franz. chiffre über mittellat. Cifra von arab. sifr.

Neu!!: Kryptographie und Chiffre · Mehr sehen »

China Electronics Technology Group Corporation

Die China Electronics Technology Group Corporation (kurz 中国电科 bzw. CETC) ist ein großer, staatlicher chinesischer Konzern mit Schwerpunkt Nachrichtentechnik und Datenverarbeitung, sowohl für zivile als auch für militärische Anwendungen.

Neu!!: Kryptographie und China Electronics Technology Group Corporation · Mehr sehen »

Chipkarte

Chipkarte zur sicheren Benutzerauthentifizierung an einem Computer. Ein Feld mit 8 Goldkontakten, angeordnet in 2 vertikalen Spalten. Chipkarte, oft auch als Schlüsselkarte, Smartcard oder Integrated Circuit Card (ICC) bezeichnet, ist eine spezielle Kunststoffkarte mit eingebautem integrierten Schaltkreis (Chip), der eine Hardware-Logik, nichtflüchtige EPROM bzw.

Neu!!: Kryptographie und Chipkarte · Mehr sehen »

Christian Grothoff

Christian Grothoff (* 28. Februar 1977) ist ein deutscher Informatiker und Hochschullehrer.

Neu!!: Kryptographie und Christian Grothoff · Mehr sehen »

Christian Spannagel

Christian Spannagel (2020) Christian Spannagel (* 10. November 1976 in Rüsselsheim am Main) ist ein deutscher Informatiker und Professor für Mathematik und Mathematikdidaktik an der Pädagogischen Hochschule Heidelberg.

Neu!!: Kryptographie und Christian Spannagel · Mehr sehen »

Christof Paar

Christof Paar (* 18. Juli 1963 in Köln) ist ein deutscher Kryptograf.

Neu!!: Kryptographie und Christof Paar · Mehr sehen »

Christoph Ruland

Karl Christoph Ruland (* 25. März 1949 in Hamburg) ist ein deutscher Informatiker und Hochschullehrer.

Neu!!: Kryptographie und Christoph Ruland · Mehr sehen »

Christopher Polhem

Christopher Polhem mit Nordstern-Orden am Bande, porträtiert 1741 von Johan Henrik Scheffel Denkmal für Christopher Polhem in Göteborg (errichtet 1951) Christopher Polhem (auch Polhammar; * 18. Dezember 1661 in Tingstäde, Gotland; † 30. August 1751 in Stockholm) war ein schwedischer Wissenschaftler und Erfinder sowie Mitglied der schwedischen Akademie der Wissenschaften.

Neu!!: Kryptographie und Christopher Polhem · Mehr sehen »

Cipherbrain

Cipherbrain (zuvor: Klausis Krypto Kolumne) ist ein hauptsächlich deutschsprachiger öffentlicher Blog zum Thema Kryptologie.

Neu!!: Kryptographie und Cipherbrain · Mehr sehen »

Claude Crépeau

Claude Crépeau (* 1962 in Montreal) ist ein kanadischer Informatiker und Hochschullehrer an der McGill University.

Neu!!: Kryptographie und Claude Crépeau · Mehr sehen »

Claude Shannon

Claude Shannon (um 1963) Claude Elwood Shannon (* 30. April 1916 in Petoskey, Michigan; † 24. Februar 2001 in Medford, Massachusetts) war ein US-amerikanischer Mathematiker und Elektrotechniker.

Neu!!: Kryptographie und Claude Shannon · Mehr sehen »

Claus Peter Schnorr

Claus Peter Schnorr. Claus Peter Schnorr (* 4. August 1943 in Völklingen bei Saarbrücken) ist ein deutscher Mathematiker und Informatiker.

Neu!!: Kryptographie und Claus Peter Schnorr · Mehr sehen »

Clifford Cocks

Clifford Christopher Cocks, CB, (* 28. Dezember 1950) ist ein britischer Mathematiker und Kryptograph am GCHQ.

Neu!!: Kryptographie und Clifford Cocks · Mehr sehen »

CLMUL

Carry-less Multiplication (CLMUL) (dt.: übertragsfreie Multiplikation) ist eine Befehlserweiterung der x86-Prozessorarchitektur, die eine schnelle, hardwareunterstützte Berechnung in Bereichen aus der Zahlentheorie ermöglicht.

Neu!!: Kryptographie und CLMUL · Mehr sehen »

Codebuch

Kryptographisches Codebuch aus dem amerikanischen Bürgerkrieg, das von der Unions-Armee zur Verschlüsselung von telegrafischen Meldungen verwendet wurde Ein Codebuch ist ein Verzeichnis, in dem einerseits Buchstaben, Ziffern, Silben, Zahlen, Wörter oder ganze Sätze aufgelistet sind und andererseits diesen „Textfragmenten“ (Phrasen) bestimmte Zeichenkombinationen zugeordnet werden.

Neu!!: Kryptographie und Codebuch · Mehr sehen »

Codex Rohonczi

Aufgeschlagener Kodex (Nachbildung) Die Seiten 51v und 51r des Codex Rohonczi Linktext.

Neu!!: Kryptographie und Codex Rohonczi · Mehr sehen »

Colin Gubbins

Colin Gubbins Sir Colin McVean Gubbins KCMG DSO MC (* 2. Juli 1896 in Tokio, Japan; † 11. Februar 1976 in Stornoway, Schottland) war die treibende Kraft der Special Operations Executive (SOE) während des Zweiten Weltkriegs.

Neu!!: Kryptographie und Colin Gubbins · Mehr sehen »

Combined Cipher Machine

Die Combined Cipher Machine (auch Combined Cypher Machine oder Combined Coding Machine, kurz CCM, deutsch „Gemeinsame Schlüsselmaschine“) war eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg von den britischen und amerikanischen Streitkräften zum geheimen Nachrichtenaustausch untereinander eingesetzt wurde.

Neu!!: Kryptographie und Combined Cipher Machine · Mehr sehen »

Commitment-Verfahren

Ein Commitment-Verfahren ist ein kryptographisches Zwei-Parteien-Protokoll, das es einer Partei ermöglicht, sich gegenüber der anderen Partei auf einen Wert festzulegen, ohne etwas über diesen Wert zu verraten.

Neu!!: Kryptographie und Commitment-Verfahren · Mehr sehen »

Common Address Redundancy Protocol

Das Common Address Redundancy Protocol (CARP) ist ein Netzwerkprotokoll, mit dessen Hilfe sich die Verfügbarkeit von IP-Systemen erhöhen lässt.

Neu!!: Kryptographie und Common Address Redundancy Protocol · Mehr sehen »

Common Criteria for Information Technology Security Evaluation

Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC; zu deutsch: Allgemeine Kriterien für die Bewertung der Sicherheit von Informationstechnologie) sind ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.

Neu!!: Kryptographie und Common Criteria for Information Technology Security Evaluation · Mehr sehen »

Communications Security Establishment Canada

Edward Drake Building Sir Leonard Tilley Building Das Communications Security Establishment Canada (CSEC oder CSE) bzw.

Neu!!: Kryptographie und Communications Security Establishment Canada · Mehr sehen »

Computeralgebra

Die Computeralgebra ist das Teilgebiet der Mathematik und Informatik, das sich mit der automatisierten symbolischen Manipulation algebraischer Ausdrücke beschäftigt.

Neu!!: Kryptographie und Computeralgebra · Mehr sehen »

Content Authenticity Initiative

Die Content Authenticity Initiative (CAI) ist eine im November 2019 von Adobe, der New York Times und Twitter gegründete Vereinigung.

Neu!!: Kryptographie und Content Authenticity Initiative · Mehr sehen »

Content Scramble System

Das Content Scramble System (CSS) ist ein Verfahren zur Verschlüsselung von DVD-Videoinhalten.

Neu!!: Kryptographie und Content Scramble System · Mehr sehen »

Correlation immunity

Die correlation immunity (Korrelationsimmunität) ist ein Maß dafür, ob und wie viel Information man aus dem Funktionswert einer Booleschen Funktion über deren Argumente ziehen kann.

Neu!!: Kryptographie und Correlation immunity · Mehr sehen »

Counter Intelligence Corps

Das Counter Intelligence Corps (CIC) war ein Nachrichtendienst der Armee der Vereinigten Staaten von Amerika, der während des Zweiten Weltkrieges als polizeiähnliche Spionage-Abwehrabteilung gegründet wurde.

Neu!!: Kryptographie und Counter Intelligence Corps · Mehr sehen »

CrackMe

Ein CrackMe ist ein Computerprogramm, das eine Zugriffskontrolle enthält, die dazu gedacht ist, umgangen zu werden.

Neu!!: Kryptographie und CrackMe · Mehr sehen »

Craig Gentry (Informatiker)

Craig B. Gentry (* 1972 oder 1973) ist ein US-amerikanischer Informatiker und Kryptograph.

Neu!!: Kryptographie und Craig Gentry (Informatiker) · Mehr sehen »

Creed & Company

Creed & Company (eigentlich: Creed and Company Limited, kurz: Creed & Co. Ltd.) war ein britisches Telekommunikationsunternehmen mit Sitz in London.

Neu!!: Kryptographie und Creed & Company · Mehr sehen »

Cryptlib

cryptlib ist eine plattformübergreifende C-Programmbibliothek für Kryptographie.

Neu!!: Kryptographie und Cryptlib · Mehr sehen »

Crypto

Der Begriff Crypto steht für.

Neu!!: Kryptographie und Crypto · Mehr sehen »

Crypto Museum

Das Crypto Museum („Kryptographie-Museum“) ist ein virtuelles Museum mit Sitz in den Niederlanden, das sich der Geschichte der Kryptographie widmet, also der Wissenschaft, die sich mit der Verschlüsselung von Nachrichten befasst.

Neu!!: Kryptographie und Crypto Museum · Mehr sehen »

Cryptographic Message Syntax

Cryptographic Message Syntax (CMS; deutsch Kryptographische Nachrichtensyntax) ist ein Standard vom IETF für gesicherte kryptographische Mitteilungen.

Neu!!: Kryptographie und Cryptographic Message Syntax · Mehr sehen »

Cryptographic Service Provider

Cryptographic Service Provider (CSP) sind Komponenten (Software-/Programmbibliotheken) der Windows-Betriebssysteme von Microsoft.

Neu!!: Kryptographie und Cryptographic Service Provider · Mehr sehen »

Cryptography API

Die Microsoft Cryptography API ist die Standard-Programmierschnittstelle (API) auf Windows-Betriebssystemen, über die die Anwendungsprogramme auf kryptografische Methoden zugreifen können.

Neu!!: Kryptographie und Cryptography API · Mehr sehen »

Cryptography API: Next Generation

Cryptography API: Next Generation (CNG) ist Microsofts Kryptographieplattform ab Windows Vista, und ersetzt damit 2007 die CryptoAPI der vorherigen Versionen von Windows.

Neu!!: Kryptographie und Cryptography API: Next Generation · Mehr sehen »

Cryptolog

Cryptolog (engl. Kofferwort aus Crypto, kurz für Cryptology,, und Log, kurz für Logbuch), eigentlich National Security Agency Cryptolog, kurz NSA Cryptolog, war eine englischsprachige Fachzeitschrift zum Thema Kryptologie.

Neu!!: Kryptographie und Cryptolog · Mehr sehen »

Cryptologia

Cryptologia ist eine englischsprachige Fachzeitschrift zum Thema Kryptologie.

Neu!!: Kryptographie und Cryptologia · Mehr sehen »

Cryptonomicon

Cryptonomicon ist ein Roman von Neal Stephenson, der 1999 erschien.

Neu!!: Kryptographie und Cryptonomicon · Mehr sehen »

CrypTool

CrypTool ist ein Open-Source-Projekt.

Neu!!: Kryptographie und CrypTool · Mehr sehen »

CRYPTREC

CRYPTREC (Cryptography Research and Evaluation Committee) wurde von der japanischen Regierung gegründet, um kryptographische Techniken für öffentliche oder industrielle Verwendung zu beurteilen und zu empfehlen.

Neu!!: Kryptographie und CRYPTREC · Mehr sehen »

Culper Ring

George Washington (zeitgenössisches Porträt von Gilbert Stuart) Der Culper Ring war eine Spionageorganisation um Benjamin Tallmadge (1754–1835) unter dem Kommando von General George Washington, die im Sommer 1778 gegründet wurde.

Neu!!: Kryptographie und Culper Ring · Mehr sehen »

Cunningham-Kette

Eine Cunningham-Kette (nach Allan Joseph Champneys Cunningham,, abgekürzt als CC) ist eine streng monoton wachsende endliche Folge (a_0,a_1,\dotsc,a_k) von Primzahlen mit speziellen Eigenschaften.

Neu!!: Kryptographie und Cunningham-Kette · Mehr sehen »

CX-52

Eine Hagelin CX-52. Gut zu erkennen sind (vorne rechts) die sechs nebeneinander angeordneten Rotoren… …die bei geöffnetem Deckel noch besser zu sehen sind. Die CX-52, wie auch ihre unmittelbare Vorläuferin, die C-52, ist eine mechanische Rotor-Chiffriermaschine, die ab 1952, also während der Frühzeit des Kalten Krieges, durch den schwedischen Erfinder und Unternehmer Boris Hagelin von seiner im selben Jahr in der Schweiz gegründeten Crypto AG hergestellt wurde.

Neu!!: Kryptographie und CX-52 · Mehr sehen »

CY-Verfahren

Das CY-Verfahren (auch: CY-Methode) war eine in der Endphase des Zweiten Weltkriegs bei der Verschlüsselung mithilfe der Rotor-Schlüsselmaschine Enigma angewandte Prozedur.

Neu!!: Kryptographie und CY-Verfahren · Mehr sehen »

Cynthia Dwork

Cynthia Dwork Cynthia Dwork (* 1958) ist eine US-amerikanische Informatikerin, die sich mit Kryptographie befasst.

Neu!!: Kryptographie und Cynthia Dwork · Mehr sehen »

Cypherpunk

Cypherpunks (gebildet aus Cipher (englisch für: Chiffre), Cyber und Punk) bezeichnet eine Gruppe von technisch versierten Menschen, die sich für die weitere Verbreitung des Datenschutzes in der elektronischen Datenverarbeitung (EDV) einsetzen.

Neu!!: Kryptographie und Cypherpunk · Mehr sehen »

Cypherpunk Remailer

Ein Cypherpunk Remailer (auch Typ-I-Remailer) ist ein anonymisierender Remailer, der verschlüsselte oder unverschlüsselte Nachrichten annimmt und weiterleitet.

Neu!!: Kryptographie und Cypherpunk Remailer · Mehr sehen »

Damgård-Jurik-Kryptosystem

Das Damgård-Jurik-Kryptosystem ist ein semantisch sicherer, asymmetrischer Verschlüsselungsalgorithmus.

Neu!!: Kryptographie und Damgård-Jurik-Kryptosystem · Mehr sehen »

Darmstädter Zentrum für IT-Sicherheit

Das Darmstädter Zentrum für IT-Sicherheit (DZI) bündelte von 2002 bis 2008 die vielfältigen IT-Sicherheitsaktivitäten der TU Darmstadt.

Neu!!: Kryptographie und Darmstädter Zentrum für IT-Sicherheit · Mehr sehen »

Das Einstein Enigma

Das Einstein Enigma ist der Titel der 2017 erschienenen deutschen Übersetzung eines Romans des portugiesischen Autors José Rodrigues dos Santos, der 2006 unter dem Titel A Fórmula de Deus veröffentlicht wurde.

Neu!!: Kryptographie und Das Einstein Enigma · Mehr sehen »

Datacontainer

Der Datacontainer ist das Kernelement der gleichnamigen Datacontainer-Technologie.

Neu!!: Kryptographie und Datacontainer · Mehr sehen »

Datenbanksicherheit

Datenbanksicherheit bezeichnet die Verwendung einer breiten Palette von Informationssicherheitskontrollen, um Datenbanken zu schützen (unter Umständen einschließlich der Daten, der Datenbankanwendungen oder der gespeicherten Datenbankfunktionen, der Datenbankmanagementsysteme, der Datenbankserver und der dazugehörigen Netzwerkverbindungen) gegen Gefährdungen der Vertraulichkeit, Integrität und Verfügbarkeit.

Neu!!: Kryptographie und Datenbanksicherheit · Mehr sehen »

Datenintegrität

Datenintegrität bezeichnet.

Neu!!: Kryptographie und Datenintegrität · Mehr sehen »

David Chaum

David Chaum (2007) David Chaum (* 3. Mai 1955) ist ein US-amerikanischer Kryptologe.

Neu!!: Kryptographie und David Chaum · Mehr sehen »

David Jans

David Jans (* 21. Januar 1968) ist ein Schweizer Journalist und Fernsehmoderator.

Neu!!: Kryptographie und David Jans · Mehr sehen »

David Kahn

David Kahn (2006) David Kahn (* 7. Februar 1930 in New York City) ist ein amerikanischer Historiker, Journalist und Schriftsteller.

Neu!!: Kryptographie und David Kahn · Mehr sehen »

David Wagner (Kryptologe)

David Wagner David A. Wagner (* 1974) ist ein US-amerikanischer Informatiker, Experte für Kryptographie und Computersicherheit.

Neu!!: Kryptographie und David Wagner (Kryptologe) · Mehr sehen »

David Wheeler

David Wheeler (untere Reihe, zweiter von rechts) und die weiteren Mitglieder des University of Cambridge Computer Laboratory 1949 David John Wheeler (* 9. Februar 1927 in Birmingham, England; † 13. Dezember 2004) war ein britischer Computerpionier.

Neu!!: Kryptographie und David Wheeler · Mehr sehen »

De-Bruijn-Folge

De-Bruijn-Folge für ''k''.

Neu!!: Kryptographie und De-Bruijn-Folge · Mehr sehen »

De-Mail-Gesetz

Das De-Mail-Gesetz vom 28.

Neu!!: Kryptographie und De-Mail-Gesetz · Mehr sehen »

Decisional-Diffie-Hellman-Problem

Das Decisional-Diffie-Hellman-Problem (kurz DDH) ist eine Variante des Computational-Diffie-Hellman-Problems (CDH), bei dem es um die Schwierigkeit geht, zu entscheiden, ob eine Zahl eine bestimmte Form hat.

Neu!!: Kryptographie und Decisional-Diffie-Hellman-Problem · Mehr sehen »

Dekodierer

Unter einem Dekodierer oder Decoder (englisch) versteht man in der Regel einen Umsetzer, Konverter oder Wandler für digitale oder analoge Signale.

Neu!!: Kryptographie und Dekodierer · Mehr sehen »

Dell Hymes

Dell Hathaway Hymes (* 7. Juni 1927 in Portland, Oregon; † 13. November 2009 in Charlottesville, Virginia) war ein US-amerikanischer Linguist und Anthropologe.

Neu!!: Kryptographie und Dell Hymes · Mehr sehen »

Der Goldkäfer

''Der Goldkäfer'', frühe Illustration von Herpin Der Goldkäfer (Originaltitel The Gold-Bug) ist eine Kurzgeschichte von Edgar Allan Poe, in der im Rahmen einer Schatzsuche ausführlich die Dechiffrierung einer Geheimschrift anhand von Häufigkeitszahlen der einzelnen Buchstaben in englischen Texten erläutert wird.

Neu!!: Kryptographie und Der Goldkäfer · Mehr sehen »

Der Marinedolch

Der Marinedolch (/ Kortik) ist ein russischer Jugendroman von Anatoli Rybakow aus dem Jahr 1953.

Neu!!: Kryptographie und Der Marinedolch · Mehr sehen »

Der Process

Verlagseinband der Erstausgabe 1925 Der Process (auch Der Proceß oder Der Prozeß, Titel der Erstausgabe: Der Prozess) ist neben Der Verschollene (auch unter dem Titel Amerika bekannt) und Das Schloss einer von drei unvollendeten und postum erschienenen Romanen von Franz Kafka.

Neu!!: Kryptographie und Der Process · Mehr sehen »

Der Schlüssel des Salomon

Der Schlüssel des Salomon ist ein Wissenschaftsthriller des portugiesischen Autors José Rodrigues dos Santos, der 2014 unter dem Titel A Chave de Salomão veröffentlicht wurde.

Neu!!: Kryptographie und Der Schlüssel des Salomon · Mehr sehen »

Deuxième Bureau

Das Deuxième Bureau (deutsch zweites Büro) war der 1871 als zweite Abteilung des Generalstabes gegründete französische militärische Auslandsnachrichtendienst, der die Aufklärung potentiell oder akut feindlicher Armeen zu betreiben hatte.

Neu!!: Kryptographie und Deuxième Bureau · Mehr sehen »

Diabolus

Diabolus ist der deutsche Titel des Erstlingswerks des US-amerikanischen Schriftstellers Dan Brown (englischer Originaltitel: Digital Fortress) aus dem Jahr 1998.

Neu!!: Kryptographie und Diabolus · Mehr sehen »

Die Abenteuer von Sherlock Holmes und Dr. Watson (Filmreihe)

Die Abenteuer von Sherlock Holmes und Dr.

Neu!!: Kryptographie und Die Abenteuer von Sherlock Holmes und Dr. Watson (Filmreihe) · Mehr sehen »

Die Datenschleuder

Die Datenschleuder.

Neu!!: Kryptographie und Die Datenschleuder · Mehr sehen »

Die Jangada

Titelblatt der französischen Originalausgabe Manoel, Benito, Minha und Lina retten Fragoso Die Jangada (auch 800 Meilen auf dem Amazonas oder Achthundert Meilen auf dem Amazonenstrom) ist ein Roman des französischen Autors Jules Verne.

Neu!!: Kryptographie und Die Jangada · Mehr sehen »

Die mathematische Kommunikationstheorie der Chiffriersysteme

Die mathematische Kommunikationstheorie der Chiffriersysteme (Originaltitel: Communication Theory of Secrecy Systems) ist eine 1949 von Claude Shannon veröffentlichte Abhandlung, in der die Kryptographie aus der Sicht der Informationstheorie erörtert wird.

Neu!!: Kryptographie und Die mathematische Kommunikationstheorie der Chiffriersysteme · Mehr sehen »

Die Memoiren des Grafen

Die Memoiren des Grafen (Originaltitel The Secret of Chimneys) ist der fünfte Kriminalroman von Agatha Christie.

Neu!!: Kryptographie und Die Memoiren des Grafen · Mehr sehen »

Die Schwestern Vane

Die Schwestern Vane ist eine Kurzgeschichte des russisch-amerikanischen Schriftstellers Vladimir Nabokov (1899–1977).

Neu!!: Kryptographie und Die Schwestern Vane · Mehr sehen »

Die vier Reiter der Infokalypse

Der Begriff Die Vier Reiter der Infokalypse wird auf Internet-Kriminelle oder deren bildhafte Darstellung angewandt.

Neu!!: Kryptographie und Die vier Reiter der Infokalypse · Mehr sehen »

Differenzielle Fehleranalyse

Die differentielle Fehleranalyse (kurz DFA) ist eine Art aktiver Seitenkanalangriff im Bereich der Kryptographie, insbesondere der Kryptoanalyse.

Neu!!: Kryptographie und Differenzielle Fehleranalyse · Mehr sehen »

Diffie-Hellman-Schlüsselaustausch

geheimen Schlüssels über eine abhörbare Leitung mit dem Diffie-Hellman-Merkle-Schlüsselaustausch Der Diffie-Hellman-Schlüsselaustausch oder Diffie-Hellman-Merkle-Schlüsselaustausch bzw.

Neu!!: Kryptographie und Diffie-Hellman-Schlüsselaustausch · Mehr sehen »

Digitale Rechteverwaltung

Digitale Rechteverwaltung (auch Digitales Rechtemanagement, Digitale Beschränkungsverwaltung oder kritisch-ironisch Digitale Rechteminderung bzw. englisch Digital Rights Management oder kurz DRM) ist eine Art von Kopierschutz, bei dem nicht die Kopie verhindert wird, sondern die Nutzung (und Verbreitung) digitaler Medien kontrolliert werden soll.

Neu!!: Kryptographie und Digitale Rechteverwaltung · Mehr sehen »

Digitales Zertifikat

Bildschirmdarstellung des X.509-Zertifikats eines Webservers Ein digitales Zertifikat ist ein digitaler Datensatz, meist nach Standards der ITU-T oder der IETF, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann.

Neu!!: Kryptographie und Digitales Zertifikat · Mehr sehen »

Digitalisierung

Digitalisierung in der British Library Unter Digitalisierung (von und) versteht man die Umwandlung von analogen, d. h.

Neu!!: Kryptographie und Digitalisierung · Mehr sehen »

Diplomatie

Camp-David-Abkommens Diplomatie ist die Kunst und Praxis des Verhandelns zwischen bevollmächtigten Repräsentanten verschiedener Gruppen oder Nationen (Diplomaten).

Neu!!: Kryptographie und Diplomatie · Mehr sehen »

Diskrete Mathematik

Die Diskrete Mathematik als Teilgebiet der Mathematik befasst sich mit mathematischen Operationen auf endlichen oder höchstens abzählbar unendlichen Mengen, also mit diskreten mathematischen Fragestellungen.

Neu!!: Kryptographie und Diskrete Mathematik · Mehr sehen »

Diskreter Logarithmus

In der Gruppentheorie und Zahlentheorie ist der diskrete Logarithmus das Analogon zum gewöhnlichen Logarithmus aus der Analysis; diskret kann in diesem Zusammenhang etwa wie ganzzahlig verstanden werden.

Neu!!: Kryptographie und Diskreter Logarithmus · Mehr sehen »

Distributed.net

distributed.net (offizieller Name Distributed Computing Technologies, Inc. oder kurz DCTI) ist eine gemeinnützige Organisation mit Sitz in den USA.

Neu!!: Kryptographie und Distributed.net · Mehr sehen »

Division mit Rest

Die Division mit Rest ist ein mathematischer Satz aus der Algebra und der Zahlentheorie.

Neu!!: Kryptographie und Division mit Rest · Mehr sehen »

DLR School Lab

DLR School Lab Dresden DLR School Lab Dresden Biotechnologie im DLR School Lab DLR School Lab Dresden DLR School Lab Dresden Die DLR School Labs sind Schülerlabore des Deutschen Zentrums für Luft- und Raumfahrt (DLR), die Kindern und Jugendlichen die Gelegenheit bieten, die Welt der Forschung und Technik zu entdecken.

Neu!!: Kryptographie und DLR School Lab · Mehr sehen »

Dm-crypt

dm-crypt ist ein Kryptographie-Modul des Device Mappers im Linux-Kernel.

Neu!!: Kryptographie und Dm-crypt · Mehr sehen »

Dmitri Jurjewitsch Grigorjew

Dima Grigoriev 2009 Dmitri Jurjewitsch Grigorjew,, englische Transkription Dmitri Yurievich Grigoriev oder Grigor'ev, genannt Dima Grigoriev, (* 10. Mai 1954 in Leningrad) ist ein russischer Mathematiker und Informatiker, der seit den 1990er Jahren in den USA und Frankreich lebt und forscht.

Neu!!: Kryptographie und Dmitri Jurjewitsch Grigorjew · Mehr sehen »

Dmitri Sergejewitsch Badin

Dmitri Sergejewitsch Badin (* 15. November 1990 in Kursk) ist ein russischer Hacker und Offizier.

Neu!!: Kryptographie und Dmitri Sergejewitsch Badin · Mehr sehen »

Dominic Welsh

Dominic James Anthony Welsh (* 29. August 1938) ist ein britischer Mathematiker, der sich mit Wahrscheinlichkeitstheorie (Perkolationstheorie), Kombinatorik (Theorie der Matroide), Komplexitätstheorie und Kryptographie beschäftigt.

Neu!!: Kryptographie und Dominic Welsh · Mehr sehen »

Dominick Argento

Dominick Argento, 2016 Dominick Argento (* 27. Oktober 1927 in York, Pennsylvania; † 20. Februar 2019 in Minneapolis, Minnesota) war ein US-amerikanischer Komponist und Hochschullehrer.

Neu!!: Kryptographie und Dominick Argento · Mehr sehen »

Donna Allen (Aktivistin)

Donna Allen (Donna Rehkopf; * 19. August 1920 in Petoskey, Michigan; † 19. Juli 1999) war eine US-amerikanische Arbeitsökonomin, Historiker, Feministin sowie Bürgerrechtlerin, die unter anderem 1972 Gründerin des Women’s Institute for Freedom of the Press (WIFP) war.

Neu!!: Kryptographie und Donna Allen (Aktivistin) · Mehr sehen »

Doppelkastenschlüssel

Der Doppelkastenschlüssel (auch Doppelkassettenschlüssel, engl. Two-square cipher oder double Playfair) war ein während des Zweiten Weltkriegs von der deutschen Wehrmacht in der Zeit zwischen 1941 und 1944 eingesetztes Handschlüsselverfahren.

Neu!!: Kryptographie und Doppelkastenschlüssel · Mehr sehen »

Dorian Goldfeld

Dorian Goldfeld Dorian Morris Goldfeld (* 21. Januar 1947 in Marburg) ist ein US-amerikanischer Mathematiker, der sich mit Zahlentheorie beschäftigt.

Neu!!: Kryptographie und Dorian Goldfeld · Mehr sehen »

Duenna

Duenna war eine elektromechanisch betriebene kryptanalytische Maschine, die gegen Ende des Zweiten Weltkriegs von US-amerikanischer Seite entwickelt und eingesetzt wurde, um den mithilfe der Schlüsselmaschine Enigma verschlüsselten Nachrichtenverkehr der deutschen Wehrmacht zu entziffern.

Neu!!: Kryptographie und Duenna · Mehr sehen »

Edgar Allan Poe

rahmenlos Edgar Allan Poe (* 19. Januar 1809 in Boston, Massachusetts; † 7. Oktober 1849 in Baltimore, Maryland) war ein US-amerikanischer Schriftsteller.

Neu!!: Kryptographie und Edgar Allan Poe · Mehr sehen »

Edith Rickert

Edith Rickert (vor 1904) Martha Edith Rickert (* 11. Juli 1871 in Canal Dover, Ohio; † 21. Mai 1938 in Chicago) war eine US-amerikanische Historikerin und Autorin.

Neu!!: Kryptographie und Edith Rickert · Mehr sehen »

Edward Willes

Edward Willes (* 6. März 1694 in Bishop’s Itchington, Stratford-on-Avon (District), Warwickshire; † 24. November 1773 in London) war Bischof von Bath und Wells und der führende englische Kryptologe seiner Zeit.

Neu!!: Kryptographie und Edward Willes · Mehr sehen »

Edwards-Kurve

Edwards-Kurven sind eine Familie von elliptischen Kurven, die in der Elliptische-Kurven-Kryptografie genutzt werden.

Neu!!: Kryptographie und Edwards-Kurve · Mehr sehen »

Eine Schwäche für das Leben

Eine Schwäche für das Leben (OT: The Blind Side) ist der Titel eines 1971 publizierten Romans des englischen Schriftstellers Francis Clifford.

Neu!!: Kryptographie und Eine Schwäche für das Leben · Mehr sehen »

Eins

Die Eins (1) ist die natürliche Zahl zwischen null und zwei.

Neu!!: Kryptographie und Eins · Mehr sehen »

Elektronische Signatur

Eine elektronische Signatur sind Daten, die mit elektronischen Informationen verknüpft sind und deren Unterzeichner oder Signaturersteller identifizieren.

Neu!!: Kryptographie und Elektronische Signatur · Mehr sehen »

Elektronischer Heilberufsausweis

Der elektronische Heilberufsausweis (eHBA,, HPC) ist eine personenbezogene Chipkarte im Scheckkartenformat für Angehörige der Heilberufe im deutschen Gesundheitswesen.

Neu!!: Kryptographie und Elektronischer Heilberufsausweis · Mehr sehen »

Elektronisches Geld

Elektronisches Geld (kurz auch E-Geld, früher auch Computergeld, Netzgeld, digitales Geld oder Cybergeld genannt) ist ein Zahlungsmittel, unter dem man jeden elektronisch oder magnetisch gespeicherten monetären Wert in Form einer Forderung gegenüber dem Emittenten versteht, der gegen Zahlung eines Geldbetrags ausgestellt wird, um damit Zahlungsvorgänge durchzuführen, und der auch von anderen Wirtschaftssubjekten (natürliche oder juristische Personen) als dem E-Geld-Emittenten angenommen wird.

Neu!!: Kryptographie und Elektronisches Geld · Mehr sehen »

Elementsymbol

hochkant.

Neu!!: Kryptographie und Elementsymbol · Mehr sehen »

Elias Bomelius

Elias Bomelius (auch Eliseus; Licius; Yelisey Bomel)Johann Taube und Eilhard Kruse „Sendschreiben“ über „Iwan den Grausamen“ an Gotthard Kettler, 1572, bes.

Neu!!: Kryptographie und Elias Bomelius · Mehr sehen »

Elisa Gorla

Elisa Gorla (* 20. August 1976 in Genua) ist eine italienische Mathematikerin und Professorin an der Universität Neuenburg (Schweiz).

Neu!!: Kryptographie und Elisa Gorla · Mehr sehen »

Elisabeth von Hessen (1502–1557)

Lucas Cranach d. Ä., 1534 Elisabeth von Hessen (* 4. März 1502 in Marburg; † 6. Dezember 1557 in Schmalkalden) war eine hessische Prinzessin und durch Heirat Erbprinzessin von Sachsen.

Neu!!: Kryptographie und Elisabeth von Hessen (1502–1557) · Mehr sehen »

Elizabeth Thomas (Ägyptologin)

Elizabeth Thomas (* 29. März 1907 in Memphis, Tennessee; † 28. November 1986 in Jackson, Mississippi) war eine US-amerikanische Ägyptologin.

Neu!!: Kryptographie und Elizabeth Thomas (Ägyptologin) · Mehr sehen »

Elliptische Kurve

Elliptische Kurve 5y^2.

Neu!!: Kryptographie und Elliptische Kurve · Mehr sehen »

Elonka Dunin

Elonka Dunin Elonka Dunin (* 29. Dezember 1958 in Santa Monica) ist eine amerikanische Spieleentwicklerin, Kryptologin, Unternehmensberaterin und Autorin.

Neu!!: Kryptographie und Elonka Dunin · Mehr sehen »

Embedded Linux

Als Embedded Linux (deutsch: „eingebettetes Linux“) bezeichnet man ein eingebettetes System mit einem auf dem Linux-Kernel basierenden Betriebssystem.

Neu!!: Kryptographie und Embedded Linux · Mehr sehen »

Empfangsbestätigung

Als Empfangsbestätigung wird ein kurzer schriftlicher Nachweis bezeichnet, dass man eine Ware, eine Briefsendung oder eine Nachricht im Allgemeinen erhalten hat.

Neu!!: Kryptographie und Empfangsbestätigung · Mehr sehen »

Encrypting File System

Encrypting File System (EFS) kennzeichnet ein System der Dateiverschlüsselung auf NTFS-Datenträgern unter Windows-NT-basierten Betriebssystemen wie Windows 2000, Windows XP, Windows Vista, Windows 7, Windows 8 und Windows 10.

Neu!!: Kryptographie und Encrypting File System · Mehr sehen »

Endlicher Körper

In der Algebra, einem Teilgebiet der Mathematik, ist ein endlicher Körper oder Galoiskörper (nach Évariste Galois) ein Körper mit einer endlichen Anzahl von Elementen, d. h.

Neu!!: Kryptographie und Endlicher Körper · Mehr sehen »

Engineering Research Associates

ERA 1103 UNIVAC/ERA 1101 UNIVAC/ERA 1103 Engineering Research Associates (1946–1952), auch bekannt unter der Abkürzung ERA, war ein Pionier in der Herstellung von Großrechnern.

Neu!!: Kryptographie und Engineering Research Associates · Mehr sehen »

ENIAC

ENIAC auf einem Bild der US-Armee, im Vordergrund Betty Holberton, im Hintergrund Glen Beck Abruf.

Neu!!: Kryptographie und ENIAC · Mehr sehen »

Enigma (Maschine)

Markenschild der Enigma Walzen) Enigma ist der Markenname und eine Sammelbezeichnung für eine Reihe von Rotor-Chiffriermaschinen, die seit den 1920er-Jahren zur Verschlüsselung von Nachrichten verwendet wurden.

Neu!!: Kryptographie und Enigma (Maschine) · Mehr sehen »

Enigma-A

Bei der Enigma-A (geschrieben auch Enigma A und genannt auch Die kleine Militärmaschine) handelt es sich um ein frühes Modell der Rotor-Schlüsselmaschine Enigma, das Anfang 1924 eingeführt wurde, und gleichzeitig um die erste in Serie gefertigte Glühlampenchiffriermaschine.

Neu!!: Kryptographie und Enigma-A · Mehr sehen »

Enigma-C

Bei der Enigma-C (auch: Enigma C oder Enigma Modell C) handelt es sich um ein frühes Modell der Rotor-Schlüsselmaschine Enigma ab dem Jahr 1925.

Neu!!: Kryptographie und Enigma-C · Mehr sehen »

Enigma-D

Umkehrwalze), darunter die Anzeigelampen und die Tastatur Bei der Enigma-D (auch: Enigma D oder Enigma Modell D) handelt es sich um ein frühes Modell der Rotor-Schlüsselmaschine Enigma ab dem Jahr 1926.

Neu!!: Kryptographie und Enigma-D · Mehr sehen »

Enigma-Ergänzungen

Zur Verbesserung der Bedienbarkeit und Handhabung der Schlüsselmaschine Enigma und auch zur Stärkung ihrer kryptographischen Sicherheit wurden im Laufe der Zeit einige Zusatzgeräte als Enigma-Ergänzungen geschaffen.

Neu!!: Kryptographie und Enigma-Ergänzungen · Mehr sehen »

Enigma-Gleichung

Technischen Museum in Warschau Die Enigma-Gleichung beschreibt die bei der Verschlüsselung mithilfe der Rotor-Schlüsselmaschine Enigma auftretende Permutation (Buchstabenvertauschung).

Neu!!: Kryptographie und Enigma-Gleichung · Mehr sehen »

Enigma-H

Enigma Modell H (1929) Bei der Enigma-H (auch: Enigma H, Enigma Modell H, Enigma H29 oder Ch. 14; militärische Variante mit Umkehrwalze: Enigma II) handelt es sich um ein frühes Modell der Rotor-Schlüsselmaschine Enigma ab dem Jahr 1929.

Neu!!: Kryptographie und Enigma-H · Mehr sehen »

Enigma-K

Enigma-K für die Schweizer Armee Bei der Enigma-K (auch: Enigma K, Enigma Modell K, Enigma A27 oder Ch.11b) handelt es sich um ein Modell der Rotor-Schlüsselmaschine Enigma ab dem Jahr 1927.

Neu!!: Kryptographie und Enigma-K · Mehr sehen »

Enigma-M

text.

Neu!!: Kryptographie und Enigma-M · Mehr sehen »

Enigma-M4

Die Schlüssel­maschine Enigma-M4 Die Enigma-M4 (auch Schlüssel M genannt, genauer Schlüssel M Form M4) ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg ab Oktober 1941 im Nachrichtenverkehr der deutschen Kriegsmarine zur verschlüsselten Kommunikation verwendet wurde.

Neu!!: Kryptographie und Enigma-M4 · Mehr sehen »

Enigma-Probemaschine

Enigma-Probemaschinen waren frühe Prototypen der vom deutschen Unternehmer Arthur Scherbius (1878–1929) im Jahr 1918 erfundenen Rotor-Chiffriermaschine.

Neu!!: Kryptographie und Enigma-Probemaschine · Mehr sehen »

Enigma-Schlüsselprozedur

Bevor mit der Enigma entschlüsselt werden kann, muss sie anhand der vorgeschriebenen ''Schlüsselprozedur'' identisch zu der des Absenders eingestellt werden. Die Schlüsselprozeduren (auch genannt: Chiffrier-Vorschriften, Chiffrierregeln oder Schlüsselanleitungen) für die Schlüsselmaschine Enigma waren Richtlinien zur korrekten Benutzung der Maschine.

Neu!!: Kryptographie und Enigma-Schlüsselprozedur · Mehr sehen »

Enigma-Simulation

Funktionsgruppen der Schlüsselmaschine Enigma werden durch Computerprogramme simuliert Walzenfenster der Enigma-M4 Unter einer Enigma-Simulation versteht man die Simulation einer elektromechanischen Rotor-Schlüsselmaschine Enigma.

Neu!!: Kryptographie und Enigma-Simulation · Mehr sehen »

Enigma-Steckerbrett

Enigma I hinzugefügt. Das Enigma-Steckerbrett ist eine kryptographische Zusatzeinrichtung, über die die meisten militärisch genutzten Enigma-Modelle verfügten.

Neu!!: Kryptographie und Enigma-Steckerbrett · Mehr sehen »

Enigma-T

Nationalen Kryptologischen Museum der USA Die Enigma-T (geschrieben auch: Enigma T und bezeichnet auch als Tirpitz-Enigma, kurz Tirpitz; von den Japanern Tirupitsu; alliierter Deckname Opal.)Daniel J. Girard: Breaking “Tirpitz” – Cryptanalysis of the Japanese German Joint Naval Cipher, Cryptologia, 2016, S. 4.

Neu!!: Kryptographie und Enigma-T · Mehr sehen »

Enigma-Uhr

Die Enigma-Uhr Die Enigma-Uhr (auch: Steckeruhr oder Gerät E.U.) ist ein Zusatzgerät zur Enigma, also der Rotor-Schlüsselmaschine, mit der die Achsenmächte im Zweiten Weltkrieg viele Funksprüche verschlüsselten.

Neu!!: Kryptographie und Enigma-Uhr · Mehr sehen »

EnigmaMuseum

Das EnigmaMuseum ist ein virtuelles Museum mit Sitz im amerikanischen Bundesstaat Vermont.

Neu!!: Kryptographie und EnigmaMuseum · Mehr sehen »

Enterprise JavaBeans Certificate Authority

Die Enterprise JavaBeans Certificate Authority (kurz EJBCA) ist eine Anwendung für Jakarta-EE-Server, die eine Zertifizierungsstelle (CA) für eine Public-Key-Infrastruktur (PKI) darstellt.

Neu!!: Kryptographie und Enterprise JavaBeans Certificate Authority · Mehr sehen »

Enthüllungsplattform

Unter dem Begriff Enthüllungsplattform wird eine Website bzw.

Neu!!: Kryptographie und Enthüllungsplattform · Mehr sehen »

Entzifferung

Entzifferung bedeutet Analyse und Verstehen einer unleserlichen oder unverständlichen Schrift.

Neu!!: Kryptographie und Entzifferung · Mehr sehen »

Erdős-Woods-Zahl

In der Zahlentheorie wird eine natürliche Zahl d>1 als Erdős-Woods-Zahl bezeichnet, wenn es eine weitere natürliche Zahl a gibt, sodass jede Zahl in der Folge (a, a+1, \ldots, a+d) einen gemeinsamen Teiler echt größer eins mit a oder a+d aufweist.

Neu!!: Kryptographie und Erdős-Woods-Zahl · Mehr sehen »

Erich Möchel

Erich Möchel in Wien (2014) Erich Möchel (* 28. August 1957 in Linz/Oberösterreich) ist ein österreichischer Journalist mit Schwerpunkt auf netzpolitischen Themen.

Neu!!: Kryptographie und Erich Möchel · Mehr sehen »

ES-Schieber

Der ES-Schieber (Schreibweise auch: E.S.-Schieber oder ES.-Schieber) ist ein einfaches kryptographisches Gerät, das von der deutschen Kriegsmarine im Zweiten Weltkrieg benutzt wurde, um eine Unterscheidung zwischen Freund und Feind zu ermöglichen.

Neu!!: Kryptographie und ES-Schieber · Mehr sehen »

Escrow

Der Anglizismus Escrow bedeutet so viel wie Treuhand oder Hinterlegung und wird in verschiedenen Zusammenhängen in der Informatik, aber auch im Rechtsbereich verwendet.

Neu!!: Kryptographie und Escrow · Mehr sehen »

ESP32

ESP32-Prozessor (Bildmitte) auf einer Leiterplatte bestückt. Links die gedruckte WLAN-Antenne Die Der ESP32 ist eine kostengünstige und mit geringem Leistungsbedarf ausgeführte 32-Bit-Mikrocontrollerfamilie der chinesischen Firma Espressif, die im Jahr 2016 vorgestellt wurde.

Neu!!: Kryptographie und ESP32 · Mehr sehen »

Ethernet

Ethernet (oder englisch) ist eine Technik, die Software (Protokolle usw.) und Hardware (Kabel, Verteiler, Netzwerkkarten usw.) für kabelgebundene Datennetze spezifiziert, welche ursprünglich für lokale Datennetze (LANs) gedacht war und daher auch als LAN-Technik bezeichnet wird.

Neu!!: Kryptographie und Ethernet · Mehr sehen »

ETicket Deutschland

Logo eTicket Deutschland Theodor-Heuss-Brücke), sowie Hinweis auf MVGmeinRad. Das eTicket Deutschland ist ein elektronisches Fahrkartensystem für den öffentlichen Personennahverkehr (ÖPNV).

Neu!!: Kryptographie und ETicket Deutschland · Mehr sehen »

ETRAX CRIS

ETRAX CRIS bezeichnet eine Prozessorfamilie von Axis Communications.

Neu!!: Kryptographie und ETRAX CRIS · Mehr sehen »

Eulersche Phi-Funktion

Die ersten tausend Werte der Funktion Die eulersche Phi-Funktion (andere Schreibweise: Eulersche φ-Funktion, auch eulersche Funktion genannt) ist eine zahlentheoretische Funktion.

Neu!!: Kryptographie und Eulersche Phi-Funktion · Mehr sehen »

European Center for Security and Privacy by Design

Das European Center for Security and Privacy by Design (EC SPRIDE) an der Technischen Universität Darmstadt ist eines von drei Kompetenzzentren für IT-Sicherheitsforschung, die das Bundesministerium für Bildung und Forschung (BMBF) seit Oktober 2011 im Rahmen ihrer High-Tech-Strategie fördert.

Neu!!: Kryptographie und European Center for Security and Privacy by Design · Mehr sehen »

Evi Nemeth

Evi Nemeth 2011 Evi Nemeth (* 7. Juni 1940; † nach dem 4. Juni 2013 in der Tasmansee (verschollen)) war eine amerikanische Mathematikerin, Ingenieurin und Hochschullehrerin.

Neu!!: Kryptographie und Evi Nemeth · Mehr sehen »

Ewellsches Alphabet

Allgemeinen Erklärung der Menschenrechte in deutscher Sprache Das Ewellsche Alphabet (Aussprache), auch Ewellic (Aussprache) genannt, ist ein phonetisches Alphabet für die englische Sprache; die Schreibweisen der englischen Wörter richten sich konsequent nach der eigentlichen Aussprache.

Neu!!: Kryptographie und Ewellsches Alphabet · Mehr sehen »

Exceet Card

Die Exceet Card AG (bis Anfang 2013 Winter AG) mit Sitz in Unterschleißheim ist ein ehemals börsennotierter deutscher Hersteller von Chipkarten und Sicherheitsprodukten.

Neu!!: Kryptographie und Exceet Card · Mehr sehen »

Faktorisierungsverfahren

Das Faktorisierungsproblem für ganze Zahlen ist eine Aufgabenstellung aus dem mathematischen Teilgebiet der Zahlentheorie.

Neu!!: Kryptographie und Faktorisierungsverfahren · Mehr sehen »

Fastprimzahl

Eine n-Fastprimzahl oder auch Fastprimzahl n-ter Ordnung ist eine natürliche Zahl, deren Primfaktorzerlegung aus genau n Primzahlen besteht, wobei mehrfache Primteiler entsprechend oft gezählt werden.

Neu!!: Kryptographie und Fastprimzahl · Mehr sehen »

Försvarets radioanstalt

Die Försvarets radioanstalt (FRA; deutsch: „Funkeinrichtung für nationale Verteidigung“) ist ein schwedischer Nachrichtendienst zur Kommunikationsaufklärung.

Neu!!: Kryptographie und Försvarets radioanstalt · Mehr sehen »

Federal Information Processing Standard

Federal Information Processing Standard (FIPS) ist die Bezeichnung für öffentlich bekanntgegebene Standards der Vereinigten Staaten.

Neu!!: Kryptographie und Federal Information Processing Standard · Mehr sehen »

Felipe Voloch

José Felipe Voloch (* 13. Februar 1963 in Rio de Janeiro) ist ein brasilianischer Mathematiker, der sich mit arithmetischer und algebraischer Geometrie befasst mit Anwendung in Kodierungstheorie und Kryptographie.

Neu!!: Kryptographie und Felipe Voloch · Mehr sehen »

Fernmeldetruppe (Bundeswehr)

Barettabzeichen der Fernmeldetruppe der Bundeswehr Die Fernmeldetruppe ist eine Truppengattung im Heer sowie in der Streitkräftebasis der Bundeswehr.

Neu!!: Kryptographie und Fernmeldetruppe (Bundeswehr) · Mehr sehen »

Fiat-Shamir-Heuristik

Die Fiat-Shamir-Heuristik ist eine kryptographische Technik, mit deren Hilfe man aus einem interaktiven Beweis eine Digitale Signatur erzeugen kann.

Neu!!: Kryptographie und Fiat-Shamir-Heuristik · Mehr sehen »

Fiat-Shamir-Protokoll

Das Fiat-Shamir-Protokoll ist ein Protokoll aus dem Gebiet der Kryptografie, mit dem man sich jemandem gegenüber authentisieren kann.

Neu!!: Kryptographie und Fiat-Shamir-Protokoll · Mehr sehen »

FIDO2

FIDO2 ist eine Initiative der FIDO-Allianz gemeinsam mit dem World Wide Web Consortium (W3C) mit dem Ziel eine Multi-Faktor-Authentisierung, auch als starke Authentisierung bezeichnet, primär für Anwendungen im World Wide Web (Web) zu schaffen.

Neu!!: Kryptographie und FIDO2 · Mehr sehen »

File Transfer Protocol

Amundsen-Scott Research Base (Südpol 1994) Active Mode (Aktives FTP): Der Client sendet eine Anfrage auf Port 21; die Datenübertragung erfolgt über Port 20. In dem Beispiel sendet der Server die Datenpakete zum ursprünglichen Rückgabeport des Clients. Es ist aber auch möglich, dass der Client dem Server dafür einen anderen Port übermittelt, an den die Daten geschickt werden sollen. Illustration eines passiven Verbindungsaufbaus über Port 21 Das File Transfer Protocol (FTP, für „Dateiübertragungsprotokoll“) ist ein Netzwerkprotokoll zur Übertragung von Dateien über IP-Netzwerke.

Neu!!: Kryptographie und File Transfer Protocol · Mehr sehen »

Fiskalspeicher

Als Fiskalspeicher werden speziell gesicherte Speichereinheiten vor allem in Registrierkassen und Taxametern bezeichnet.

Neu!!: Kryptographie und Fiskalspeicher · Mehr sehen »

Fixpunktfreie Permutation

Graph einer fixpunktfreien Permutation der Zahlen von 1 bis 8. Durch die Permutation wird keine der Zahlen festgehalten. Eine fixpunktfreie Permutation oder Derangement (von „durcheinanderbringen“) ist in der Kombinatorik eine Permutation der Elemente einer Menge, sodass kein Element seine Ausgangsposition beibehält.

Neu!!: Kryptographie und Fixpunktfreie Permutation · Mehr sehen »

Floradora (Kryptologie)

Floradora war der im Zweiten Weltkrieg benutzte englische Deckname, mit dem britische Codebreaker in Bletchley Park ein deutsches Verschlüsselungsverfahren bezeichneten.

Neu!!: Kryptographie und Floradora (Kryptologie) · Mehr sehen »

Florian Rotaru

Florian Rotaru (auch Ovidiu Florin Rotaru) war ein rumänischer Kryptograph in der rumänischen Botschaft in Wien und ein übergelaufener Agent im Dienste des Auslandsgeheimdienstes Departamentul de Informații Externe (DIE) bzw.

Neu!!: Kryptographie und Florian Rotaru · Mehr sehen »

Formale Sprache

Eine formale Sprache ist eine abstrakte Sprache, bei der im Unterschied zu natürlichen Sprachen oft nicht die Kommunikation im Vordergrund steht, sondern die Definition und Anwendung formaler Systeme im engeren Sinn und der Logik im weiteren, allgemeinen Sinn.

Neu!!: Kryptographie und Formale Sprache · Mehr sehen »

Fourier-Analysis

Die Fourier-Analysis (Aussprache), die auch als Fourier-Analyse oder klassische harmonische Analyse bekannt ist, ist die Theorie der Fourierreihen und Fourier-Integrale.

Neu!!: Kryptographie und Fourier-Analysis · Mehr sehen »

Fraktionierung (Kryptologie)

Unter Fraktionierung (von lateinisch fractio, „Das Brechen“) versteht man in der Kryptologie die Zerlegung der einzelnen Zeichen des Klartexts in zwei oder mehr Bestandteile und das anschließende „Zerreißen“ der Bestandteile vor der Verschlüsselung.

Neu!!: Kryptographie und Fraktionierung (Kryptologie) · Mehr sehen »

François Morain

François Morain ist ein französischer Mathematiker und Informatiker, der sich mit algorithmischer Zahlentheorie, Analyse von Algorithmen und Kryptographie beschäftigt.

Neu!!: Kryptographie und François Morain · Mehr sehen »

Frauen in Bletchley Park

Frauen bei der Arbeit in Bletchley Park Frauen in Bletchley Park machten während des Zweiten Weltkriegs die meisten aller Arbeitskräfte der geheimen britischen Dienststelle zur Entschlüsselung von kodierten Nachrichten aus, die sich in der Ortschaft Bletchley nordwestlich von London befand.

Neu!!: Kryptographie und Frauen in Bletchley Park · Mehr sehen »

Frederica de Laguna

Frederica de Laguna mit dem dänischen Geografen und Ethnologen Kaj Birket-Smith am 18. März 1937 Frederica de Laguna (* 3. Oktober 1906 in Ann Arbor, Michigan; † 6. Oktober 2004 in Haverford, Pennsylvania) war eine US-amerikanische Ethnologin, Anthropologin, Archäologin und Schriftstellerin.

Neu!!: Kryptographie und Frederica de Laguna · Mehr sehen »

Fredrik Gripenstierna

Fredrik Gripenstierna (* 15. Dezember 1728 in Signildsberg, Håtuna socken, Provinz Uppsala; † 25. Februar 1804 in Stockholm), ursprünglich geschrieben Fridric Gripenstierna, war ein schwedischer Freiherr und Hofjägermeister.

Neu!!: Kryptographie und Fredrik Gripenstierna · Mehr sehen »

FREE CompuSec

FREE CompuSec war eine kostenlose Software zur transparenten Verschlüsselung von Festplatten und Wechseldatenträgern, die von der Firma CE-Infosys mit Sitz in Singapur und Deutschland entwickelt wurde.

Neu!!: Kryptographie und FREE CompuSec · Mehr sehen »

Freimaurer-Alphabet

Das Freimaurer-Alphabet, auch Freimaurer-Quadrat ist eine monoalphabetische Substitutionschiffre der Freimaurerei und findet keine praktische Verwendung mehr.

Neu!!: Kryptographie und Freimaurer-Alphabet · Mehr sehen »

Friedrich Münter

Friedrich Christian Carl Heinrich Münter Friedrich Christian Carl Heinrich Münter (* 14. Oktober 1761 in Gotha; † 9. April 1830 in Kopenhagen) war ein deutscher lutherischer Theologe, Kirchenhistoriker, Orientalist, Altertumsforscher, geschäftiger Freimaurer, erster Erforscher des mittelalterlichen Templerordens der Neuzeit, und Bischof in dänischen Diensten.

Neu!!: Kryptographie und Friedrich Münter · Mehr sehen »

Friedrich Wagner (Historiker, 1845)

Friedrich Wagner Friedrich Moritz Alexander Wagner (* 4. Juli 1845 in Reichenbach, Schlesien; † 11. Juni 1903) war ein deutscher Lehrer und Historiker.

Neu!!: Kryptographie und Friedrich Wagner (Historiker, 1845) · Mehr sehen »

Fritz Menzer

Fritz Menzer Ostwin Fritz Menzer (* 6. April 1908 in Herrndorf, Sachsen; † 25. Oktober 2005 in Bad Homburg vor der Höhe Ausgabe 252, 29. Oktober 2005. Abgerufen: 18. Mai 2015.) war ein deutscher Kryptologe, der vor und während des Zweiten Weltkriegs zunächst in der Chiffrierabteilung des Oberkommandos der Wehrmacht (OKW/Chi) und später in der ''Abwehr'', dem militärischen Geheimdienst der Wehrmacht, mit der Entwicklung und Herstellung kryptographischer Geräte und Verfahren sowie der Sicherheitskontrolle der eigenen Methoden befasst war.

Neu!!: Kryptographie und Fritz Menzer · Mehr sehen »

Fritz Nebel

Fritz Nebel (* 1891; † 1977) war ein deutscher Nachrichtenoffizier, der im Ersten Weltkrieg als Leutnant des Heeres und im Zweiten Weltkrieg als Offizier der Luftwaffe diente.

Neu!!: Kryptographie und Fritz Nebel · Mehr sehen »

Frode Weierud’s CryptoCellar

Frode Weierud’s CryptoCellar, kurz CryptoCellar, ist eine englischsprachige Website zum Thema Kryptologie und ihrer Geschichte.

Neu!!: Kryptographie und Frode Weierud’s CryptoCellar · Mehr sehen »

Fuchs (Panzer)

Der Transportpanzer Fuchs (TPz Fuchs) ist ein radgetriebener Transportpanzer aus deutscher Produktion.

Neu!!: Kryptographie und Fuchs (Panzer) · Mehr sehen »

Funkschlüsselnetz

Als Funkschlüsselnetze wurden insbesondere während des Zweiten Weltkriegs die von der deutschen Wehrmacht betriebenen Funknetze bezeichnet, über die geheime Nachrichten, Lagemeldungen und militärische Befehle mithilfe der Funktechnik übermittelt wurden.

Neu!!: Kryptographie und Funkschlüsselnetz · Mehr sehen »

Garry Kilworth

Garry Kilworth Garry Douglas Kilworth (* 5. Juli 1941 in York) ist ein britischer Schriftsteller.

Neu!!: Kryptographie und Garry Kilworth · Mehr sehen »

Geburtstagsparadoxon

Das Geburtstagsparadoxon, manchmal auch als Geburtstagsproblem bezeichnet, ist ein Beispiel dafür, dass bestimmte Wahrscheinlichkeiten (und auch Zufälle) intuitiv häufig falsch geschätzt werden: Zum falschen Schätzen der Wahrscheinlichkeit kommt es, weil im Geburtstagsparadoxon danach gefragt wird, wie wahrscheinlich es ist, dass zwei beliebige Personen aus einer Gruppe an ein und demselben beliebigen Tag im Jahr Geburtstag haben.

Neu!!: Kryptographie und Geburtstagsparadoxon · Mehr sehen »

Geheime Botschaften

Geheime Botschaften.

Neu!!: Kryptographie und Geheime Botschaften · Mehr sehen »

Geheimrunen

4) Als Geheimrunen (norwegisch: Lønnruner) werden monoalphabetische Verschlüsselungsverfahren bei Runeninschriften bezeichnet, die auf einem Koordinatensystem basieren.

Neu!!: Kryptographie und Geheimrunen · Mehr sehen »

Geheimtext

Entschlüsselung eines Geheimtextes Geheimtext (auch Chiffrat, Chiffre, Chiffretext, Chi-Text, Ciphertext, Kryptogramm, Kryptotext, Schlüsseltext oder Spruch) wird in der Kryptographie ein Text oder eine Datenmenge genannt, die durch Verschlüsselung mithilfe eines kryptographischen Verfahrens (per Hand oder maschinell) unter Verwendung eines Schlüssels derart verändert wurde, dass es ohne weiteres nicht mehr möglich ist, seinen Inhalt zu verstehen.

Neu!!: Kryptographie und Geheimtext · Mehr sehen »

Geheimtextraum

Unter dem Geheimtextraum (auch Krypto-Textraum, Chiffre-Textraum oder Schlüssel-Textraum) versteht man in der Kryptographie die Menge aller Zeichenfolgen, die durch Verschlüsselung aus dem Klartextraum (den Klartexten) entstehen.

Neu!!: Kryptographie und Geheimtextraum · Mehr sehen »

Gemeinsames Geheimnis

Ein gemeinsames Geheimnis bezeichnet in der Kryptographie ein Geheimnis, das nur die an einer Kommunikation beteiligten Parteien kennen.

Neu!!: Kryptographie und Gemeinsames Geheimnis · Mehr sehen »

General der Nachrichtenaufklärung

Der General der Nachrichtenaufklärung (kurz: GdNA) war eine Dienststelle der Wehrmacht während des Zweiten Weltkriegs.

Neu!!: Kryptographie und General der Nachrichtenaufklärung · Mehr sehen »

George Lasry

George Lasry ist ein israelischer Informatiker und Kryptoanalytiker.

Neu!!: Kryptographie und George Lasry · Mehr sehen »

Gerätedatei

Gerätedateien sind spezielle Dateien, die unter fast allen Unix-Derivaten und vielen anderen Betriebssystemen genutzt werden.

Neu!!: Kryptographie und Gerätedatei · Mehr sehen »

Gerhard Frey (Mathematiker)

Oberwolfach Gerhard Frey (* 1. Juni 1944 in Bensheim)Braunschweigische Wissenschaftliche Gesellschaft: Jahrbuch 1996, Göttingen 1997, ist ein deutscher Mathematiker, der hauptsächlich auf dem Gebiet der Zahlentheorie tätig ist.

Neu!!: Kryptographie und Gerhard Frey (Mathematiker) · Mehr sehen »

Geschichte der Kryptographie

Kryptographie bezeichnet die Verschlüsselung von Nachrichten oder Daten zum Zwecke der Geheimhaltung.

Neu!!: Kryptographie und Geschichte der Kryptographie · Mehr sehen »

Geschichte des Internets

Die Geschichte des Internets lässt sich in drei Phasen einteilen.

Neu!!: Kryptographie und Geschichte des Internets · Mehr sehen »

Geschichten aus der Geschichte (Podcast)/Episodenliste

In dieser Episodenliste werden alle bisherigen Episoden des Formats Geschichten aus der Geschichte (Podcast) aufgeführt.

Neu!!: Kryptographie und Geschichten aus der Geschichte (Podcast)/Episodenliste · Mehr sehen »

Gilles Brassard

Gilles Brassard (2019) Gilles Brassard (* 1955 in Montreal) ist ein kanadischer Informatiker und theoretischer Physiker, der sich mit Quanteninformationstheorie befasst.

Neu!!: Kryptographie und Gilles Brassard · Mehr sehen »

Giovan Battista Bellaso

Titelblatt seiner Schrift ''La cifra'' von 1553 Giovan Battista Bellaso (* 1505 in Brescia; † zwischen 1568 und 1581 vermutlich in Rom) war ein italienischer Kryptologe.

Neu!!: Kryptographie und Giovan Battista Bellaso · Mehr sehen »

GlobalSign

GlobalSign ist eine Zertifizierungsstelle (CA) und Anbieter von Identitätsdiensten, zertifiziert von WebTrust.

Neu!!: Kryptographie und GlobalSign · Mehr sehen »

Gnome

Gnome (Eigenschreibweise GNOME) ist eine Desktop-Umgebung für Unix- und Unix-ähnliche Systeme mit einer grafischen Benutzeroberfläche und einer Sammlung von Programmen für den täglichen Gebrauch.

Neu!!: Kryptographie und Gnome · Mehr sehen »

GNU Privacy Guard

GNU Privacy Guard (englisch für „GNU-Privatsphärenschutz“), abgekürzt GnuPG oder GPG ist ein freies Kryptographiesystem.

Neu!!: Kryptographie und GNU Privacy Guard · Mehr sehen »

GnuTLS

GnuTLS (GNU Transport Layer Security Library) ist eine freie Implementierung von SSL-, TLS- und DTLS-Protokollen zum Aufbau von verschlüsselten Netzwerkverbindungen.

Neu!!: Kryptographie und GnuTLS · Mehr sehen »

Godfrey Harold Hardy

Godfrey Harold Hardy Godfrey Harold Hardy (* 7. Februar 1877 in Cranleigh, Surrey; † 1. Dezember 1947 in Cambridge, England) war ein britischer Mathematiker.

Neu!!: Kryptographie und Godfrey Harold Hardy · Mehr sehen »

Government Communications Headquarters

Das Government Communications Headquarters (GCHQ, deutsch Regierungskommunikationszentrale) ist eine britische Regierungsbehörde (Nachrichtendienst und Sicherheitsdienst), die sich mit Kryptographie, Verfahren zur Datenübertragung und der Fernmeldeaufklärung befasst.

Neu!!: Kryptographie und Government Communications Headquarters · Mehr sehen »

Grace Murray Hopper Award

Der Grace Murray Hopper Award ist der erste von mittlerweile vielen nach Grace Hopper benannten Preisen.

Neu!!: Kryptographie und Grace Murray Hopper Award · Mehr sehen »

Graph (Linguistik)

Ein Graph (auch Graf; von) ist in der Sprachwissenschaft die kleinste graphische Einheit eines Schriftsystems oder eines schrift­ähnlichen Zeichensystems.

Neu!!: Kryptographie und Graph (Linguistik) · Mehr sehen »

Gregg Palmer

Gregg Palmer, eigentlich Palmer Lee, (* 25. Januar 1927 in San Francisco, Kalifornien; † 31. Oktober 2015 in Encino, Kalifornien) war ein US-amerikanischer Filmschauspieler.

Neu!!: Kryptographie und Gregg Palmer · Mehr sehen »

Guang Gong

Guang Gong (* 22. Dezember 1956 in China) ist eine chinesische Informatikerin und Hochschullehrerin.

Neu!!: Kryptographie und Guang Gong · Mehr sehen »

Guillou-Quisquater-Protokoll

Das Guillou-Quisquater-Protokoll (Abkürzung: GQ) ist ein Protokoll aus dem Gebiet der Kryptografie, mit dem man sich jemandem gegenüber authentisieren kann.

Neu!!: Kryptographie und Guillou-Quisquater-Protokoll · Mehr sehen »

Gustavus Simmons

Gustavus Simmons (um 2008) Gustavus James Simmons (* 27. Oktober 1930 in West Virginia) ist ein US-amerikanischer angewandter Mathematiker und Kryptograph.

Neu!!: Kryptographie und Gustavus Simmons · Mehr sehen »

Hack The Web

Hack The Web ist ein Rätselspiel für den Informatikunterricht, das durch seinen sanften Einstieg besonders dafür geeignet ist, Lernende in Themen der angewandten Informatik, Webentwicklung und Kryptographie einzuführen.

Neu!!: Kryptographie und Hack The Web · Mehr sehen »

Hacking Challenge

Der englischsprachige Begriff Hacking Challenge (deutsch: „Herausforderung zum Hacken“), auch Hacking Contest oder Hackit genannt, bezeichnet eine Aufgabe oder eine Abfolge von Aufgaben aus dem Bereich des Hackens.

Neu!!: Kryptographie und Hacking Challenge · Mehr sehen »

Hall of Honor

Bildergalerie in der Hall of Honor (Obere Reihe links: William Friedman und seine Frau Elizebeth. Untere Reihe links: John Tiltman) Die Hall of Honor (deutsch: „Ehrenhalle“) der National Security Agency (NSA) wurde im Jahr 1999 geschaffen, um bedeutende Persönlichkeiten zu ehren, die sich durch außergewöhnliche Pionierleistungen oder Großtaten um die US-amerikanische Kryptologie verdient gemacht haben.

Neu!!: Kryptographie und Hall of Honor · Mehr sehen »

Hamburger Hafenarbeiterstreik 1896/97

Streikaufruf in Form eines Handzettels. Der Hamburger Hafenarbeiterstreik von 1896/97 gilt als einer der größten Arbeitskämpfe im Deutschen Kaiserreich.

Neu!!: Kryptographie und Hamburger Hafenarbeiterstreik 1896/97 · Mehr sehen »

Hamming-Gewicht

Das Hamming-Gewicht einer Zeichenkette ist definiert als die Anzahl der vom Nullzeichen des verwendeten Alphabets verschiedenen Zeichen.

Neu!!: Kryptographie und Hamming-Gewicht · Mehr sehen »

Handelsmaschine

Die „Handels­maschine“ (1923) war die erste in einer langen Modellreihe von Enigma-Maschinen Bei der Handelsmaschine handelt es sich um das erste „schreibende“ Modell der Rotor-Schlüsselmaschine Enigma.

Neu!!: Kryptographie und Handelsmaschine · Mehr sehen »

Hans Pietsch (Kryptologe)

Hans Karl Georg Heinrich Pietsch (* 22. November 1907; † 14. Oktober 1967 in Berlin) war ein deutscher Mathematiker und Kryptologe.

Neu!!: Kryptographie und Hans Pietsch (Kryptologe) · Mehr sehen »

Hans-Peter Luzius

Hans-Peter Luzius (* 29. Februar 1912 in Berlin-Steglitz; † nach 1964) war ein deutscher Mathematiker und Kryptologe.

Neu!!: Kryptographie und Hans-Peter Luzius · Mehr sehen »

Hansjürg Mey

Hansjürg Mey (* 19. September 1934 in Zürich, heimatberechtigt ebenda; † 1. September 2020) war ein Schweizer Informatiker.

Neu!!: Kryptographie und Hansjürg Mey · Mehr sehen »

Harald Niederreiter

Harald Niederreiter Harald Niederreiter (* 7. Juni 1944 in Wien) ist ein österreichischer Mathematiker.

Neu!!: Kryptographie und Harald Niederreiter · Mehr sehen »

Hash-Baum

Ein binärer Hash-Baum Ein Hash-Baum (oder Merkle tree, nach dem Wissenschaftler Ralph Merkle) ist eine Datenstruktur in der Kryptographie und Informatik.

Neu!!: Kryptographie und Hash-Baum · Mehr sehen »

Hashfunktion

Eine Hashfunktion, die Namen auf Ganzzahlen abbildet. Für die Namen „John Smith“ und „Sandra Dee“ gibt es eine Kollision. Eine Hashfunktion oder Streuwertfunktion ist eine Abbildung, die eine große Eingabemenge, die Schlüssel, auf eine kleinere Zielmenge, die Hashwerte, abbildet.

Neu!!: Kryptographie und Hashfunktion · Mehr sehen »

Häufigkeitsanalyse

Die Häufigkeitsanalyse ist eine Methode der Kryptoanalyse.

Neu!!: Kryptographie und Häufigkeitsanalyse · Mehr sehen »

HC-9

Die Chiffriermaschine ''HC-9'' HC-9 ist die Bezeichnung einer von der schwedischen Firma AB Transvertex in den 1950er-Jahren entwickelten mechanischen Rotor-Chiffriermaschine.

Neu!!: Kryptographie und HC-9 · Mehr sehen »

Heeresgeschichtliches Museum

Heeresgeschichtliches Museum Vordergrund Heeresgeschichtliches Museum, Hintergrund ehemaliges Kommandanturgebäude Eingangsbereich der Ruhmeshalle Das Heeresgeschichtliche Museum – Militärhistorische Institut in Wien ist das militärhistorische Museum des Österreichischen Bundesheeres und vorangegangener österreichischer Armeen.

Neu!!: Kryptographie und Heeresgeschichtliches Museum · Mehr sehen »

Heinz Nixdorf MuseumsForum

Das Heinz Nixdorf MuseumsForum (HNF) in Paderborn ist das größte Computermuseum der Welt (Stand 2018).

Neu!!: Kryptographie und Heinz Nixdorf MuseumsForum · Mehr sehen »

Henning Stichtenoth

Henning Stichtenoth (* 3. November 1944) ist ein deutscher Mathematiker.

Neu!!: Kryptographie und Henning Stichtenoth · Mehr sehen »

Henning Wolter

Henning Wolter (* 1964 in Wunstorf) ist deutscher Jazz-Pianist und Komponist.

Neu!!: Kryptographie und Henning Wolter · Mehr sehen »

Henri Koot

Königin Juliana am 22. Dezember 1956 Henri Koot (* 29. Dezember 1883 in Singaradja auf Bali; † 18. Januar 1959 in Den Haag) war ein niederländischer General und Kryptoanalytiker.

Neu!!: Kryptographie und Henri Koot · Mehr sehen »

Herbert Murrill

Memorabilia von Conel Hugh O’Donel Alexander und Herbert Murrill, ausgestellt im Bletchley Park. Herbert Henry John Murrill (* 11. Mai 1909 in London; † 25. Juli 1952 ebenda) war ein englischer Musiker, der unter anderem mit Norman Richardson eine Version der von Rabindranath Tagore geschriebenen Jana Gana Mana verfasste, die 1950 zur indischen Nationalhymne erklärt wurde.

Neu!!: Kryptographie und Herbert Murrill · Mehr sehen »

Herbert Yardley

Herbert Yardley Herbert Yardley in der Bildergalerie der Hall of Honor (obere Reihe dritter von links) Herbert Osborne Yardley (* 13. April 1889 in Worthington, Indiana; † 7. August 1958) war ein US-amerikanischer Kryptologe.

Neu!!: Kryptographie und Herbert Yardley · Mehr sehen »

Herman te Riele

Hermanus Johannes Joseph te Riele (* 5. Januar 1947 in Den Haag) ist ein niederländischer Mathematiker, der sich mit Kryptographie, Algorithmischer Zahlentheorie und Numerischer Mathematik beschäftigt.

Neu!!: Kryptographie und Herman te Riele · Mehr sehen »

Hill-Chiffre

Die Hill-Chiffre ist ein Verschlüsselungsverfahren der klassischen Kryptographie.

Neu!!: Kryptographie und Hill-Chiffre · Mehr sehen »

HistoCrypt

HistoCrypt (englisches Kofferwort aus Historical Cryptology) ist der Name einer internationalen wissenschaftlichen Konferenz zur Geschichte der Kryptologie.

Neu!!: Kryptographie und HistoCrypt · Mehr sehen »

Hongjun Wu

Hongjun Wu ist ein asiatischer Kryptograph.

Neu!!: Kryptographie und Hongjun Wu · Mehr sehen »

Horst H. Homuth

Horst Hubertus Homuth (* 9. Oktober 1940 in Helmstedt; † 2004) war ein deutscher Mathematiker.

Neu!!: Kryptographie und Horst H. Homuth · Mehr sehen »

HTL Donaustadt

Die HTL Donaustadt (auch „HTL Wien 22“ oder „htl donaustadt“) ist eine Höhere Technische Lehranstalt in Wien, die 1983 auf einem ehemaligen Industriegelände errichtet wurde.

Neu!!: Kryptographie und HTL Donaustadt · Mehr sehen »

Hugh C. Williams

Hugh C. Williams (1984) Hugh Cowie Williams (* 23. Juli 1943 in London, Ontario) ist ein kanadischer Mathematiker, der sich mit algorithmischer Zahlentheorie und Kryptographie beschäftigt.

Neu!!: Kryptographie und Hugh C. Williams · Mehr sehen »

HX-63

Schematische Darstellung der Rückkopplungsschleifen der HX-63 Die HX-63 war eine elektromechanische Rotor-Chiffriermaschine.

Neu!!: Kryptographie und HX-63 · Mehr sehen »

Hyakutake Seikichi

Hyakutake Haruyoshi Hyakutake Seikichi (jap. 百武晴吉, auch Hyakutake Harukichi oder Haruyoshi; * 25. Mai 1888 in der Präfektur Saga; † 10. März 1947) war ein General der japanischen Armee.

Neu!!: Kryptographie und Hyakutake Seikichi · Mehr sehen »

Hyperelliptische Kurve

Eine hyperelliptische Kurve ist eine algebraische Varietät, das heißt, eine Menge von Punkten aus einem Körper, die eine Polynomgleichung sowie einige Nebenbedingungen erfüllen.

Neu!!: Kryptographie und Hyperelliptische Kurve · Mehr sehen »

IButton

iButton iButton ist ein Markenname von Dallas Semiconductor bzw.

Neu!!: Kryptographie und IButton · Mehr sehen »

IEEE Transactions on Information Theory

Die IEEE Transactions on Information Theory ist eine wissenschaftliche Fachzeitschrift über die Informationstheorie, die monatlich vom Institute of Electrical and Electronics Engineers (IEEE) herausgegeben wird.

Neu!!: Kryptographie und IEEE Transactions on Information Theory · Mehr sehen »

Igor Sergejewitsch Gusenko

Igor Sergejewitsch Gusenko, auch Gouzenko, (* 13. Januar 1919 in Rogatschewo, Oblast Moskau; † 25. Juni 1982 in Mississauga, Kanada) war ein sowjetischer Kryptograf an der Botschaft in Ottawa, Kanada.

Neu!!: Kryptographie und Igor Sergejewitsch Gusenko · Mehr sehen »

Igor Shparlinski

Igor Shparlinski, 2006 Igor E. Shparlinski (* 13. Januar 1956 in Kiew) ist ein australischer Mathematiker.

Neu!!: Kryptographie und Igor Shparlinski · Mehr sehen »

Im ersten Kreis

Im ersten Kreis, auch Der erste Kreis oder, in der ersten deutschen Übersetzung, Der erste Kreis der Hölle genannt, ist ein Roman von Alexander Issajewitsch Solschenizyn.

Neu!!: Kryptographie und Im ersten Kreis · Mehr sehen »

INDECT

INDECT war ein EU-Forschungsprojekt im Rahmen des 7. Forschungsrahmenprogramms im Bereich der „intelligenten Sicherheitssysteme“.

Neu!!: Kryptographie und INDECT · Mehr sehen »

Indulata Sukla

Ravenshaw College, Cuttack (M.Sc.)Jabalpur University, Jabalpur (Ph.D.) employer.

Neu!!: Kryptographie und Indulata Sukla · Mehr sehen »

Informaticus

Informaticus ist ein von bvm und Braingame Publishing entwickeltes und beim Heureka-Klett-Softwareverlag erschienenes Computerspiel aus dem Jahr 2003.

Neu!!: Kryptographie und Informaticus · Mehr sehen »

Informatikunterricht

Im Informatikunterricht erlernen die Schüler die Grundlagen der Informationstechnik (IT) und der Elektronischen Datenverarbeitung (EDV) und den sachgemäßen Umgang mit dem Computer.

Neu!!: Kryptographie und Informatikunterricht · Mehr sehen »

Informationssicherheit

Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.

Neu!!: Kryptographie und Informationssicherheit · Mehr sehen »

Initialisierungsvektor

Der Initialisierungsvektor (IV) ist ein Begriff aus der Kryptographie und bezeichnet einen Block von Zufallsdaten, der in bestimmten Modi einiger Blockchiffren verwendet wird, wie dem Cipher Block Chaining Mode.

Neu!!: Kryptographie und Initialisierungsvektor · Mehr sehen »

INSIKA

INSIKA steht für Integrierte Sicherheitslösung für messwertverarbeitende Kassensysteme.

Neu!!: Kryptographie und INSIKA · Mehr sehen »

Institute for Defense Analyses

Das Institute for Defense Analyses (IDA) ist eine 1956 gegründete Non-Profit-Organisation, die drei staatlich geförderte Forschungszentren (und Denkfabriken, Federal Funded Research and Development Centers, FFRDC) zur wissenschaftlichen Beratung der US-Regierung in Fragen der nationalen Sicherheit betreibt.

Neu!!: Kryptographie und Institute for Defense Analyses · Mehr sehen »

International Token Identification Number

Die International Token Identification Number (ITIN) ist ein offener Marktstandard für die sichere Identifizierung von kryptografischen Token und deren Verwendung in DeFi und NFTs über Blockchains hinweg.

Neu!!: Kryptographie und International Token Identification Number · Mehr sehen »

International Token Standardization Association

Die International Token Standardization Association (ITSA) fördert die Entwicklung und Umsetzung umfassender Marktstandards für Blockchain- und DLT-basierte kryptografische Token.

Neu!!: Kryptographie und International Token Standardization Association · Mehr sehen »

IPsec

Internet Protocol Security (IPsec) ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze wie das Internet ermöglichen soll.

Neu!!: Kryptographie und IPsec · Mehr sehen »

ISO/IEC 7810

Illustration der genormten Formate ISO/IEC 7810 ist eine internationale Norm, die vier Formate für Identitätsdokumente – ID-1, ID-2, ID-3 und ID-000 – definiert.

Neu!!: Kryptographie und ISO/IEC 7810 · Mehr sehen »

Israelische Enigma

Bei der israelischen Enigma handelt es sich um von den israelischen Verteidigungsstreitkräften ''(IDF)'' für ihre Zwecke speziell modifizierte deutsche Enigma-Maschinen.

Neu!!: Kryptographie und Israelische Enigma · Mehr sehen »

IT-Sicherheitsverfahren

IT-Sicherheitsverfahren finden sich als Begriff der technischen Normung und sind mit der technischen Informationssicherheit bzw.

Neu!!: Kryptographie und IT-Sicherheitsverfahren · Mehr sehen »

James H. Ellis

James Henry Ellis (* 25. September 1924 in Prestbury; † 25. November 1997) war ein britischer Ingenieur und Kryptograph, der Anfang der 1970er Jahre ein asymmetrisches Kryptosystem vorschlug, das aus Gründen der Geheimhaltung aber zunächst nicht veröffentlicht wurde.

Neu!!: Kryptographie und James H. Ellis · Mehr sehen »

Jan Tschernjak

Preobraschenskoje-Friedhof Jan Tschernjak (jiddisch Yankel Pinkhusovitch Chernyak) (* 6. April 1909 in Czernowitz, Österreich-Ungarn, heute Ukraine; † 19. Februar 1995 in Moskau) war ein sowjetischer Spion, der während des Zweiten Weltkrieges von der Schweiz aus das Agentennetzwerk Krone steuerte.

Neu!!: Kryptographie und Jan Tschernjak · Mehr sehen »

Java Card

Java Card ist eine Variante der Programmiersprache Java, die es erlaubt, Java Card Applets, einem reduzierten Java-Standard folgend, Java Applets auf Chipkarten auszuführen.

Neu!!: Kryptographie und Java Card · Mehr sehen »

Jörg Tauss

Tauss, 2005 Jörg Tauss (* 5. Juli 1953 in Stuttgart) ist ein ehemaliger deutscher Politiker und war von 1994 bis 2009 Mitglied des Deutschen Bundestages.

Neu!!: Kryptographie und Jörg Tauss · Mehr sehen »

Jörn Müller-Quade

Jörn Müller-Quade (* 1967 in Darmstadt) ist ein deutscher Informatiker, Kryptograph und Hochschullehrer am Karlsruher Institut für Technologie.

Neu!!: Kryptographie und Jörn Müller-Quade · Mehr sehen »

Jewgeni Walentinowitsch Kasperski

Jewgeni Kasperski (2014) Jewgeni Walentinowitsch Kasperski (wiss. Transliteration Evgenij Valentinovič Kasperskij, international auch unter der englischen Form Eugene Kaspersky bekannt; * 4. Oktober 1965 in Noworossijsk) ist ein russischer Computerviren-Experte.

Neu!!: Kryptographie und Jewgeni Walentinowitsch Kasperski · Mehr sehen »

Jiří Patera (Mathematiker)

Jiří Patera (* 10. Oktober 1936; † 3. Januar 2022 in Montreal) war ein tschechoslowakisch-kanadischer mathematischer Physiker und Mathematiker.

Neu!!: Kryptographie und Jiří Patera (Mathematiker) · Mehr sehen »

Jill Pipher

Jill Catherine Pipher (* 14. Dezember 1955 in Harrisburg, Pennsylvania) ist eine US-amerikanische Mathematikerin.

Neu!!: Kryptographie und Jill Pipher · Mehr sehen »

Joachim von zur Gathen

Joachim von zur Gathen (* 14. Februar 1950 in Solingen) ist ein deutscher Mathematiker und Informatiker, der sich mit Computeralgebra befasst.

Neu!!: Kryptographie und Joachim von zur Gathen · Mehr sehen »

Joe Buhler

Joe Peter Buhler (* 1950 in Vancouver (Washington)) ist ein US-amerikanischer Mathematiker.

Neu!!: Kryptographie und Joe Buhler · Mehr sehen »

Joe-Job

Als Joe-Job bezeichnet man E-Mails mit gefälschtem Absender, die auf eine Person oder Institution verweisen, die damit diskreditiert werden soll.

Neu!!: Kryptographie und Joe-Job · Mehr sehen »

Johann Buxtorf der Jüngere

mini Johann Buxtorf, genannt der Jüngere (* 13. August 1599 in Basel; † 16. August 1664 ebenda) war ein Schweizer reformierter Theologe und Orientalist aus der Familie Buxtorf.

Neu!!: Kryptographie und Johann Buxtorf der Jüngere · Mehr sehen »

Johannes Blömer

Johannes Blömer (* 1964) ist ein deutscher Mathematiker und Informatiker.

Neu!!: Kryptographie und Johannes Blömer · Mehr sehen »

Johannes Buchmann

Johannes Buchmann im Jahr 2016 Johannes Alfred Buchmann (* 20. November 1953 in Köln) ist ein deutscher Informatiker und Mathematiker sowie ehemaliger Professor am Fachbereich Informatik der Technischen Universität Darmstadt.

Neu!!: Kryptographie und Johannes Buchmann · Mehr sehen »

Johannes Marquart

Johannes Anton Marquart (* 27. September 1909 in Erolzheim, † nach 1947) war ein deutscher Versicherungsmathematiker und Kryptologe.

Neu!!: Kryptographie und Johannes Marquart · Mehr sehen »

Johannes Trithemius

Jh.) Johannes Trithemius (Relief von Tilman Riemenschneider, ca. 1516, Foto 2009) Detail des Reliefs Johannes Trithemius, latinisiert aus Johann(es) Tritheim, auch Johannes von Trittenheim, Johann Heidenberg sowie Johannes Zeller genannt (* 1. Februar 1462 in Trittenheim; † 13. Dezember 1516 in Würzburg), war ein deutscher Mönch, Abt der Benediktinerabtei Sponheim und ab 1506 vom Schottenkloster Würzburg, vielseitiger Gelehrter und Humanist.

Neu!!: Kryptographie und Johannes Trithemius · Mehr sehen »

John Covert

John Raphael Covert (* 1882 in Pittsburgh, Pennsylvania; † 1960 in New York City) war ein US-amerikanischer Maler, Gründungsmitglied der Society of Independent Artists und der Vorreiter des American modernism.

Neu!!: Kryptographie und John Covert · Mehr sehen »

John Jeffreys

John Robert Fisher Jeffreys (* 25. Januar 1916; † 13. Januar 1944) war ein britischer Mathematiker und Kryptoanalytiker.

Neu!!: Kryptographie und John Jeffreys · Mehr sehen »

John Lyell Sanders

John Lyell Sanders, Jr. (* 11. September 1924 in Highland, Wisconsin; † 7. Oktober 1998 in Sudbury, Massachusetts) war ein US-amerikanischer Maschinenbau- und Luftfahrtingenieur an der Harvard University.

Neu!!: Kryptographie und John Lyell Sanders · Mehr sehen »

John McNally (Footballspieler)

John „Johnny“ Victor McNally (* 27. November 1903 in New Richmond, Wisconsin, USA; † 28. November 1985 in Palm Springs, Kalifornien), Spitzname: Blood, Johnny Blood oder Vagabond Halfback war ein US-amerikanischer American-Football-Spieler in der National Football League (NFL).

Neu!!: Kryptographie und John McNally (Footballspieler) · Mehr sehen »

John R. Pasta

John R. Pasta (* 22. Oktober 1918 in New York City; † 5. Juni 1984 in Chicago) war ein US-amerikanischer Physiker und Informatiker.

Neu!!: Kryptographie und John R. Pasta · Mehr sehen »

John Tiltman

Sir Edward Travis in Washington, D.C. (November 1945) Brigadegeneral John Hessell Tiltman (* 25. Mai 1894 in London; † 10. August 1982 auf Hawaii) war ein britischer Offizier, Geheimdienst-Mitarbeiter und Kryptoanalytiker.

Neu!!: Kryptographie und John Tiltman · Mehr sehen »

John Wilkins

John Wilkins John Wilkins (* 1614 in Fawsley, Northamptonshire; † 19. November 1672 in London) war Bischof von Chester und Gründungsmitglied sowie erster Sekretär der Royal Society.

Neu!!: Kryptographie und John Wilkins · Mehr sehen »

Joseph Pellerin

Joseph Pellerin auf einem Stich von Augustin de Saint-Aubin aus dem Jahr 1777 Joseph(e) Pellerin de Plainville (* 27. April 1684 in Marly-le-Roi; † 30. September 1782 in Paris) war ein Angehöriger der französischen Marine, wo er hohe Verwaltungspositionen erreichte.

Neu!!: Kryptographie und Joseph Pellerin · Mehr sehen »

Julian Assange

Assanges Unterschrift Julian Paul Assange, geborener Hawkins (* 3. Juli 1971 in Townsville, Queensland), ist ein australischer investigativer Journalist, Politaktivist, ehemaliger Computerhacker, Programmierer und Gründer sowie Sprecher der Enthüllungsplattform WikiLeaks.

Neu!!: Kryptographie und Julian Assange · Mehr sehen »

Kalter Krieg

ccccff Blockfreie Staaten'''×''' antikommunistische Aufstände'''×''' prokommunistische Aufstände'''×''' andere Konflikte Zusammenfassung des Kalten Krieges von Planet Wissen Als der Kalte Krieg wird der Konflikt zwischen den Westmächten unter Führung der Vereinigten Staaten von Amerika und dem sogenannten Ostblock unter Führung der Sowjetunion bezeichnet, den diese von 1947 bis 1989 mit nahezu allen Mitteln austrugen.

Neu!!: Kryptographie und Kalter Krieg · Mehr sehen »

Karl Fischer (Widerstandskämpfer)

Karl Fischer, 1962 Karl Fischer (* 23. September 1918 in Wien; † 17. März 1963 ebendaTaufbuch Wien–Alservorstadtkrankenhaus, Bd. 245, S. 183, RZl. 39) war ein österreichischer trotzkistischer Politiker und Widerstandskämpfer gegen den Austrofaschismus, Nationalsozialismus und Stalinismus, der fast 13 Jahre in der Haft dieser drei diktatorischen bzw.

Neu!!: Kryptographie und Karl Fischer (Widerstandskämpfer) · Mehr sehen »

Karl Rubin

Karl Rubin, 2009 Karl Rubin (* 27. Januar 1956 in Urbana, Illinois) ist ein US-amerikanischer Mathematiker, der in arithmetischer algebraischer Geometrie und Zahlentheorie arbeitet.

Neu!!: Kryptographie und Karl Rubin · Mehr sehen »

Karsten Nohl

Karsten Nohl Karsten Nohl (* 11. August 1981) ist ein deutscher Kryptospezialist.

Neu!!: Kryptographie und Karsten Nohl · Mehr sehen »

Kedleston Hall

Robert Adam von ihm, der die Nordfassade (siehe oben) fast so baute wie Brettingham sie entworfen hatte, allerdings mit einem dramatischeren Portikus. Kedleston Hall ist ein Landhaus in Kedleston in der englischen Grafschaft Derbyshire, etwa 6,5 km nordwestlich von Derby.

Neu!!: Kryptographie und Kedleston Hall · Mehr sehen »

KeeWeb

KeeWeb ist ein freier und quelloffener Passwort-Manager, der mit KeePass kompatibel ist und als Webversion sowie als Desktop-Apps verfügbar ist.

Neu!!: Kryptographie und KeeWeb · Mehr sehen »

Kennedy Summers

Kennedy Summers, 2014 Kennedy Summers (* 3. März 1987 in Berlin) ist eine US-amerikanische Schauspielerin und Wertpapierhändlerin sowie ein ehemaliges Model.

Neu!!: Kryptographie und Kennedy Summers · Mehr sehen »

Kerckhoffs’ Prinzip

Das Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime ist ein im Jahr 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptographie, welcher besagt, dass die Sicherheit eines (symmetrischen) Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht anstatt auf der Geheimhaltung des Verschlüsselungsalgorithmus.

Neu!!: Kryptographie und Kerckhoffs’ Prinzip · Mehr sehen »

Kettenbruch

In der Mathematik und insbesondere der Zahlentheorie ist ein Kettenbruch (fortgesetzter Bruch) ein Ausdruck der Form Ein Kettenbruch ist also ein gemischter Bruch der Form a + \tfrac, bei dem der Nenner x wieder die Form eines gemischten Bruchs besitzt, wobei sich dieser Aufbau weiter so fortsetzt.

Neu!!: Kryptographie und Kettenbruch · Mehr sehen »

KGB

Das KGB (auch: der;, „Komitee für Staatssicherheit“) war der sowjetische In- und Auslandsgeheimdienst und die Geheimpolizei.

Neu!!: Kryptographie und KGB · Mehr sehen »

Klartext (Kryptographie)

In der Kryptographie bezeichnet der Begriff Klartext den offenen Wortlaut eines Textes, also eine unverschlüsselte Nachricht bzw.

Neu!!: Kryptographie und Klartext (Kryptographie) · Mehr sehen »

Klartextraum

Unter Klartextraum versteht man in der Kryptographie die Menge aller Klartexte, die verschlüsselt werden können.

Neu!!: Kryptographie und Klartextraum · Mehr sehen »

Klaus Pommerening

Klaus Pommerening (* 26. August 1946 in Grönwohld; † 25. Februar 2023) war Professor für Medizinische Informatik.

Neu!!: Kryptographie und Klaus Pommerening · Mehr sehen »

Klaus Schmeh

Klaus Schmeh (2015) Klaus Schmeh (* 2. Oktober 1970 in Villingen-Schwenningen) ist ein deutscher Informatiker und Sachbuchautor, der Bücher über Kryptographie, Wirtschaftsbücher und populärwissenschaftliche Bücher verfasst hat.

Neu!!: Kryptographie und Klaus Schmeh · Mehr sehen »

Kleptographie

Kleptographie („stehlen“ und -graphie) beschäftigt sich mit dem sicheren und verdeckten Diebstahl von (geschützten) Informationen.

Neu!!: Kryptographie und Kleptographie · Mehr sehen »

Known Traveller Digital Identity

Known Traveller Digital Identity (auf Deutsch etwa: „Digitale Identität für bekannte Reisende“) ist ein internationales Projekt des World Economic Forum, um die digitale Erkennung von Reisenden an Flughäfen, Bahnhöfen und Hotels zu ermöglichen.

Neu!!: Kryptographie und Known Traveller Digital Identity · Mehr sehen »

Kodierungstheorie

Die Kodierungstheorie ist die mathematische Theorie der fehlererkennenden und -korrigierenden Codes.

Neu!!: Kryptographie und Kodierungstheorie · Mehr sehen »

Komplexität (Informatik)

Der Begriff Komplexität wird in der Informatik in verschiedenen Teilbereichen verwendet.

Neu!!: Kryptographie und Komplexität (Informatik) · Mehr sehen »

Komplexitätstheorie

Die Komplexitätstheorie als Teilgebiet der theoretischen Informatik befasst sich mit der Komplexität algorithmisch behandelbarer Probleme auf verschiedenen formalen Rechnermodellen.

Neu!!: Kryptographie und Komplexitätstheorie · Mehr sehen »

Kompromiss

Ein Kompromiss ist die Lösung eines Konfliktes durch gegenseitige freiwillige Übereinkunft, unter beiderseitigem Verzicht auf Teile der jeweils gestellten Forderungen.

Neu!!: Kryptographie und Kompromiss · Mehr sehen »

Kompromittierung (Kryptologie)

Unter Kompromittierung (von lat. compromittere „übereinkommen“ über franz. compromettre „gefährden“), Fachbegriff auch Kompromiss (im Gegensatz zur allgemeinsprachlichen Verwendung), wird in der Kryptologie die Bloßstellung (Blamage) einer verschlüsselten Nachricht, also eines Geheimtextes, verstanden, der nicht selten seinen Bruch (Entzifferung) oder sogar die Bloßlegung des zugrundeliegenden kryptographischen Verfahrens erlaubt.

Neu!!: Kryptographie und Kompromittierung (Kryptologie) · Mehr sehen »

Kongruenzgenerator

Die Kongruenzgeneratoren bilden eine Klasse von Algorithmen, die zufällig aussehende Zahlenfolgen erzeugen.

Neu!!: Kryptographie und Kongruenzgenerator · Mehr sehen »

Konnektor (Informationstechnik)

Ein Konnektor ist eine spezielle Funktionseinheit in einem VPN-Router (Virtual-Private-Network-Router).

Neu!!: Kryptographie und Konnektor (Informationstechnik) · Mehr sehen »

Konstantin Alexejewitsch Rybnikow

Konstantin Alexejewitsch Rybnikow (* in der Staniza Luganskaja; † 20. August 2004 in Moskau) war ein sowjetisch-russischer Mathematiker, Wissenschaftshistoriker und Hochschullehrer.

Neu!!: Kryptographie und Konstantin Alexejewitsch Rybnikow · Mehr sehen »

Konstantinos Tsatsos

Konstantinos Tsatsos (Konstandinos Tsatsos, im Deutschen auch Konstantin; Pseudonym Yvos Delfos Ύβος Δελφός, * 1. Juli 1899 in Athen; † 8. Oktober 1987 ebenda) war ein griechischer Jurist, Politiker und Schriftsteller.

Neu!!: Kryptographie und Konstantinos Tsatsos · Mehr sehen »

Kontact

Kontact ist ein Personal Information Manager bzw.

Neu!!: Kryptographie und Kontact · Mehr sehen »

Kontravalenz

Vereinigung mit ausgeschlossenem Schnitt. Kontravalenz bezeichnet in der klassischen Logik und Mathematik die Verbindung zweier Aussagen durch den zweistelligen Junktor entweder – oder, der auch exklusives Oder oder Kontravalentor heißt.

Neu!!: Kryptographie und Kontravalenz · Mehr sehen »

Kontrollratsgesetz Nr. 25

Mit dem Kontrollratsgesetz Nr.

Neu!!: Kryptographie und Kontrollratsgesetz Nr. 25 · Mehr sehen »

Konzern Awtomatika

Konzern Awtomatika ist eine russische Holdinggesellschaft für mehrere Unternehmen im Bereich der Informationssicherheit und der Elektronischen Kampfführung.

Neu!!: Kryptographie und Konzern Awtomatika · Mehr sehen »

Koprozessor

AM9511-1-Arithmetik-Koprozessor 80387-Koprozessor, für Systeme mit 80386-Hauptprozessor 80387-Koprozessor, für Systeme mit 80386- oder Cx486DLC-Hauptprozessor Ein Koprozessor (auch Co-Prozessor oder Coprozessor) ist ein zusätzlicher Mikroprozessor, der den Hauptprozessor (CPU) bei seiner Arbeit unterstützt.

Neu!!: Kryptographie und Koprozessor · Mehr sehen »

Kosinus-Ähnlichkeit

Kosinus-Ähnlichkeit ist ein Maß für die Ähnlichkeit zweier Vektoren.

Neu!!: Kryptographie und Kosinus-Ähnlichkeit · Mehr sehen »

KOV-14

Die KOV-14 Fortezza Plus ist eine PC-Card der National Security Agency, welche kryptografische Funktionen und einen Speicher für kryptografische Schlüssel für das Secure Terminal Equipment und andere Geräte bereitstellt.

Neu!!: Kryptographie und KOV-14 · Mehr sehen »

Krypto-Anarchie

Der Begriff Krypto-Anarchie beschreibt eine praktizierte Anarchie im Cyberspace.

Neu!!: Kryptographie und Krypto-Anarchie · Mehr sehen »

Kryptoanalyse

Die Kryptoanalyse (in neueren Publikationen auch Kryptanalyse) bezeichnet im ursprünglichen Sinne das Studium von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen.

Neu!!: Kryptographie und Kryptoanalyse · Mehr sehen »

Kryptoanalytiker

Die Kunst des Kryptoanalytikers liegt darin, aus dem Geheimtext ohne vorherige Kenntnis des zur Entschlüsselung nötigen geheimen Schlüssels den Klartext zu entziffern. Als Kryptoanalytiker oder Entzifferer bezeichnet man eine Person, die sich (als Teilgebiet der Kryptologie) mit der Entzifferung von Geheimtexten oder der Untersuchung von kryptografischen Verfahren und ihrer Sicherheit befasst.

Neu!!: Kryptographie und Kryptoanalytiker · Mehr sehen »

Kryptographische Hashfunktion

Eine kryptographische Hashfunktion oder kryptologische Hashfunktion ist eine Hashfunktion (Streuwertfunktion), die bestimmte Eigenschaften erfüllt, mit denen sie für kryptographische Anwendungszwecke geeignet ist.

Neu!!: Kryptographie und Kryptographische Hashfunktion · Mehr sehen »

Kryptographisches Primitiv

Ein kryptographisches Primitiv ist in der Kryptographie ein einfacher Baustein, der zum Aufbau von komplexeren kryptographischen Systemen dient.

Neu!!: Kryptographie und Kryptographisches Primitiv · Mehr sehen »

Kryptologie

Mit Zufallstexten aus Ziffern beschriftetes Kryptologen-Denkmal vor dem Residenzschloss Posen Die Kryptologie („versteckt, verborgen, geheim“ und -logie) ist eine Wissenschaft, die sich mit der Verschlüsselung und Entschlüsselung von Informationen und somit mit der Informationssicherheit beschäftigt.

Neu!!: Kryptographie und Kryptologie · Mehr sehen »

Kryptoprozessor

Ein Kryptoprozessor ist ein spezieller Mikroprozessor, welcher als Mikrocontroller oder als System-on-a-Chip ausgeführt ist, und welcher neben der Anwendung von kryptografischen Operationen zusätzliche Einheiten und Software für die Realisierung der Basisfunktionen eines Sicherheitssystems umfasst.

Neu!!: Kryptographie und Kryptoprozessor · Mehr sehen »

Kryptosystem

Ein Kryptosystem ist allgemein ein System, das mit Kryptographie zu tun hat.

Neu!!: Kryptographie und Kryptosystem · Mehr sehen »

Kryptowährung

Kryptowährung bzw.

Neu!!: Kryptographie und Kryptowährung · Mehr sehen »

KSV-21

Die KSV-21 Enhanced Crypto Card ist eine durch die National Security Agency (NSA) geprüfte PC-Card, welche Typ 1 Verschlüsselungsfunktionen und einen Speicher für kryptografische Schlüssel für das Secure Terminal Equipment und andere Geräte zur Verfügung stellt.

Neu!!: Kryptographie und KSV-21 · Mehr sehen »

Lacida

Die Lacida (auch: LCD) war eine Rotor-Schlüsselmaschine, die zwischen 1932 und 1935 von Kryptographen des polnischen ''Biuro Szyfrów (BS)'' (deutsch: „Chiffrenbüro“) entwickelt wurde, von der Warschauer Firma AVA hergestellt wurde und für den Einsatz in der polnischen Armee konzipiert war.

Neu!!: Kryptographie und Lacida · Mehr sehen »

Lambros D. Callimahos

Lambros Demetrios Callimahos (* 16. Dezember 1910 in Alexandria; † 28. Oktober 1977) war ein griechisch-amerikanischer Kryptologe der US-Armee.

Neu!!: Kryptographie und Lambros D. Callimahos · Mehr sehen »

Langzahlarithmetik

Die Langzahlarithmetik beschäftigt sich mit dem Rechnen mit Zahlen, bei denen eine sehr hohe Anzahl an Stellen zu verarbeiten ist.

Neu!!: Kryptographie und Langzahlarithmetik · Mehr sehen »

LauncherOne

rechts Der LauncherOne (engl. für „Starter Eins“) war eine zweistufige flugzeuggestützte Trägerrakete des US-amerikanischen Raumfahrtunternehmens Virgin Orbit.

Neu!!: Kryptographie und LauncherOne · Mehr sehen »

Laurance Safford

Laurance Safford Laurance F. Safford (* 22. Oktober 1893 in Somerville, Middlesex County, Massachusetts; † 15. Mai 1973 in Bethesda, Montgomery County, Maryland) war ein amerikanischer Kryptograph, der als Begründer der US-Marine-Kryptographie gilt.

Neu!!: Kryptographie und Laurance Safford · Mehr sehen »

Lawineneffekt (Kryptographie)

Als Lawineneffekt bezeichnet man in der Kryptographie die Eigenschaft eines Algorithmus, bei einer minimalen Änderung der Eingabe eine völlig andere Ausgabe zu erzeugen.

Neu!!: Kryptographie und Lawineneffekt (Kryptographie) · Mehr sehen »

Lawrence C. Washington

Lawrence Clinton Washington (* 1951 in Vermont) ist ein US-amerikanischer Mathematiker, der sich mit Zahlentheorie beschäftigt.

Neu!!: Kryptographie und Lawrence C. Washington · Mehr sehen »

Len Sassaman

Len Sassamann auf dem 27C3 Len Sassaman (* 9. April 1980 in Pottstown, Pennsylvania, Vereinigte Staaten; † 3. Juli 2011 in Löwen, Belgien) war ein Programmierer, Hacker und IT-Security-Experte.

Neu!!: Kryptographie und Len Sassaman · Mehr sehen »

Lernen mit Fehlern

Lernen mit Fehlern oder Learning with errors (LWE) ist ein Problem aus dem Bereich der Kryptographie, das in verschiedenen kryptographischen Anwendungen eingesetzt wird.

Neu!!: Kryptographie und Lernen mit Fehlern · Mehr sehen »

LibreOffice

LibreOffice (Abkürzungen LibO oder LO) ist eine freie Zusammenstellung typischer Standardsoftware für Bürotätigkeiten (Office-Paket).

Neu!!: Kryptographie und LibreOffice · Mehr sehen »

LibreSSL

LibreSSL (zeitweise auch LibReSSL) ist eine freie Implementierung des Verschlüsselungsprotokolls Transport Layer Security, ursprünglich Secure Sockets Layer (SSL).

Neu!!: Kryptographie und LibreSSL · Mehr sehen »

Lichtwellenleiter

Kunststoff-Lichtwellenleiter Strahlprofil einer ''Monomodefaser'' und einer ''Multimodefaser'' (v. l. n. r.) ST-Steckern (unten) Aufbau Glasfaserkabel Lichtwellenleiter (LWL), oder Lichtleitkabel (LLK) sind aus Lichtleitern bestehende und teilweise mit Steckverbindern konfektionierte Kabel und Leitungen zur Übertragung von Licht.

Neu!!: Kryptographie und Lichtwellenleiter · Mehr sehen »

Linear rückgekoppeltes Schieberegister

Zustände. Das Register schiebt die Bits von links nach rechts. Das Exklusiv-Oder-Gatter wird von den beiden hinteren Bits des Registers gefüttert und liefert diesem vorne damit wiederum die Eingabe. Die maximale Ausgabesequenz besteht aus jedem möglichen Zustand mit Ausnahme des Zustands "0000". Ein linear rückgekoppeltes Schieberegister (engl. linear feedback shift register, kurz LFSR) ist ein rückgekoppeltes Schieberegister, das zur Erzeugung von streng deterministischen Pseudozufallszahlenfolgen eingesetzt werden kann.

Neu!!: Kryptographie und Linear rückgekoppeltes Schieberegister · Mehr sehen »

Link 1

Link 1 (NATO-Originalbezeichnung: Tactical Data Exchange for Air Defence, S-series) ist ein NATO-Standard für taktische Datenlinks der Luftverteidigung.

Neu!!: Kryptographie und Link 1 · Mehr sehen »

Liste bedeutender Personen für die Informatik

Die Informatik ist eine junge, aber sehr breit gefächerte Wissenschaft, deren Entwicklung von unüberschaubar vielen Menschen vorangetrieben wurde.

Neu!!: Kryptographie und Liste bedeutender Personen für die Informatik · Mehr sehen »

Liste der Mozilla-Produkte

Innerhalb des Mozilla-Projekts werden verschiedene Anwendungen entwickelt.

Neu!!: Kryptographie und Liste der Mozilla-Produkte · Mehr sehen »

Liste der orbitalen Raketenstarts (2022)

Januar – Februar – März – April – Mai – Juni – Juli – August – September – Oktober – November – Dezember Art / Zweck: Die Abkürzung „TE“ steht für „Technologieerprobung“, also das Testen neuer Satellitentechnik; die Symbole ◻ und ▫ kennzeichnen Cubesats bzw.

Neu!!: Kryptographie und Liste der orbitalen Raketenstarts (2022) · Mehr sehen »

Liste griechischer Wortstämme in deutschen Fremdwörtern

Griechische Wortstämme sind im Deutschen überwiegend in Fachausdrücken zu finden, die entweder direkt dem Griechischen entstammen oder Neubildungen sind.

Neu!!: Kryptographie und Liste griechischer Wortstämme in deutschen Fremdwörtern · Mehr sehen »

Liste von Algorithmen

Dies ist eine Liste von Artikeln zu Algorithmen in der deutschsprachigen Wikipedia.

Neu!!: Kryptographie und Liste von Algorithmen · Mehr sehen »

Liste von Gräzismen

Dies ist eine Liste von dem Griechischen entlehnten deutschen Wörtern (Gräzismen).

Neu!!: Kryptographie und Liste von Gräzismen · Mehr sehen »

Liste von Mathematikerinnen

Sophie Germain (1776–1831) Diese Liste von Mathematikerinnen enthält bekannte Mathematikerinnen und Vorreiterinnen sowie theoretische Informatikerinnen und theoretische Physikerinnen mit deutlich mathematischer Ausrichtung.

Neu!!: Kryptographie und Liste von Mathematikerinnen · Mehr sehen »

Liste von Zufallszahlengeneratoren

Pseudozufallgeneratoren sind Deterministische Zufallszahlengeneratoren, die Pseudozufallszahlen erzeugen (engl. pseudo random number generator).

Neu!!: Kryptographie und Liste von Zufallszahlengeneratoren · Mehr sehen »

Locky

Screenshot der deutschsprachigen Version des „Erpresserbriefs“ von Locky Locky ist eine Schadsoftware für Windows und Mac OS.

Neu!!: Kryptographie und Locky · Mehr sehen »

Logarithmus

Logarithmische Skaleneinteilung eines Rechenschiebers (Detail) e (rot) und 1/2 (blau) Logarithmus zur Basis 10. Als Logarithmus (Plural: Logarithmen; von, „Verständnis, Lehre, Verhältnis“, und ἀριθμός, arithmós, „Zahl“) einer Zahl bezeichnet man den Exponenten, mit dem eine vorher festgelegte Zahl, die Basis, potenziert werden muss, um die gegebene Zahl, den Numerus, zu erhalten.

Neu!!: Kryptographie und Logarithmus · Mehr sehen »

Long-Term Archiving and Notary Service

Long-Term Archiving and Notary Service ist ein Begriff aus der Kryptologie.

Neu!!: Kryptographie und Long-Term Archiving and Notary Service · Mehr sehen »

Lorenz von Bibra

Lorenz von Bibra Bibra) Lorenz von Bibra (* 1459 in Mellrichstadt; † 6. Februar 1519 in Würzburg), Herzog in Franken, war Dompropst und von 1495 bis zu seinem Tod 1519 Fürstbischof von Würzburg.

Neu!!: Kryptographie und Lorenz von Bibra · Mehr sehen »

Lothar Gerritzen

Lothar Georg Gerritzen (* 25. August 1941 in Nürnberg) ist ein deutscher Mathematiker, der sich mit p-adischer Funktionentheorie, Algebra und algebraischer Geometrie befasst.

Neu!!: Kryptographie und Lothar Gerritzen · Mehr sehen »

Louis W. Tordella

Louis W. Tordella Louis „Lou“ W. Tordella (* 1. Mai 1911 in Garrett, DeKalb County, Indiana; † 10. Januar 1996) war vom 1.

Neu!!: Kryptographie und Louis W. Tordella · Mehr sehen »

Ludwig Stern (Ägyptologe)

Ludwig Stern (* 12. August 1846 in Hildesheim; † 9. Oktober 1911 in Berlin) war ein deutscher Ägyptologe, Koptologe, Keltologe und Bibliothekar.

Neu!!: Kryptographie und Ludwig Stern (Ägyptologe) · Mehr sehen »

Ludwig Wittgenstein

Ludwig Wittgenstein (1930) Ludwig Josef Johann Wittgenstein (* 26. April 1889 in Wien, Österreich-Ungarn; † 29. April 1951 in Cambridge, Vereinigtes Königreich) war ein österreichischer Philosoph.

Neu!!: Kryptographie und Ludwig Wittgenstein · Mehr sehen »

Luis von Ahn

Luis von Ahn Luis von Ahn (* 1979 in Guatemala-Stadt) ist ein guatemaltekischer Professor für Informatik an der Carnegie Mellon University in Pittsburgh, Pennsylvania, USA.

Neu!!: Kryptographie und Luis von Ahn · Mehr sehen »

M-130 (Chiffriermaschine)

Die M-130, auch genannt Koralle, war eine sowjetische Rotor-Chiffriermaschine, die im Jahr 1965, also auf dem Höhepunkt des Kalten Krieges, eingeführt und an die verbündeten Staaten des Warschauer Paktes ausgegeben wurde.

Neu!!: Kryptographie und M-130 (Chiffriermaschine) · Mehr sehen »

M-209

Die M-209 Die M-209, auch C-36 genannt, von deutscher Seite auch als AM-1 für „Amerikanische Maschine Nr. 1“ bezeichnet, ist eine tragbare mechanische Rotor-Chiffriermaschine, die während des Zweiten Weltkriegs beim US-Militär weit verbreitet war.

Neu!!: Kryptographie und M-209 · Mehr sehen »

M-94 (Chiffrierzylinder)

USA M-94 (auch: CSP 488) ist die Bezeichnung eines zwischen 1921 und 1943 von der US-Armee eingesetzten kryptographischen Geräts zur Ver- und Entschlüsselung von geheimzuhaltenden Nachrichten.

Neu!!: Kryptographie und M-94 (Chiffrierzylinder) · Mehr sehen »

MacOS Big Sur

macOS Big Sur, Versionsnummer 11, ist die 17.

Neu!!: Kryptographie und MacOS Big Sur · Mehr sehen »

Madalyn Murray O’Hair

Madalyn Murray O’Hair (1983) Madalyn Murray O’Hair (* 13. April 1919 als Madalyn Evalyn Mays in Pittsburgh, Pennsylvania; † 29. September 1995 in Austin, Texas) war eine US-amerikanische Bürgerrechtlerin.

Neu!!: Kryptographie und Madalyn Murray O’Hair · Mehr sehen »

Magma (Computeralgebrasystem)

Magma ist eine mathematische Software, genauer ein Computeralgebrasystem (CAS).

Neu!!: Kryptographie und Magma (Computeralgebrasystem) · Mehr sehen »

Magnetstreifen

Magnetstreifen einer Kreditkarte mit einer grünen (1) markiert magnetooptische Aufnahme der magnetischen Struktur eines Magnetstreifens auf einer Debitkarte Ein Magnetstreifen ist ein Streifen, der mit einem magnetischen Metalloxid überzogen ist.

Neu!!: Kryptographie und Magnetstreifen · Mehr sehen »

Malcolm Nance

Nance (2001) Malcolm Wrightson Nance (* 20. September 1961 in Philadelphia, Pennsylvania) ist ein US-amerikanischer Autor und Experte für Terrorismus, militärische Aufklärung, Aufstände und Folter.

Neu!!: Kryptographie und Malcolm Nance · Mehr sehen »

Malleability

Malleability (englisch für Formbarkeit) ist eine mögliche Eigenschaft von kryptographischen Algorithmen.

Neu!!: Kryptographie und Malleability · Mehr sehen »

Manindra Agrawal

Manindra Agrawal Manindra Agrawal (* 20. Mai 1966 in Allahabad, Indien) ist ein indischer Mathematiker und Informatiker, der sich mit Kryptographie, Komplexitätstheorie und algorithmischer Zahlentheorie beschäftigt.

Neu!!: Kryptographie und Manindra Agrawal · Mehr sehen »

Manuel Blum

Manuel Blum (links), Lenore Blum, Avrim Blum, 1973 Manuel Blum (* 26. April 1938 in Caracas, Venezuela) ist ein US-amerikanischer Informatiker, der 1995 „in Anerkennung seiner Beiträge zu den Grundlagen der algorithmischen Komplexitätstheorie sowie deren Anwendung in der Kryptographie und der Fehlerüberprüfung von Programmen“ den Turing Award erhielt.

Neu!!: Kryptographie und Manuel Blum · Mehr sehen »

Manuel Kiper

Manuel Kiper (* 24. Mai 1949 in Berlin; † 14. August 2022) war ein deutscher Biologe und Politiker (Bündnis 90/Die Grünen).

Neu!!: Kryptographie und Manuel Kiper · Mehr sehen »

Marder (Schützenpanzer)

Prototyp der dritten Generation des Marder 1. Zu sehen sind die Kugelblenden an den Seiten, die beim Marder 1A3 entfielen. Oberhalb des Turmes befand sich bei diesem Modell der Schießscheinwerfer, der später an der linken Seite der Scheitellafette befestigt war. Ein getarnter Marder 1A2 beim Herbstmanöver Fränkischer Schild im September 1986. Deutlich erkennbar ist das Fehlen des Heck-MGs. Die rot-grüne Flaggensetzung zeigt an, dass die Waffen fertiggeladen und gesichert sind. Außerdem ist im Hülsenauswurf der BMK 20 mm die Verschlusssperre eingesetzt. Marder 1A5. Äußerlich erkennbar an den Staukästen auf dem Fahrzeug sowie an den neuen Kettenschürzen. Die Gewichtssteigerung machte eine Überarbeitung des Laufwerkes und der Kette notwendig. Der Schützenpanzer (SPz) Marder war seit den 1970er Jahren das Hauptwaffensystem der Panzergrenadiertruppe der Bundeswehr mit einer Stückzahl von zeitweise über 2000 Einheiten.

Neu!!: Kryptographie und Marder (Schützenpanzer) · Mehr sehen »

Mark Goresky

Mark Goresky (* 27. Dezember 1950 in Regina, Saskatchewan) ist ein kanadischer Mathematiker, der sich mit algebraischer Geometrie, Darstellungstheorie und Informatik beschäftigt.

Neu!!: Kryptographie und Mark Goresky · Mehr sehen »

Mata Hari

Mata Hari (1906) Mata Hari („Sonne“, wörtlich „Auge des Tages“) war der Künstlername der niederländischen Tänzerin Margaretha Geertruida Zelle (* 7. August 1876 in Leeuwarden; † 15. Oktober 1917 in Vincennes bei Paris, Frankreich).

Neu!!: Kryptographie und Mata Hari · Mehr sehen »

Mathematik

Die Mathematik (bundesdeutsches Hochdeutsch:,; österreichisches Hochdeutsch:; mathēmatikē téchnē ‚die Kunst des Lernens‘) ist eine Formalwissenschaft, die aus der Untersuchung von geometrischen Figuren und dem Rechnen mit Zahlen entstand.

Neu!!: Kryptographie und Mathematik · Mehr sehen »

Mathematik zum Anfassen

In der Fernsehsendung Mathematik zum Anfassen, die auf BR-alpha ausgestrahlt wird, erklärt der Mathematikprofessor Albrecht Beutelspacher innerhalb einer Viertelstunde alltägliche mathematische Phänomene allgemeinverständlich.

Neu!!: Kryptographie und Mathematik zum Anfassen · Mehr sehen »

Matrix (Kommunikationsprotokoll)

Matrix ist ein offenes Kommunikationsprotokoll für Echtzeitkommunikation.

Neu!!: Kryptographie und Matrix (Kommunikationsprotokoll) · Mehr sehen »

Matt Franklin

Matthew Keith „Matt“ Franklin (* um 1960) ist ein US-amerikanischer Kryptograph und Informatiker.

Neu!!: Kryptographie und Matt Franklin · Mehr sehen »

Maximum Length Sequence

Eine Maximum Length Sequence (kurz MLS, oder Maximalfolge) ist eine pseudozufällige, binäre Zahlenfolge.

Neu!!: Kryptographie und Maximum Length Sequence · Mehr sehen »

Mbed TLS

mbed TLS ist eine freie Programmbibliothek für Transport Layer Security, welche bis Februar 2015 unter PolarSSL firmierte.

Neu!!: Kryptographie und Mbed TLS · Mehr sehen »

McEliece-Kryptosystem

Das McEliece-Kryptosystem ist ein asymmetrischer Verschlüsselungsalgorithmus.

Neu!!: Kryptographie und McEliece-Kryptosystem · Mehr sehen »

Metasyntaktische Variable

Eine metasyntaktische Variable ist eine Variable in Computer-Programmcodes, die ausschließlich zur Benennung von beliebigen Entitäten in Beispielen dient.

Neu!!: Kryptographie und Metasyntaktische Variable · Mehr sehen »

Michael Backes

Michael Backes (* 7. Januar 1978 in Lebach) ist ein deutscher Informatiker und Hochschullehrer.

Neu!!: Kryptographie und Michael Backes · Mehr sehen »

Michael Fellows

Michael Ralph Fellows (* 15. Juni 1952 in Upland, Kalifornien) ist ein US-amerikanisch-australisch-kanadischer Mathematiker und Informatiker.

Neu!!: Kryptographie und Michael Fellows · Mehr sehen »

Michael Huber (Mathematiker)

Michael Huber (* 22. Dezember 1972 in Geislingen/Steige) ist ein deutscher Mathematiker und Informatiker.

Neu!!: Kryptographie und Michael Huber (Mathematiker) · Mehr sehen »

Michael J. Anderson

Anderson bei der CarneyCon 2006 Michael John Anderson (* 31. Oktober 1953 in Denver, Colorado) ist ein US-amerikanischer Schauspieler, bekannt für seine Rolle des „Mannes von einem anderen Ort“ in David Lynchs Fernsehserie Twin Peaks, dem Epilog und Prolog zur Serie, Twin Peaks – Der Film, und Samson von der HBO-Serie Carnivàle.

Neu!!: Kryptographie und Michael J. Anderson · Mehr sehen »

Michael Luby

Michael Luby Michael George Luby ist ein US-amerikanischer Informatiker.

Neu!!: Kryptographie und Michael Luby · Mehr sehen »

Michael Waidner

Michael Waidner (2017) Michael Waidner (* 1961 in Mühlacker) ist ein deutscher Informatiker.

Neu!!: Kryptographie und Michael Waidner · Mehr sehen »

Microservices

Microservices sind ein Architekturmuster der Informationstechnik, bei dem komplexe Anwendungssoftware aus unabhängigen Prozessen generiert wird, die untereinander mit sprachunabhängigen Programmierschnittstellen kommunizieren.

Neu!!: Kryptographie und Microservices · Mehr sehen »

Microsoft Research

Microsoft Research (MSR) ist eine Abteilung von Microsoft, die 1991 gegründet wurde, um Informatikthemen zu erforschen.

Neu!!: Kryptographie und Microsoft Research · Mehr sehen »

Mihir Bellare

Mihir Bellare (* 1962) ist ein Kryptograph und Professor an der University of California, San Diego.

Neu!!: Kryptographie und Mihir Bellare · Mehr sehen »

Miklós Ajtai

Miklós Ajtai (* 2. Juli 1946 in Budapest) ist ein ungarischer Informatiker.

Neu!!: Kryptographie und Miklós Ajtai · Mehr sehen »

Miller-Rabin-Test

Der Miller-Rabin-Test oder Miller-Selfridge-Rabin-Test (kurz MRT) ist ein probabilistischer Primzahltest und damit ein Algorithmus aus dem mathematischen Teilgebiet Zahlentheorie, insbesondere der algorithmischen Zahlentheorie.

Neu!!: Kryptographie und Miller-Rabin-Test · Mehr sehen »

Milton E. Mohr

Milton E. Mohr (* 9. April 1915 in Sioux City, IA; † 17. Juli 2000 in Malibu, CA) war ein amerikanischer Erfinder und Manager auf dem Gebiet der Informationstechnik in der Wehrtechnik und im Finanzwesen.

Neu!!: Kryptographie und Milton E. Mohr · Mehr sehen »

Mischer (Kryptologie)

Fernschreibverkehrs benutzt wurde. Unter einem Mischer versteht man in der Kryptologie eine Vorrichtung zur Verschlüsselung von Klartext und/oder Entschlüsselung von Geheimtext.

Neu!!: Kryptographie und Mischer (Kryptologie) · Mehr sehen »

Mixmaster-Remailer

Ein Mixmaster-Remailer (auch Typ-II-Remailer) ist ein anonymisierender Internetdienst, der E-Mails annimmt und weiterleitet (Remailer).

Neu!!: Kryptographie und Mixmaster-Remailer · Mehr sehen »

Mobile Commerce

Mobile Commerce (M-Commerce, MC) ist eine spezielle Ausprägung des elektronischen Handels (kurz EC) unter Verwendung drahtloser Kommunikation und mobiler Endgeräte.

Neu!!: Kryptographie und Mobile Commerce · Mehr sehen »

Molekularer Schlüssel

Molekulare Schlüssel finden Verwendung in der Kryptographie, der Verschlüsselungstechnik, die man zur Geheimkommunikation anwendet.

Neu!!: Kryptographie und Molekularer Schlüssel · Mehr sehen »

Monge (Schiff, 1992)

Die Monge (Kennung: A601) ist ein Aufklärungsschiff der französischen Marine.

Neu!!: Kryptographie und Monge (Schiff, 1992) · Mehr sehen »

Monoalphabetische Substitution

Als monoalphabetische Substitution (von griechisch μόνο mono ‚einzig‘ und αλφάβητο alphabeto ‚Alphabet‘ sowie von ‚ersetzen‘) bezeichnet man in der Kryptographie ein Verschlüsselungsverfahren, bei dem nur ein einziges (festes) Schlüsselalphabet zur Verschlüsselung, also zur Umwandlung des Klartextes in den Geheimtext, verwendet wird.

Neu!!: Kryptographie und Monoalphabetische Substitution · Mehr sehen »

Monographisch

Als monographisch (auch: monografisch; von Griechisch: μόνος (monos).

Neu!!: Kryptographie und Monographisch · Mehr sehen »

Morteza Gholi Ghadimi Navai

Morteza Gholi Ghadimi Navai (* 1921 in Teheran; † unbekannt) war ein iranischer Botschafter.

Neu!!: Kryptographie und Morteza Gholi Ghadimi Navai · Mehr sehen »

Moxie Marlinspike

Moxie Marlinspike (September 2017) Matthew Rosenfield, bekannt als Moxie Marlinspike, ist ein US-amerikanischer Unternehmer, Kryptograph und Informationssicherheits-Experte.

Neu!!: Kryptographie und Moxie Marlinspike · Mehr sehen »

Multipurpose Internet Mail Extensions

Die Multipurpose Internet Mail Extensions (MIME) sind Erweiterungen des Internetstandards RFC 822 (seit 2008 durch RFC 5322 ersetzt), der das Datenformat von E-Mails definiert.

Neu!!: Kryptographie und Multipurpose Internet Mail Extensions · Mehr sehen »

Muriel Médard

Muriel Medard (* 1. Februar 1968) ist eine französisch-amerikanische Informatikerin und Hochschullehrerin.

Neu!!: Kryptographie und Muriel Médard · Mehr sehen »

Mutt

Mutt (englisch für „Köter“) ist ein schlanker, textbasierter E-Mail-Client für Unix und andere Unix-artige Betriebssysteme.

Neu!!: Kryptographie und Mutt · Mehr sehen »

Nachrichtendienst

Ein Nachrichtendienst ist eine Organisation, zumeist eine Behörde, die Informationen auch mit nachrichtendienstlichen Mitteln sammelt und auswertet.

Neu!!: Kryptographie und Nachrichtendienst · Mehr sehen »

Nachrichtendienste Frankreichs

alt.

Neu!!: Kryptographie und Nachrichtendienste Frankreichs · Mehr sehen »

NaCl (Software)

NaCl (gesprochen Salz) und das darauf basierende Sodium, auch libsodium genannt, sind Kryptographie-Programmbibliotheken, die modern, leicht zu nutzen, sicher, schnell, frei und Open-Source-Software sind.

Neu!!: Kryptographie und NaCl (Software) · Mehr sehen »

Nathalie Sergueiew

Nathalie „Lily“ Sergueiew (* 24. Januar 1912 in Sankt Petersburg; † 17. Mai 1950 in Solon Township, Michigan, USA), (Natál'ya Sergéjeva), war eine russischstämmige französische Doppelagentin, die während des Zweiten Weltkriegs für den britischen Geheimdienst ''MI5'' gegen die Deutschen spionierte.

Neu!!: Kryptographie und Nathalie Sergueiew · Mehr sehen »

National Cryptologic Museum

Einfahrt zum Nationalen Kryptologischen Museum Enigma-Varianten Die Desch-Bombe National Vigilance Park Das National Cryptologic Museum (kurz: NCM) der USA befasst sich mit der Geschichte der Kryptographie und der Kryptanalyse.

Neu!!: Kryptographie und National Cryptologic Museum · Mehr sehen »

National Security Agency

NSA-Hauptquartier in Fort Meade, Maryland, 2013 Die National Security Agency, offizielle Abkürzung NSA, ist der größte Auslandsgeheimdienst der Vereinigten Staaten.

Neu!!: Kryptographie und National Security Agency · Mehr sehen »

Neal Koblitz

Neal I. Koblitz (* 1948) ist ein US-amerikanischer Mathematiker, der sich mit algebraischer Geometrie, Zahlentheorie und Kryptographie beschäftigt.

Neu!!: Kryptographie und Neal Koblitz · Mehr sehen »

Neal Stephenson

Neal Stephenson (2008) Neal Town Stephenson (* 31. Oktober 1959 in Fort Meade, Maryland, USA) ist ein in Seattle lebender Schriftsteller.

Neu!!: Kryptographie und Neal Stephenson · Mehr sehen »

Near Field Communication

N-Mark-Logo als Kennzeichnung NFC-zertifizierter Geräte ÖBB, der auch zum Kauf des Handy-Tickets mit NFC-Technik verwendet werden kann Die Near Field Communication (dt. Nahfeldkommunikation, abgekürzt NFC) ist ein auf der RFID-Technik basierender internationaler Übertragungsstandard zum kontaktlosen Austausch von Daten per elektromagnetischer Induktion mittels lose gekoppelter Spulen über kurze Strecken von wenigen Zentimetern und einer Datenübertragungsrate von maximal 424 kBit/s.

Neu!!: Kryptographie und Near Field Communication · Mehr sehen »

Network Time Protocol

Das Network Time Protocol (NTP) ist ein Standard, um intelligente Endgeräte über das Internet mit einer Uhrzeit zu versorgen.

Neu!!: Kryptographie und Network Time Protocol · Mehr sehen »

Nichts-zu-verbergen-Argument

Das Nichts-zu-verbergen-Argument besagt, dass staatliche und behördliche Überwachung nur dazu geeignet ist, illegale Aktivitäten aufzudecken, und niemanden beeinträchtigt, der sich regelkonform verhält.

Neu!!: Kryptographie und Nichts-zu-verbergen-Argument · Mehr sehen »

Nick Szabo

Nicholas „Nick“ Szabo ist ein Informatiker, Rechtswissenschaftler und Kryptograph, der für seine Forschungen über Smart Contracts und digitale Währungen bekannt ist.

Neu!!: Kryptographie und Nick Szabo · Mehr sehen »

Nicolas Edme Restif de la Bretonne

Nicolas Edme Restif de la Bretonne Restif de la Bretonne (auch Nicolas Edmonde Rétif de La Bretonne; * 23. Oktober 1734 in Sacy bei Auxerre; † 3. Februar 1806 in Paris) war ein französischer Romancier.

Neu!!: Kryptographie und Nicolas Edme Restif de la Bretonne · Mehr sehen »

Niels Ferguson

Niels Ferguson (* 10. Dezember 1965 in Eindhoven) ist ein niederländischer Kryptograph.

Neu!!: Kryptographie und Niels Ferguson · Mehr sehen »

Nigel Smart

Nigel Paul Smart (* 22. Oktober 1967) ist ein britischer Mathematiker, der sich mit Zahlentheorie und Kryptographie beschäftigt.

Neu!!: Kryptographie und Nigel Smart · Mehr sehen »

Nikolai Nikolajewitsch Andrejew (Kryptograph)

Nikolai Nikolajewitsch Andrejew (* 31. Januar 1929 in Moskau; † 26. Dezember 2006 ebenda) war ein sowjetischer und russischer Kryptograph.

Neu!!: Kryptographie und Nikolai Nikolajewitsch Andrejew (Kryptograph) · Mehr sehen »

Nonce

Eine Nonce (englisch) bezeichnet ein Wort, eine Buchstaben- oder Zahlenfolge, die nur zur einmaligen Verwendung vorgesehen ist.

Neu!!: Kryptographie und Nonce · Mehr sehen »

Noreen (Maschine)

Eine Noreen in der Ausstellung von Bletchley Park (2005) Die Noreen, britische BID-Gerätebezeichnung BID/590, war eine britische Schlüsselmaschine zur Verschlüsselung von Fernschreiben, die das kryptographisch sichere Einmalschlüssel-Verfahren (kurz: OTP) nutzte.

Neu!!: Kryptographie und Noreen (Maschine) · Mehr sehen »

Normalbasis einer endlichen Galoiserweiterung

Der Satz über die Existenz einer Normalbasis einer endlichen Galoiserweiterung L/K besagt, dass es eine Basis des K-Vektorraums L gibt, die sich als Bahn G\cdot y eines geeigneten Elementes y\in L unter der Operation der Galois-Gruppe G.

Neu!!: Kryptographie und Normalbasis einer endlichen Galoiserweiterung · Mehr sehen »

NSA Suite B Cryptography

Die NSA Suite B Cryptography oder kurz Suite B ist eine Sammlung kryptographischer Algorithmen, die 2005 von der NSA zusammengestellt wurde.

Neu!!: Kryptographie und NSA Suite B Cryptography · Mehr sehen »

NTSF:SD:SUV::

NTSF:SD:SUV:: ist eine US-amerikanische Comedy-Serie, die am 21.

Neu!!: Kryptographie und NTSF:SD:SUV:: · Mehr sehen »

Null-Wissen-Beweis

Ein Null-Wissen-Beweis kann mit hoher Wahrscheinlichkeit nachweisen, dass man ein Geheimnis weiß, ohne das Geheimnis zu verraten.

Neu!!: Kryptographie und Null-Wissen-Beweis · Mehr sehen »

Nummerung

Unter Nummerung wird das „Bilden, Erteilen, Verwalten und Anwenden von Nummern“ für Nummerungsobjekte verstanden (DIN 6763).

Neu!!: Kryptographie und Nummerung · Mehr sehen »

Nym Remailer

Ein Nym Remailer ist ein pseudonymisierender Remailer, der verschlüsselte oder unverschlüsselte Nachrichten annimmt, anonymisiert und weiterleitet.

Neu!!: Kryptographie und Nym Remailer · Mehr sehen »

Obfuskation (Software)

Obfuskation (engl. obfuscate „vernebeln“, „unklar machen“, „verwirren“, „verschleiern“) ist ein Begriff aus der Softwaretechnik und beschreibt die absichtliche Veränderung von Programmcode, so dass der Quelltext für Menschen schwer verständlich oder schwer rückgewinnbar wird.

Neu!!: Kryptographie und Obfuskation (Software) · Mehr sehen »

Oded Goldreich

Goldreich, 2006 Oded Goldreich (* 4. Februar 1957 in Tel Aviv) ist ein israelischer Mathematiker und Informatiker.

Neu!!: Kryptographie und Oded Goldreich · Mehr sehen »

Okamoto-Uchiyama-Kryptosystem

Das Okamoto-Uchiyama-Kryptosystem ist ein semantisch sicherer, asymmetrischer Verschlüsselungsalgorithmus.

Neu!!: Kryptographie und Okamoto-Uchiyama-Kryptosystem · Mehr sehen »

OMI (Maschine)

OMI war eine Serie von Rotor-Chiffriermaschinen, deren erstes Modell OMI Alpha im Jahr 1939 entstand, also unmittelbar vor dem Zweiten Weltkrieg.

Neu!!: Kryptographie und OMI (Maschine) · Mehr sehen »

Online Services Computer Interface

Online Services Computer Interface (OSCI) ist eine Sammlung von Netzwerkprotokollen für die deutsche öffentliche Verwaltung, deren gemeinsames Merkmal die besondere Eignung für das E-Government ist.

Neu!!: Kryptographie und Online Services Computer Interface · Mehr sehen »

Online-Durchsuchung

Die Online-Durchsuchung stellt einen heimlichen Eingriff staatlicher Stellen in fremde informationstechnische Systeme dar und wird im Rahmen der polizeilichen Gefahrenabwehr, zur Strafverfolgung oder auch zur Datenerhebung mit nachrichtendienstlichen Mitteln eingesetzt.

Neu!!: Kryptographie und Online-Durchsuchung · Mehr sehen »

Online-Durchsuchung in Deutschland

Online-Durchsuchung bedeutet den Zugriff von Ermittlungsbehörden auf die Festplatte des Computers einer Person mit Hilfe einer während der Internetnutzung installierten Software, eines sogenannten Trojaners (entsprechend in Deutschland auch Bundestrojaner genannt).

Neu!!: Kryptographie und Online-Durchsuchung in Deutschland · Mehr sehen »

Open Source

Logo der Open Source Initiative Als Open Source (aus englisch open source, wörtlich offene Quelle) wird Software bezeichnet, deren Quelltext öffentlich ist und von Dritten eingesehen, geändert und genutzt werden kann.

Neu!!: Kryptographie und Open Source · Mehr sehen »

OpenCA PKI

OpenCA PKI ist eine plattformübergreifend verfügbare freie Software für Zertifizierungsstellen, die die Beantragung und Verwaltung von Zertifikaten über eine Web-Schnittstelle ermöglicht.

Neu!!: Kryptographie und OpenCA PKI · Mehr sehen »

OpenSSL

OpenSSL, ursprünglich SSLeay, ist eine freie Software für Transport Layer Security, ursprünglich Secure Sockets Layer (SSL).

Neu!!: Kryptographie und OpenSSL · Mehr sehen »

Optimal Asymmetric Encryption Padding

Optimal Asymmetric Encryption Padding, auf Deutsch etwa Optimales asymmetrisches Verschlüsselungs-Padding, oft auch abgekürzt als OAEP, ist ein kryptographisches Paddingverfahren.

Neu!!: Kryptographie und Optimal Asymmetric Encryption Padding · Mehr sehen »

OSI-Modell

Das ISO/OSI-Referenzmodell ist ein Referenzmodell für Netzwerkprotokolle als Schichtenarchitektur.

Neu!!: Kryptographie und OSI-Modell · Mehr sehen »

Oskar Stürzinger

Oskar Stürzinger präsentiert Maschinen der Firma Crypto AG anlässlich einer Veranstaltung bei Zürich im Jahr 2002 Das Taschenchiffriergerät CD-57 der Firma Crypto AG, eine Entwicklung des Firmengründers Boris Hagelin. Massgeblich mitbeteiligt war Oskar Stürzinger. Oskar Stürzinger (* 5. Dezember 1920 in Winterthur; † 23. Juli 2011 in Monte Carlo) war ein Schweizer Maschineningenieur und Spezialist für Kryptografie.

Neu!!: Kryptographie und Oskar Stürzinger · Mehr sehen »

OSS Detachment 101

Das OSS Detachment 101 (dt. Abteilung 101) wurde am 22.

Neu!!: Kryptographie und OSS Detachment 101 · Mehr sehen »

Oswyn Lywood

Oswyn George William Gifford Lywood (* 1895 in Gosport; † 1957) war ein britischer Fliegeroffizier im Ersten und Zweiten Weltkrieg.

Neu!!: Kryptographie und Oswyn Lywood · Mehr sehen »

Ottawa

Ottawa ist die Bundeshauptstadt Kanadas.

Neu!!: Kryptographie und Ottawa · Mehr sehen »

Otto Buggisch

M-138-A verkörpert eines der Verfahren, die OKW/Chi erfolgreich brechen konnte Uhr“ ein Otto Buggisch (* 28. Juni 1910; † 15. September 1991) war ein promovierter deutscher Mathematiker, der während der Zeit des Zweiten Weltkriegs als Kryptoanalytiker in der Chiffrierabteilung des Oberkommandos der Wehrmacht (OKW/Chi) mit der Entzifferung des gegnerischen Nachrichtenverkehrs betraut war.

Neu!!: Kryptographie und Otto Buggisch · Mehr sehen »

Otto Leiberich

Otto Leiberich (* 5. Dezember 1927 in Crailsheim; † 23. Juni 2015) war ein deutscher Kryptologe, langjähriger Mitarbeiter des Bundesnachrichtendienstes und Gründungspräsident des Bundesamtes für Sicherheit in der Informationstechnik.

Neu!!: Kryptographie und Otto Leiberich · Mehr sehen »

Padding (Informatik)

Padding (von ‚auffüllen‘) ist ein Fachbegriff der Informatik für Fülldaten, mit denen ein vorhandener Datenbestand vergrößert wird.

Neu!!: Kryptographie und Padding (Informatik) · Mehr sehen »

Parker Hitt

Parker Hitt Parker Hitt (* 27. August 1878 in Indianapolis; † 2. März 1971 in Front Royal, Virginia) war ein US-amerikanischer Offizier und Kryptologe.

Neu!!: Kryptographie und Parker Hitt · Mehr sehen »

Partielle Substitutionsschrift

Die partielle Substitutionsschrift ist ein – nicht besonders sicheres – kryptographisches Verfahren, das ab dem 9.

Neu!!: Kryptographie und Partielle Substitutionsschrift · Mehr sehen »

Patrick Dehornoy

Patrick Dehornoy (2013) Patrick Dehornoy (* 11. September 1952 in Rouen; † 4. September 2019) war ein französischer Mathematiker, der sich mit Mengenlehre und Algebra beschäftigte, speziell mit Zopfgruppen.

Neu!!: Kryptographie und Patrick Dehornoy · Mehr sehen »

PayPal

PayPal (wörtlich Bezahlfreund, angelehnt an pen pal, Brieffreund) ist ein börsennotierter Betreiber eines Online-Bezahldienstes, der zur Begleichung von Mittel- und Kleinbeträgen zum Beispiel beim Ein- und Verkauf im Online-Handel genutzt werden kann.

Neu!!: Kryptographie und PayPal · Mehr sehen »

PCP-Theorem

Das PCP-Theorem ist ein Satz aus der Komplexitätstheorie, einem Teilgebiet der Theoretischen Informatik.

Neu!!: Kryptographie und PCP-Theorem · Mehr sehen »

Periode (Kryptologie)

In der Kryptologie, speziell bei den polyalphabetischen Substitutionsverfahren, bezeichnet man als Periode die Anzahl der Zeichen, nach der sich das zur Verschlüsselung verwendete Alphabet wiederholt.

Neu!!: Kryptographie und Periode (Kryptologie) · Mehr sehen »

Permutation

Alle sechs Permutationen dreier verschiedenfarbiger Kugeln Unter einer Permutation (von) versteht man in der Kombinatorik eine Anordnung von Objekten in einer bestimmten Reihenfolge.

Neu!!: Kryptographie und Permutation · Mehr sehen »

Permutationsmatrix

Permutationsmatrix der Permutation (3,5,8,1,7,4,2,6). Die roten Punkte zeigen die Einseinträge an. Eine Permutationsmatrix oder auch Vertauschungsmatrix ist in der Mathematik eine Matrix, bei der in jeder Zeile und in jeder Spalte genau ein Eintrag eins ist und alle anderen Einträge null sind.

Neu!!: Kryptographie und Permutationsmatrix · Mehr sehen »

Peter Montgomery (Mathematiker)

Peter Montgomery 2009 Peter Lawrence Montgomery (* 25. September 1947 in San Francisco, Kalifornien; † 18. Februar 2020 in Pong) war ein US-amerikanischer Mathematiker, der sich mit Kryptographie und Algorithmischer Zahlentheorie beschäftigte.

Neu!!: Kryptographie und Peter Montgomery (Mathematiker) · Mehr sehen »

Phil Zimmermann

Phil Zimmermann Philip R. Zimmermann (* 12. Februar 1954 in Camden, New Jersey) ist Softwareentwickler und Erfinder der E-Mail-Verschlüsselungssoftware Pretty Good Privacy (PGP).

Neu!!: Kryptographie und Phil Zimmermann · Mehr sehen »

Philippe Pétain

Pétains Unterschrift Persönliche Standarte des Staatschefs von Vichy Henri Philippe Benoni Omer Joseph Pétain (* 24. April 1856 in Cauchy-à-la-Tour, Département Pas-de-Calais; † 23. Juli 1951 in Port-Joinville, Île d’Yeu, Département Vendée) war ein französischer Militär, Diplomat und Politiker.

Neu!!: Kryptographie und Philippe Pétain · Mehr sehen »

Phillip Rogaway

Phillip Rogaway ist ein US-amerikanischer Informatiker, der sich mit Kryptographie befasst.

Neu!!: Kryptographie und Phillip Rogaway · Mehr sehen »

Physical unclonable function

Physical unclonable functions (auch Physically unclonable functions) oder kurz PUF sind Hardwarestrukturen in einem Halbleiter, die dazu dienen, eine eindeutige Identifikation des Halbleiters zu ermöglichen oder Schlüssel für kryptografische Verfahren zu sichern.

Neu!!: Kryptographie und Physical unclonable function · Mehr sehen »

Pi Digit Generation Protocol

Das Pi Digit Generation Protocol ist ein Netzwerkprotokoll, das das Abrufen von Ziffern der Kreiszahl Pi (π) über Netzwerke ermöglichen soll.

Neu!!: Kryptographie und Pi Digit Generation Protocol · Mehr sehen »

Pieter Cornelis Baayen

Pieter Cornelis „Cor“ Baayen (* 10. März 1934 in Klaten, Java; † 22. Mai 2019 in Almelo) war ein niederländischer Mathematiker.

Neu!!: Kryptographie und Pieter Cornelis Baayen · Mehr sehen »

Piratenpartei Deutschland

Die Piratenpartei Deutschland (Kurzbezeichnung: Piraten, Eigenschreibweise: PIRATEN) ist eine am 10.

Neu!!: Kryptographie und Piratenpartei Deutschland · Mehr sehen »

Plain text

Mit plain text (für „reiner Text“, auch: „einfacher Text“) werden im Computer-Bereich Daten bezeichnet, die menschenlesbar sind und daher unmittelbar unter Verwendung von Schriftzeichen (Zeichenkodierung) in Text umgesetzt werden können.

Neu!!: Kryptographie und Plain text · Mehr sehen »

Pluto (Kryptoprozessor)

Der Kryptoprozessor Pluto ist das Entwicklungsergebnis eines mehrjährigen Projektes zwischen dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und Infineon.

Neu!!: Kryptographie und Pluto (Kryptoprozessor) · Mehr sehen »

Polyalphabetische Substitution

Polyalphabetische Ersetzungschiffren (von „viel“ und alphábetos „Alphabet“) bezeichnen in der Kryptographie Formen der Textverschlüsselung, bei der einem Buchstaben bzw.

Neu!!: Kryptographie und Polyalphabetische Substitution · Mehr sehen »

Polybios

„Stele des Polybios“ Polybios (altgriechisch Πολύβιος, auch Polybios von Megalopolis; * um 200 v. Chr. in Megalopolis auf der Peloponnes; † um 120 v. Chr. vermutlich auf der Peloponnes) war ein antiker griechischer Geschichtsschreiber, der durch sein Hauptwerk, die teilweise erhaltenen Historíai, berühmt wurde.

Neu!!: Kryptographie und Polybios · Mehr sehen »

Portex

Eine Portex (mit geöffnetem Deckel) während einer Ausstellung in Bletchley Park (2005). Gut zu erkennen sind die acht nebeneinander angeordneten Rotoren. Portex (hinten) mit zusätzlichem Walzenkasten im ''Royal Signals Museum'' (2005) Die Portex (auch: BID/50/1) war eine britische Rotor-Chiffriermaschine, die zwischen 1945 und 1955, also während der Frühzeit des Kalten Krieges, vom britischen Secret Service verwendet wurde.

Neu!!: Kryptographie und Portex · Mehr sehen »

Post-Quanten-Kryptographie

Post-Quanten-Kryptographie (PQC) bezeichnet ein Teilgebiet der Kryptographie, das sich mit kryptographischen Primitiven befasst, die im Gegensatz zu den meisten aktuell verwendeten asymmetrischen Kryptosystemen selbst unter Verwendung von Quantencomputern praktisch nicht zu entschlüsseln sind.

Neu!!: Kryptographie und Post-Quanten-Kryptographie · Mehr sehen »

Prüfsumme

EPROM mit aufgeklebtem Schild, das die Prüfsumme des EPROM-Inhalts zeigt In der Informationstechnik ist eine Prüfsumme ein Wert, mit dem die Integrität von Daten überprüft werden kann.

Neu!!: Kryptographie und Prüfsumme · Mehr sehen »

Prime Restklassengruppe

Die prime Restklassengruppe ist die Gruppe der primen Restklassen bezüglich eines Moduls n. Sie wird als (\Z /n\Z)^\times oder \Z_n^* notiert.

Neu!!: Kryptographie und Prime Restklassengruppe · Mehr sehen »

Primfaktorzerlegung

Die Primfaktorzerlegung ist die Darstellung einer positiven natürlichen Zahl n\in\N als Produkt aus Primzahlen p\in\mathbb P, die dann als Primfaktoren von n bezeichnet werden.

Neu!!: Kryptographie und Primfaktorzerlegung · Mehr sehen »

Primitivwurzel

Als Primitivwurzeln werden in der Zahlentheorie, einem Teilgebiet der Mathematik, bestimmte Elemente von primen Restklassengruppen bezeichnet.

Neu!!: Kryptographie und Primitivwurzel · Mehr sehen »

Primzahl

Natürliche Zahlen von 0 bis 100, die Primzahlen sind rot markiert Eine Primzahl (von) ist eine natürliche Zahl, die genau zwei Teiler hat (und somit größer als 1 ist).

Neu!!: Kryptographie und Primzahl · Mehr sehen »

Primzahltest

Ein Primzahltest ist ein mathematisches Verfahren, um festzustellen, ob eine gegebene Zahl eine Primzahl ist oder nicht.

Neu!!: Kryptographie und Primzahltest · Mehr sehen »

PRISM Break

PRISM Break ist eine Website des Interface-Designers Peng Zhong, die freie Softwarealternativen zum Umgehen der Überwachungsprogramme im Rahmen der Globalen Überwachungs- und Spionageaffäre aufzeigt.

Neu!!: Kryptographie und PRISM Break · Mehr sehen »

Probabilistic Signature Scheme

Probabilistic Signature Scheme (PSS) oder probabilistisches Signaturverfahren ist ein von Mihir Bellare und Phillip Rogaway entwickeltes kryptographisches Paddingverfahren.

Neu!!: Kryptographie und Probabilistic Signature Scheme · Mehr sehen »

Programmpaket

Ein Programmpaket, Programmsystem, Softwarepaket, eine Software-Suite oder ein Anwendungspaket ist die Zusammenstellung von (logisch) zusammengehörenden Dateien und Anwendungsprogrammen.

Neu!!: Kryptographie und Programmpaket · Mehr sehen »

Prozessor

Die''“ eines Intel 80486DX2 Ein Computer-Prozessor ist ein (meist stark verkleinertes und meist frei) programmierbares Rechenwerk, also eine elektronische Schaltung, die gemäß übergebenen Befehlen Aktionen ausführt, wie andere elektronische Schaltungen und Mechanismen zu steuern.

Neu!!: Kryptographie und Prozessor · Mehr sehen »

Pseudozufall

Als Pseudozufall wird bezeichnet, was zufällig erscheint, in Wirklichkeit jedoch berechenbar ist.

Neu!!: Kryptographie und Pseudozufall · Mehr sehen »

Punchscan

Punchscan ist ein kryptographisches Verfahren zur elektronisch unterstützten Durchführung von Wahlvorgängen mittels papierbasierter Stimmzettel bei Wahrung des Wahlgeheimnisses.

Neu!!: Kryptographie und Punchscan · Mehr sehen »

PureBasic

PureBasic ist eine hauptsächlich von Frédéric Laboureur (Fantaisie Software, Frankreich) entwickelte prozedurale Programmiersprache für Windows, Linux, macOS, Raspberry Pi OS und AmigaOS, die kommerziell vertrieben wird.

Neu!!: Kryptographie und PureBasic · Mehr sehen »

Purple (Maschine)

Japanischen Botschaft in Berlin geborgen wurden und heute im National Cryptologic Museum zu sehen sind. Purple (deutsch wörtlich: violett, lila, purpur, Schreibweise auch: PURPLE) war die amerikanische Codebezeichnung für eine Verschlüsselungsmaschine, die von den Japanern vor dem Zweiten Weltkrieg konstruiert und für den diplomatischen Dienst eingesetzt wurde.

Neu!!: Kryptographie und Purple (Maschine) · Mehr sehen »

Quadratisches Reziprozitätsgesetz

Das quadratische Reziprozitätsgesetz, gelegentlich auch Gaußsches Reziprozitätsgesetz, ist ein grundlegendes Gesetz aus der Zahlentheorie, einem Teilgebiet der Mathematik.

Neu!!: Kryptographie und Quadratisches Reziprozitätsgesetz · Mehr sehen »

Quantenalgorithmus

Ein Quantenalgorithmus ist ein Algorithmus, der auf einem Quantencomputer oder der Simulation eines Quantencomputers ausgeführt werden kann.

Neu!!: Kryptographie und Quantenalgorithmus · Mehr sehen »

Quantenkryptographie

Quantenkryptographie ist die Verwendung quantenmechanischer Effekte (besonders bei Quantenkommunikation und Quantencomputern) als Bestandteil kryptographischer Verfahren oder zur Kryptoanalyse.

Neu!!: Kryptographie und Quantenkryptographie · Mehr sehen »

Quantenmechanik

Die Quantenmechanik sichtbar gemacht: Rastertunnelmikroskopaufnahme von Kobaltatomen auf einer Kupferoberfläche. Das Messverfahren nutzt Effekte, die erst durch die Quantenmechanik erklärt werden können. Auch die Interpretation der beobachteten Strukturen beruht auf Konzepten der Quantenmechanik. Die Quantenmechanik ist eine physikalische Theorie, mit der die Eigenschaften und Gesetzmäßigkeiten von Zuständen und Vorgängen der Materie beschrieben werden.

Neu!!: Kryptographie und Quantenmechanik · Mehr sehen »

Quantenschlüsselaustausch

Als Quantenschlüsselaustausch bezeichnet man mehrere Verfahren der Quanteninformatik und Quantenkryptografie, die Eigenschaften der Quantenmechanik nutzen, um zwei Parteien eine gemeinsame Zufallszahl zur Verfügung zu stellen.

Neu!!: Kryptographie und Quantenschlüsselaustausch · Mehr sehen »

Quarzlampe

Quarzlampe Die Quarzlampe ist eine mit Quecksilberdampf gefüllte Gasentladungslampe (Quecksilberdampflampe mit einem Entladungsgefäß aus Quarzglas) und dient zur Erzeugung von UV-Strahlung.

Neu!!: Kryptographie und Quarzlampe · Mehr sehen »

QUIC

QUIC (ursprünglich ein Akronym für Quick UDP Internet Connections) ist ein auf dem User Datagram Protocol (UDP) aufbauendes zuverlässiges, verbindungsorientiertes und verschlüsseltes Netzwerkprotokoll auf Transportschicht.

Neu!!: Kryptographie und QUIC · Mehr sehen »

Quinär

Eine quinäre Struktur (aus einer historischen Flagge Portugals) Als quinär (von lateinisch quinarius, „fünf enthaltend“) bezeichnet man Objekte oder Strukturen, die aus fünf Teilen bestehen und aus diesen Elementen zusammengesetzt oder in sie zerlegt werden können.

Neu!!: Kryptographie und Quinär · Mehr sehen »

QWERTZU

Der Walzensatz der Enigma besteht aus drei rotierenden Walzen, der nicht rotierenden Umkehrwalze B (links) und der feststehenden Eintrittswalze (Stator) ganz rechts. QWERTZU ist ein spezieller Begriff, der vor und während des Zweiten Weltkriegs von den britischen Codeknackern in Bletchley Park (B.P.) bei ihrer Entzifferungsarbeit an der deutschen Schlüsselmaschine Enigma verwendet wurde.

Neu!!: Kryptographie und QWERTZU · Mehr sehen »

Radio Maubere

Radio Maubere war ein Clandestine-Radio auf 3805 kHz (später 5270 kHz).

Neu!!: Kryptographie und Radio Maubere · Mehr sehen »

Rauschgenerator

Ein Rauschgenerator ist eine spezielle Form eines Signalgenerators in Form einer elektronischen Schaltung, die Rauschen als zufällige Signalschwankung erzeugt.

Neu!!: Kryptographie und Rauschgenerator · Mehr sehen »

Rüdiger Weis

Rüdiger Weis auf dem 30C3 in Hamburg (2013). Rüdiger Weis (* 12. Oktober 1966) ist ein deutscher Informatiker und Kryptograph.

Neu!!: Kryptographie und Rüdiger Weis · Mehr sehen »

Red/black concept

Das red/black concept (dt. rot/schwarz-Konzept) beschreibt eine sichere Abschottung in kryptografischen Umgebungen zwischen den unverschlüsselten (Plaintext) heiklen oder klassifizierten Informationen (red signals / rote Signale) von den verschlüsselten Informationen, auch Ciphertext genannt (black signals / schwarze Signale).

Neu!!: Kryptographie und Red/black concept · Mehr sehen »

Regel 30

format.

Neu!!: Kryptographie und Regel 30 · Mehr sehen »

Regin (Trojanisches Pferd)

Regin ist eine Spionagesoftware, die im November 2014 großes Medienecho fand.

Neu!!: Kryptographie und Regin (Trojanisches Pferd) · Mehr sehen »

Reino Häyhänen

Reino Häyhänen (* 14. Mai 1920 in Petrograd, heute: Sankt Petersburg; † 1961 in Pennsylvania) war ein für die Sowjetunion spionierender finnisch-russischer Agent (Decknamen: Eugene Nicolai Mäki und VICTOR, Abkürzung: VIC), der später in die Vereinigten Staaten überlief.

Neu!!: Kryptographie und Reino Häyhänen · Mehr sehen »

Remington Rand

Firmenlogo in den späten 1950ern Remington Rand (1927–1955) war ein amerikanischer Computerhersteller, dessen bekanntester Computer der UNIVAC I war.

Neu!!: Kryptographie und Remington Rand · Mehr sehen »

René Schoof

René Schoof, Oberwolfach 2009 René Schoof (* 8. Mai 1955 in Den Helder) ist ein niederländischer Mathematiker, der sich mit algebraischer Zahlentheorie, arithmetischer algebraischer Geometrie, algorithmischer Zahlentheorie und Kodierungstheorie beschäftigt.

Neu!!: Kryptographie und René Schoof · Mehr sehen »

Reservehandverfahren

Marinedienstvorschrift ''Reservehandverfahren Allgemein M.Dv. Nr. 929/1'' von 1940 Das Reservehandverfahren (Abkürzung: R.H.V. oder RHV) war ein von der deutschen Kriegsmarine eingesetztes Handschlüsselverfahren.

Neu!!: Kryptographie und Reservehandverfahren · Mehr sehen »

RFID

Verschiedene RFID-Transponder Universelles RFID-Handlesegerät für 125 kHz, 134 kHz und 13,56 MHz; optional Barcode Gerät für UHF Tags, 630 mW Leistung RFID-Bluetooth-Handlesegerät für 13,56 MHz, mit Ferritantenne zum Auslesen sehr kleiner Transponder aus Metall Mobiles Android-5.1-Gerät mit LF- und HF-RFID in einem Gerät RFID („Identifizierung mit Hilfe elektromagnetischer Wellen“) bezeichnet eine Technologie für Sender-Empfänger-Systeme zum automatischen und berührungslosen Identifizieren und Lokalisieren von Objekten und Lebewesen mit Radiowellen.

Neu!!: Kryptographie und RFID · Mehr sehen »

Richard Bean

Richard Winston Bean ist wissenschaftlicher Mitarbeiter an der School of Information Technology and Electrical Engineering der University of Queensland.

Neu!!: Kryptographie und Richard Bean · Mehr sehen »

Richard P. Brent

Richard Peirce Brent (* 20. April 1946 in Melbourne) ist ein australischer Mathematiker (Numerische Mathematik) und Informatiker.

Neu!!: Kryptographie und Richard P. Brent · Mehr sehen »

Richard Schroeppel

Richard Schroeppel (2004) Richard C. Schroeppel (* 1948 nahe Chicago in Illinois) ist ein US-amerikanischer Informatiker und Mathematiker, der sich mit Algorithmischer Zahlentheorie und Kryptographie beschäftigt.

Neu!!: Kryptographie und Richard Schroeppel · Mehr sehen »

Richard T. Hallock

Richard Treadwell Hallock (* 5. April 1906 in Passaic; † 20. November 1980 in Chicago) war ein amerikanischer Altorientalist.

Neu!!: Kryptographie und Richard T. Hallock · Mehr sehen »

Rights Protection System

Das Rights Protection System (RPS) ist ein im September 1999 vom Bundesverband der Phonographischen Industrie (BPI bzw. Deutsche IFPI) vorgestelltes Contentfilter-System, das Urheberrechtsverletzungen im Internet eindämmen soll.

Neu!!: Kryptographie und Rights Protection System · Mehr sehen »

RM-26

RM-26, geschrieben auch RM26, RM 26 oder RM (26), war die Bezeichnung einer britischen Rotor-Chiffriermaschine aus den späten 1940er-Jahren.

Neu!!: Kryptographie und RM-26 · Mehr sehen »

Robert H. Morris (Kryptologe)

Robert H. „Bob“ Morris (* 25. Juli 1932 in Boston; † 26. Juni 2011 in Lebanon, New Hampshire) war ein US-amerikanischer Kryptologe.

Neu!!: Kryptographie und Robert H. Morris (Kryptologe) · Mehr sehen »

Robert Siegler

Robert Siegler (* 1934 in Staten Island, New York; † 23. April 2019 in Manhattan, New York, Vereinigte Staaten) war ein US-amerikanischer Filmregisseur, Filmproduzent und Objektkünstler, der 1971 für einen Oscar nominiert war.

Neu!!: Kryptographie und Robert Siegler · Mehr sehen »

Rockex

Eine Rockex in der Ausstellung von Bletchley Park (2006) Die Rockex (auch: ROCKEX), britische BID-Gerätebezeichnungen BID/08/05, BID/08/06, BID/08/07 und BID/08/08, war eine amerikanisch-britische Schlüsselmaschine zur Verschlüsselung von Fernschreiben, die das kryptographisch sichere Einmalschlüssel-Verfahren (kurz: OTP) nutzte.

Neu!!: Kryptographie und Rockex · Mehr sehen »

Rodney Forcade

Rodney Warring Forcade ist ein US-amerikanischer Mathematiker.

Neu!!: Kryptographie und Rodney Forcade · Mehr sehen »

Rohrbachs Maxime

In der Kryptologie beschreibt Rohrbachs Maxime einen Leitspruch, den der deutsche Mathematiker und Kryptologe Hans Rohrbach (1903–1993) formuliert hat.

Neu!!: Kryptographie und Rohrbachs Maxime · Mehr sehen »

Rollingcode

Ein Rolling-Code oder auch Hopping-Code wird oftmals bei funkbasierten Fahrzeugöffnungssystemen oder Eingangskontrollsystemen wie z. B.

Neu!!: Kryptographie und Rollingcode · Mehr sehen »

Rom Rubenowitsch Warschamow

Rom Rubenowitsch Warschanow (englische Transkription: Rom Varshamov; * 9. April 1927 in Tiflis; † 24. August 1999 in Moskau) war ein armenisch-sowjetischer Mathematiker, der sich mit Kodierungstheorie beschäftigte.

Neu!!: Kryptographie und Rom Rubenowitsch Warschamow · Mehr sehen »

Ronald L. Rivest

Ronald L. Rivest Ronald Linn Rivest (* 6. Mai 1947 in Schenectady, New York) ist ein amerikanischer Mathematiker und Kryptologe.

Neu!!: Kryptographie und Ronald L. Rivest · Mehr sehen »

RSA Security

RSA Security Inc. ist eine auf IT-Sicherheit spezialisierte Tochtergesellschaft der Symphony Technology Group mit Sitz in Bedford im US-amerikanischen Bundesstaat Massachusetts und weiteren Hauptsitzen für weltweiten Vertrieb in Berkshire/England (EMEA) und Singapur (APAC).

Neu!!: Kryptographie und RSA Security · Mehr sehen »

Rubberhose

Rubberhose ist ein kryptografisches Archivsystem, das zum Zweck der glaubhaften Abstreitbarkeit entwickelt wurde.

Neu!!: Kryptographie und Rubberhose · Mehr sehen »

Rucksackproblem

Das Rucksackproblem: Welche der Gewichte können in den Rucksack mit Maximallast von 15 kg gepackt werden, so dass der Geldwert maximal wird? (Lösung in diesem Fall: Alle Gewichte außer dem schwersten einpacken.) Das Rucksackproblem (auch) ist ein Optimierungsproblem der Kombinatorik.

Neu!!: Kryptographie und Rucksackproblem · Mehr sehen »

Rudolf Iwanowitsch Abel

Rudolf Iwanowitsch Abel (sowjetische Briefmarke 1990) Rudolf Iwanowitsch Abel (* als William Genrichowitsch Fischer 11. Juli 1903 in Benwell/Newcastle upon Tyne, Vereinigtes Königreich; † 15. November 1971 in Moskau), alias Rudolf Ivanovich Abel, William („Willie“) Genrikowitsch (August) Fisher (auch Fischer), Emil Robert Goldfus (auch Goldfuss oder Goldfuß), Frank, Marc, Andrew Kayotis, Martin Collins, war einer der erfolgreichsten Agenten der UdSSR in den USA.

Neu!!: Kryptographie und Rudolf Iwanowitsch Abel · Mehr sehen »

Rudolf Staritz

Rudolf Staritz mit Lorenz-Schlüsselmaschine (2007) Rudolf Friedrich Staritz (* 11. Dezember 1921 in Ziegenrück; † 24. Juli 2021 in Bamberg) war ein deutscher Nachrichtentechniker.

Neu!!: Kryptographie und Rudolf Staritz · Mehr sehen »

Rudolf Zschweigert

Rudolf Zschweigert (* 30. Oktober 1873 in Plauen; † 1947 in Hof an der Saale) war ein deutscher Textilunternehmer und Erfinder.

Neu!!: Kryptographie und Rudolf Zschweigert · Mehr sehen »

Runenstein von Södra Beteby

Runenstein von Södra Beteby Der Runenstein von Södra Beteby (laut Datenbank „Fornsök“ Sö 261) ist ein Runenstein in Södra Beteby, südlich von Österhaninge auf der Halbinsel Södertörn in Södermanland in Schweden.

Neu!!: Kryptographie und Runenstein von Södra Beteby · Mehr sehen »

Russell Impagliazzo

Russell Impagliazzo Russell Graham Impagliazzo (* 29. Mai 1963 in Providence, Rhode Island) ist ein US-amerikanischer Informatiker, der sich mit Komplexitätstheorie, Pseudozufall und Kryptographie befasst.

Neu!!: Kryptographie und Russell Impagliazzo · Mehr sehen »

S-Box

In der Kryptografie bezeichnet eine S-Box eine Grundkomponente symmetrischer Kryptosysteme.

Neu!!: Kryptographie und S-Box · Mehr sehen »

Salil Vadhan

Vadhan, Oberwolfach 2012 Salil Pravin Vadhan (* um 1965) ist ein US-amerikanischer Informatiker.

Neu!!: Kryptographie und Salil Vadhan · Mehr sehen »

Salsa20

Salsa20 (auch Snuffle 2005) ist eine Stromverschlüsselung, die 2005 von Daniel J. Bernstein entwickelt wurde.

Neu!!: Kryptographie und Salsa20 · Mehr sehen »

Salt (Kryptologie)

Salt (für Salz) bezeichnet in der Kryptographie eine zufällig gewählte Zeichenfolge, die an einen gegebenen Klartext vor dessen weiterer Verarbeitung (z. B. Eingabe in eine Hashfunktion) angehängt wird, um die Entropie der Eingabe zu erhöhen.

Neu!!: Kryptographie und Salt (Kryptologie) · Mehr sehen »

Samuel Wagstaff

Samuel Standfield Wagstaff junior (* 21. Februar 1945 in New Bedford, Massachusetts) ist ein US-amerikanischer Mathematiker, der sich mit algorithmischer Zahlentheorie und Kryptographie beschäftigt.

Neu!!: Kryptographie und Samuel Wagstaff · Mehr sehen »

Satoshi Nakamoto

Frei gestaltete Statue von Satoshi Nakamoto in Budapest Unter dem Pseudonym Satoshi Nakamoto ist der Erfinder der Kryptowährung Bitcoin bekannt, der im Oktober 2008 das Bitcoin-Whitepaper und im Januar 2009 die erste Version der Referenzimplementierung Bitcoin Core veröffentlichte.

Neu!!: Kryptographie und Satoshi Nakamoto · Mehr sehen »

Satz von Clement

Der Satz von Clement ist ein von dem Mathematiker Paul Arnold ClementPaul Arnold Clement promovierte im Jahre 1949 an der University of California, Los Angeles, unter der Anleitung von Edwin Ford Beckenbach zum Ph.D. im Jahre 1949 vorgelegter Lehrsatz aus dem mathematischen Gebiet der Zahlentheorie, der sich mit der Untersuchung von charakteristischen Teilbarkeitseigenschaften bei Primzahlzwillingen befasst.

Neu!!: Kryptographie und Satz von Clement · Mehr sehen »

Satz von Euler

Der Satz von Euler, auch als Satz von Euler-Fermat benannt nach Leonhard Euler und Pierre de Fermat, stellt eine Verallgemeinerung des kleinen fermatschen Satzes auf beliebige (nicht notwendigerweise prime) Moduli n\in\mathbb dar.

Neu!!: Kryptographie und Satz von Euler · Mehr sehen »

SC 27

ISO/IEC JTC 1 Information Technology/SC 27 IT Security Techniques ist ein Normungskomitee im gemeinsamen Technischen Komitee 1 (englisch: Joint Technical Committee ISO/IEC JTC 1) der ISO und der IEC.

Neu!!: Kryptographie und SC 27 · Mehr sehen »

Schülerrechenzentrum Dresden

Das Schülerrechenzentrum Dresden (SRZ) ist eine Einrichtung für die außerunterrichtliche Bildung und Begabtenförderung von Schülern in den Bereichen Informatik und Elektronik.

Neu!!: Kryptographie und Schülerrechenzentrum Dresden · Mehr sehen »

Schlangenöl

Alte Werbung für ''Snake Oil'' Der Darsteller Ross Nelson als der Schlangenölverkäufer Professor Thaddeus Schmidlap Schlangenöl (aus dem Englischen snake oil) ist die spöttische Bezeichnung für ein Produkt, das wenig oder keine echte Funktion hat, aber als Wundermittel zur Lösung vieler Probleme vermarktet wird.

Neu!!: Kryptographie und Schlangenöl · Mehr sehen »

Schlüssel (Kryptologie)

Der Schlüssel ist die zentrale Komponente, um einen Geheimtext zu entschlüsseln und so den Klartext zu gewinnen Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen kryptographischen Algorithmus parametrisiert und ihn so steuert.

Neu!!: Kryptographie und Schlüssel (Kryptologie) · Mehr sehen »

Schlüsselableitung

Schlüsselableitung, englisch Key Derivation Function (KDF) ist eine kryptographische Operation, die aus einem kryptographischen Schlüssel einen oder mehrere andere erzeugt.

Neu!!: Kryptographie und Schlüsselableitung · Mehr sehen »

Schlüsselaustauschprotokoll

Ein Schlüsselaustauschprotokoll wird in der Kryptografie verwendet, um zwei oder mehreren Kommunikationspartnern einen gemeinsamen, geheimen Schlüssel zugänglich zu machen.

Neu!!: Kryptographie und Schlüsselaustauschprotokoll · Mehr sehen »

Schlüsselgerät 41

26 Großbuchstaben des lateinischen Alphabets. Das Schlüsselgerät 41 (SG‑41) (Spitzname: Hitlermühle) ist eine mechanische Schlüsselmaschine.

Neu!!: Kryptographie und Schlüsselgerät 41 · Mehr sehen »

Schlüsselkapselungsverfahren

Ein Schlüsselkapselungsverfahren (engl. key encapsulation mechanism, KEM) ist eine kryptografische Technik, mit der ein Sitzungsschlüssel, der meist zur Verwendung mit einem symmetrischen Verfahren wie etwa AES gedacht ist, mit einem asymmetrischen Verschlüsselungsverfahren (zum Beispiel RSA) übermittelt wird.

Neu!!: Kryptographie und Schlüsselkapselungsverfahren · Mehr sehen »

Schlüssellänge

Die Schlüssellänge ist eine wichtige Eigenschaft kryptographischer Verfahren und bezeichnet ein logarithmisches Maß für die Anzahl der verschiedenen möglichen Schlüssel des Verfahrens.

Neu!!: Kryptographie und Schlüssellänge · Mehr sehen »

Schlüsseln

Schlüsseln ist ein in der Kryptologie verwendeter zusammenfassender Begriff für das Verschlüsseln und Entschlüsseln.

Neu!!: Kryptographie und Schlüsseln · Mehr sehen »

Schlüsselraum (Kryptologie)

Schlüsselraum ist ein Begriff aus der Kryptographie und bezeichnet die Menge aller für ein Verschlüsselungsverfahren möglichen Schlüssel.

Neu!!: Kryptographie und Schlüsselraum (Kryptologie) · Mehr sehen »

Schmuel Archevolti

Schmuel (ben Elchanan Ja'akov) Archevolti (hebr. שמואל ארקוולטי) (* um 1515/1530 in Cesena; † 1611) war ein jüdischer Grammatiker und Dichter in Italien.

Neu!!: Kryptographie und Schmuel Archevolti · Mehr sehen »

Schneeballeffekt

Der Schneeballeffekt beschreibt redensartlich sich aufschaukelnde Kettenreaktionen, meist im gesellschaftlichen Bereich.

Neu!!: Kryptographie und Schneeballeffekt · Mehr sehen »

Schreibkugel

Schreibkugel, Modell von 1870 Schreibkugel, Modell von 1874 Schreibkugel, Modell von 1878 Rasmus Malling-Hansen 1890 Schreibkugel von Hans Rasmus Johann Malling Hansen in der Technischen Sammlungen Dresden Schreibkugel von Hans Rasmus Johann Malling Hansen in der Technischen Sammlungen Dresden Kugelschrift aus einem Brief von Malling-Hansen, 1872 Nietzsches Schreibkugel „Malling-Hansen“ im ehemaligen Nietzsche-Archiv Weimar Die Schreibkugel ist die erste in Serie hergestellte Schreibmaschine der Welt.

Neu!!: Kryptographie und Schreibkugel · Mehr sehen »

Schrift

Das Wort Schrift steht unter anderem für Zeichensysteme zur Bewahrung und Weitergabe von sprachlichen Informationen.

Neu!!: Kryptographie und Schrift · Mehr sehen »

Schriftlinguistik

Schriftlinguistik (gelegentlich auch: Grapholinguistik) ist eine Fachdisziplin der Linguistik, die sich seit den 1980er Jahren konsolidiert hat und in der eine Reihe von unterschiedlichen Forschungstraditionen zusammenfinden, die sich unter verschiedenen Aspekten mit Schrift, Schriftsystemen und der Bedeutung der Schrift für den Menschen befassen.

Neu!!: Kryptographie und Schriftlinguistik · Mehr sehen »

Schriftstatistik

Schriftstatistik ist die paralinguistische Disziplin der quantitativen Analyse von Schriftsystemen.

Neu!!: Kryptographie und Schriftstatistik · Mehr sehen »

Schriftstück

Schriftstücke sind Informationsträger, die Schrift enthalten.

Neu!!: Kryptographie und Schriftstück · Mehr sehen »

Scrambler (Telekommunikation)

Ein Scrambler (deutsch Verwürfler) verwendet linear rückgekoppelte Schieberegister (LFSR) oder fixe Tabellen, um ein Digitalsignal nach einem relativ einfachen Algorithmus umkehrbar umzustellen.

Neu!!: Kryptographie und Scrambler (Telekommunikation) · Mehr sehen »

Sealed Cloud

Sealed Cloud (deutsch etwa Versiegelte Wolke) ist eine patentierte Basistechnologie, mit der Systeme in Rechenzentren so abgesichert werden können, dass die darüber laufenden Daten – Inhalte wie Metadaten – auch für den Betreiber unzugänglich sind.

Neu!!: Kryptographie und Sealed Cloud · Mehr sehen »

Sechshundertsechsundsechzig

Sechshundertsechsundsechzig (666) ist eine biblische Zahl, die in der heute geläufigen Bedeutung erstmals in der Offenbarung des Johannes vorkommt.

Neu!!: Kryptographie und Sechshundertsechsundsechzig · Mehr sehen »

Secret Intelligence Service

Der Secret Intelligence Service (SIS) ist der britische Auslandsgeheimdienst.

Neu!!: Kryptographie und Secret Intelligence Service · Mehr sehen »

Secure Access Module

Ein Secure Access Module (SAM) ist ein Mikrokontroller in Chipkarten- oder IC-Bauform, der kryptographische Funktionen wie Schlüsselaustauschalgorithmen, Signaturfunktionen und Verschlüsselung beinhaltet und zum sicheren Transport und zur Lagerung von kryptographischen Schlüsseln verwendet wird.

Neu!!: Kryptographie und Secure Access Module · Mehr sehen »

Secure Hash Algorithm

Der Begriff Secure Hash Algorithm (kurz SHA, für sicherer Hash-Algorithmus) bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen.

Neu!!: Kryptographie und Secure Hash Algorithm · Mehr sehen »

Secure Shell

Secure Shell oder SSH bezeichnet ein kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke.

Neu!!: Kryptographie und Secure Shell · Mehr sehen »

Security through obscurity

Security through obscurity oder Security by obscurity (deutsch „Sicherheit durch Obskurität“, auch „Sicherheit durch Unklarheit“) ist ein Prinzip in der Computer- und Netzwerksicherheit.

Neu!!: Kryptographie und Security through obscurity · Mehr sehen »

Security-Token

eines geheimen Schlüssels Matrix-Token, verschiedene Baugrößen Ein Security-Token (einfach: Token) ist eine Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern.

Neu!!: Kryptographie und Security-Token · Mehr sehen »

Seed key

Die oder der Seed (aus dem Englischen für „ Saat“ oder „ Samen“) – auch Seed key (wörtlich „ Saatschlüssel“), Random seed oder (deutsch) Startwert genannt – ist ein Wert, mit dem ein Zufallszahlengenerator initialisiert wird.

Neu!!: Kryptographie und Seed key · Mehr sehen »

Selbstdatenschutz

Unter Selbstdatenschutz versteht man die durch den Einzelnen zum Schutz seines Rechts auf informationelle Selbstbestimmung ergriffenen technischen, organisatorischen und rechtlichen Maßnahmen.

Neu!!: Kryptographie und Selbstdatenschutz · Mehr sehen »

Selbstinverse Permutation

Graph einer selbstinversen Permutation der Zahlen von 1 bis 8. Die Permutation besteht nur aus Zyklen der Länge 1 oder 2. Eine selbstinverse oder involutorische Permutation ist in der Kombinatorik und der Gruppentheorie eine Permutation, die gleich ihrer Inversen ist.

Neu!!: Kryptographie und Selbstinverse Permutation · Mehr sehen »

Senär

Zwei Würfel können zur senären Codierung dienen Als senär („je sechs enthaltend“) bezeichnet man Objekte oder Strukturen, die aus sechs Teilen bestehen und aus diesen Elementen zusammengesetzt oder in sie zerlegt werden können.

Neu!!: Kryptographie und Senär · Mehr sehen »

Seriation (Kryptologie)

Unter Seriation versteht man in der Kryptologie eine Methode, um die einzelnen Zeichen eines zu verschlüsselnden Klartextes auf eine definierte Weise in ihrer Reihenfolge umzuordnen.

Neu!!: Kryptographie und Seriation (Kryptologie) · Mehr sehen »

Serpent (Verschlüsselung)

Serpent ist ein symmetrischer Verschlüsselungsalgorithmus, der von den Kryptographen Ross Anderson, Eli Biham und Lars Knudsen entwickelt wurde.

Neu!!: Kryptographie und Serpent (Verschlüsselung) · Mehr sehen »

Session Hijacking

Session Hijacking (für etwa „Entführung einer Kommunikationssitzung“) ist ein Angriff auf eine verbindungsbehaftete Datenkommunikation zwischen zwei Computern.

Neu!!: Kryptographie und Session Hijacking · Mehr sehen »

SHA-2

SHA-2 (von, „sicherer Hash-Algorithmus“) ist der Oberbegriff für die kryptologischen Hashfunktionen SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 und SHA-512/256, die vom US-amerikanischen National Institute of Standards and Technology (NIST) als Nachfolger von SHA-1 standardisiert wurden.

Neu!!: Kryptographie und SHA-2 · Mehr sehen »

Shafrira Goldwasser

Shafrira Goldwasser Shafrira „Shafi“ Goldwasser (* 1958 in New York City) ist eine US-amerikanische Informatikerin.

Neu!!: Kryptographie und Shafrira Goldwasser · Mehr sehen »

Shor-Algorithmus

Der Shor-Algorithmus ist ein Algorithmus aus dem mathematischen Teilgebiet der Restklassenringe innerhalb der Zahlentheorie, der Mittel der Quanteninformatik benutzt.

Neu!!: Kryptographie und Shor-Algorithmus · Mehr sehen »

Siemens & Halske T52

Massa­chu­setts engli­schen Bletchley Park Die Siemens & Halske T52, offiziell damals als Schlüsselfernschreibmaschine (SFM) bezeichnet, zuvor auch als Geheimschreiber, ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur geheimen Übermittlung von Funkfernschreiben diente.

Neu!!: Kryptographie und Siemens & Halske T52 · Mehr sehen »

Sigcum

Nationalen Kryptologischen Museum der USA Sigcum (Eigenschreibweise: SIGCUM), auch bezeichnet als Converter M-228, war eine während des Zweiten Weltkriegs entwickelte und kurzzeitig eingesetzte amerikanische Rotor-Schlüsselmaschine.

Neu!!: Kryptographie und Sigcum · Mehr sehen »

Sigillen

Sigillen aus dem ''Sefer Raziel'' (Amsterdam 1701) Als Sigillen (von lateinisch Sigillum „Siegel“, Singular die Sigille oder auch das Sigill) sind allgemein im Kontext von Magie und Okkultismus erscheinende graphische Symbole.

Neu!!: Kryptographie und Sigillen · Mehr sehen »

Signal Security Agency

Arlington Hall (Foto ca. 1943) war für die meiste Zeit des Krieges der Hauptsitz der SSA Mitarbeiterinnen in Arlington (ca. 1943) diplomatischen Dienst eingesetzt. Die Signal Security Agency (SSA) war zur Zeit des Zweiten Weltkriegs ein Geheimdienst der United States Army, also des Heeres der Vereinigten Staaten von Amerika.

Neu!!: Kryptographie und Signal Security Agency · Mehr sehen »

Signcryption

In der Kryptografie bezeichnet Signcryption ein asymmetrisches Kryptosystem, welches gleichzeitig Authentizität und Vertraulichkeit einer Nachricht sicherstellen kann.

Neu!!: Kryptographie und Signcryption · Mehr sehen »

Sigtot

Nationalen Kryptologischen Museum der USA ausgestellte Exponat, war ein Bestandteil des Chiffriersystems. Sigtot (Eigenschreibweise: SIGTOT), später auch bezeichnet als SSM-33, war eine während des Zweiten Weltkriegs entwickelte und eingesetzte amerikanische Chiffriermaschine.

Neu!!: Kryptographie und Sigtot · Mehr sehen »

Silvio Micali

Silvio Micali Silvio Micali (* 13. Oktober 1954 in Palermo) ist ein italienischstämmiger US-amerikanischer Informatiker.

Neu!!: Kryptographie und Silvio Micali · Mehr sehen »

Simon Singh

Simon Singh (2010) Simon Singhs Stimme (englisch) Simon Lehna Singh (* 19. September 1964 in Wellington, Grafschaft Somerset, England) ist ein britischer freier Wissenschaftsjournalist, Autor und Produzent.

Neu!!: Kryptographie und Simon Singh · Mehr sehen »

Singlet

Eine Singlet (mit abgenommener Haube) während einer Ausstellung in Bletchley Park (2005). Gut zu erkennen sind (hinten links) die zehn nebeneinander angeordneten Rotoren. Der Rotorsatz in Großaufnahme Die Singlet (auch: BID/60) war eine britische Rotor-Chiffriermaschine, die um 1949 und 1950, also während der Frühzeit des Kalten Krieges entwickelt wurde.

Neu!!: Kryptographie und Singlet · Mehr sehen »

Skytale

Die Skytale („Stock“, „Stab“) ist das älteste bekannte militärische Verschlüsselungsverfahren.

Neu!!: Kryptographie und Skytale · Mehr sehen »

Sneakers – Die Lautlosen

Sneakers – Die Lautlosen (Originaltitel: Sneakers) ist ein US-amerikanischer Film des Regisseurs Phil Alden Robinson, gedreht im Jahr 1992 in den USA.

Neu!!: Kryptographie und Sneakers – Die Lautlosen · Mehr sehen »

Sonderschrift

Da bei einigen besonderen Anwendungszwecken die Verwendung der herkömmlichen Buchstaben und Alphabete für schriftlich Aufzeichnungen nicht möglich oder nicht sinnvoll ist, haben sich eine Reihe von Sonderschriften entwickelt.

Neu!!: Kryptographie und Sonderschrift · Mehr sehen »

Spaltentransposition

Die Spaltentransposition ist eine kryptographische Methode, um einen Klartext zu verschlüsseln und so in einen Geheimtext umzuwandeln.

Neu!!: Kryptographie und Spaltentransposition · Mehr sehen »

Spanische Armada

Die Niederlage der Spanischen Armada 1588 Die Schlacht zwischen der Spanischen Armada und der englischen Flotte (Gemälde der Englischen Schule, 16. Jahrhundert) Die Spanische Armada (kurz: Armada) war die Kriegsflotte unter dem Befehl des Herzogs von Medina-Sidonia, die König Philipp II. von Spanien im Sommer 1588 aussandte, um England zu erobern und dessen Königin Elisabeths I. zu stürzen.

Neu!!: Kryptographie und Spanische Armada · Mehr sehen »

Speke

Speke steht für: Geografie.

Neu!!: Kryptographie und Speke · Mehr sehen »

Spiegelschrift

Das Wort „Spiegelschrift“ in Spiegelschrift Unter Spiegelschrift versteht man eine Schrift, die erst bei einer Betrachtung durch einen Spiegel in herkömmlicher Weise lesbar ist.

Neu!!: Kryptographie und Spiegelschrift · Mehr sehen »

Spionage

Mata Hari am Tag der Verhaftung, dem 13. Februar 1917 Der für die Sowjetunion tätige Spion Richard Sorge (1940) Spionage ist die meist verdeckte, mit nachrichtendienstlichen Mitteln und Methoden betriebene Beschaffung von Staatsgeheimnissen oder anderen Informationen über politische, militärische, wirtschaftliche, wissenschaftliche und andere Themen meist durch ausländische Nachrichtendienste oder in deren Auftrag.

Neu!!: Kryptographie und Spionage · Mehr sehen »

Spionageaktivitäten (Globale Überwachungs- und Spionageaffäre)

Dieser Artikel beschreibt die bekanntgewordenen Spionageaktivitäten der Five Eyes in der Globalen Überwachungs- und Spionageaffäre.

Neu!!: Kryptographie und Spionageaktivitäten (Globale Überwachungs- und Spionageaffäre) · Mehr sehen »

Spione wie wir

Spione wie wir (Originaltitel: Spies Like Us) ist eine US-amerikanische Filmkomödie aus dem Jahr 1985.

Neu!!: Kryptographie und Spione wie wir · Mehr sehen »

Spreu-und-Weizen-Algorithmus

Spreu-und-Weizen-Algorithmus oder Chaffing and Winnowing (englisch für „mit Spreu versetzen und Windsichten“) bezeichnet einen Algorithmus zur Geheimhaltung beim Versenden von Daten, ohne dass die Daten dabei verschlüsselt werden müssen.

Neu!!: Kryptographie und Spreu-und-Weizen-Algorithmus · Mehr sehen »

Spyros Magliveras

Spyros Simos Magliveras (* 6. September 1938 in Athen) ist ein griechischstämmiger US-amerikanischer Mathematiker und Informatiker.

Neu!!: Kryptographie und Spyros Magliveras · Mehr sehen »

Stammbuch (Freundschaftsalbum)

Doppelseite mit Eintragungen vom August 1553 aus dem Stammbuch des Johann Valentin Deyger Illustration des Stammbuchs Rupstein (1773) Ferdinand Ernst von Waldsteins Eintrag in Ludwig van Beethovens Stammbuch Eintrag Friedrich Hölderlins im Stammbuch des Studenten Johann Camerer, Jena, März 1795 Rhenania II, Heidelberg, 1822 Das Stammbuch (auch Album Amicorum) ist eine frühe Form des Poesiealbums oder Freundschaftsbuches.

Neu!!: Kryptographie und Stammbuch (Freundschaftsalbum) · Mehr sehen »

Starke Primzahl

Eine starke Primzahl (vom englischen strong prime) ist eine ganze Zahl p \in \mathbb N mit gewissen Eigenschaften, die allerdings je nach Betrachtungsweise in der Kryptographie bzw.

Neu!!: Kryptographie und Starke Primzahl · Mehr sehen »

Stefan Dziembowski

Stefan Dziembowski (2020) Stefan Michał Dziembowski (* 1973) ist ein polnischer Computerwissenschaftler mit den Schwerpunkten Kryptografie, Blockchain-Technologie und Smart Contracts.

Neu!!: Kryptographie und Stefan Dziembowski · Mehr sehen »

Steganalyse

Die Steganalyse – gebildet als Kofferwort aus ''Stegan''ographie und An''alyse'' – beschäftigt sich mit der Analyse und dem Brechen steganographischer Verfahren.

Neu!!: Kryptographie und Steganalyse · Mehr sehen »

Steganographie

Der Begriff Steganographie (auch Steganografie) ist aus den griechischen Wörtern στεγανός ‚verborgen‘ und γραφία ‚Schrift‘ gebildet und bezeichnet die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen in einem Trägermedium (Container).

Neu!!: Kryptographie und Steganographie · Mehr sehen »

Stenographia

Als Stenographia („geheimes Schreiben mit Licht“; auch bezeichnet als Cryptologia) bezeichnete Athanasius Kircher ein von ihm entwickeltes System der geheimen Nachrichtenübertragung.

Neu!!: Kryptographie und Stenographia · Mehr sehen »

Stephen Wolfram

Stephen Wolfram (2008) Stephen Wolfram (* 29. August 1959 in London) ist ein britischer Physiker, Informatiker und Mathematiker, der für die Konzeption der Software Mathematica und seine Forschung über zelluläre Automaten bekannt ist.

Neu!!: Kryptographie und Stephen Wolfram · Mehr sehen »

Steven Levy

Steven Levy Steven Levy (* 26. Januar 1951 in Philadelphia) ist ein US-amerikanischer Journalist und Buchautor.

Neu!!: Kryptographie und Steven Levy · Mehr sehen »

Steven Rudich

Steven Rudich (* 4. Oktober 1961) ist ein US-amerikanischer Informatiker, der sich mit Komplexitätstheorie, Kryptographie und Kombinatorik beschäftigt.

Neu!!: Kryptographie und Steven Rudich · Mehr sehen »

Stewart Menzies

Sir Stewart Graham Menzies, KCB, KCMG, DSO, MC, (* 30. Januar 1890 in London; † 29. Mai 1968 ebenda; Deckname: „C“) war von 1939 bis 1952 Chef des britischen Auslandsgeheimdienstes (Secret Intelligence Service, SIS).

Neu!!: Kryptographie und Stewart Menzies · Mehr sehen »

Stream Control Transmission Protocol

Das Stream Control Transmission Protocol (SCTP) ist ein zuverlässiges, verbindungsorientiertes Netzwerkprotokoll.

Neu!!: Kryptographie und Stream Control Transmission Protocol · Mehr sehen »

Stromverschlüsselung

Eine Stromverschlüsselung, Stromchiffre oder Flusschiffre ist ein kryptographischer Algorithmus zur symmetrischen Verschlüsselung, bei dem Zeichen des Klartextes mit den Zeichen eines Schlüsselstroms einzeln (XOR bei Bits) verknüpft werden.

Neu!!: Kryptographie und Stromverschlüsselung · Mehr sehen »

Strukturwissenschaft

Mit dem Begriff Strukturwissenschaften werden Wissensgebiete zusammengefasst, die allgemein funktional wirksame Formen betrachten und weder im Allgemeinen noch im Speziellen Gegenstände der Natur oder der sozialen Wirklichkeit zum Gegenstand haben.

Neu!!: Kryptographie und Strukturwissenschaft · Mehr sehen »

Studentenverbindung

Landesvater der deutschen Studenten in Prag (1900) Eine Studentenverbindung, auch Korporation, ist im deutschen Sprachraum ein Verband von Studenten und Alumni einer Hochschule in Form einer Brüderschaft, der Brauchtum und gewachsene Traditionen pflegt.

Neu!!: Kryptographie und Studentenverbindung · Mehr sehen »

Substitution (Kryptographie)

Als Substitution (von lateinisch: substituere.

Neu!!: Kryptographie und Substitution (Kryptographie) · Mehr sehen »

Substitutionstabelle

TAPIR Substitutionstabelle des MfS / NVA Eine Substitutionstabelle ordnet in der Kryptographie Buchstaben oder Buchstabengruppen bestimmte Zeichen (Buchstaben, Zahlen, Sonderzeichen) oder Zeichengruppen zu.

Neu!!: Kryptographie und Substitutionstabelle · Mehr sehen »

Suelette Dreyfus

Deutsches Cover von ''Underground'' (2011) Suelette Dreyfus ist eine australische Journalistin und Autorin.

Neu!!: Kryptographie und Suelette Dreyfus · Mehr sehen »

Susanne Wetzel

Susanne Gudrun Wetzel ist eine deutsche Informatikerin und Hochschullehrerin am Department of Computer Science des Stevens Institute of Technology (SIT) in Hoboken (New Jersey).

Neu!!: Kryptographie und Susanne Wetzel · Mehr sehen »

SwissCovid

SwissCovid ist eine seit dem 25.

Neu!!: Kryptographie und SwissCovid · Mehr sehen »

System-on-a-Chip

abruf.

Neu!!: Kryptographie und System-on-a-Chip · Mehr sehen »

Tabula recta

Die ''Tabula recta'' in moderner Darstellung Die ''Polygraphiae'' des Johannes Trithemius enthält die erste Darstellung der ''Tabula recta'' Die Tabula recta (von lateinisch Tabula.

Neu!!: Kryptographie und Tabula recta · Mehr sehen »

Tadeusz Pełczyński

Tadeusz Pełczyński als Oberst ''(pułkownik)'' vor 1939 Tadeusz Walenty Pełczyński (* 14. Februar 1892 in Warschau; † 3. Januar 1985 in London) (Decknamen: „Grzegorz“, „Adam“, „Wolf“ und „Robak“) war ein polnischer Brigadegeneral (generał brygady) im Generalstab.

Neu!!: Kryptographie und Tadeusz Pełczyński · Mehr sehen »

Tal Rabin

Tal Rabin Tal Rabin (* 1962 in Newton (Massachusetts)) ist eine US-amerikanische Informatikerin und Hochschullehrerin.

Neu!!: Kryptographie und Tal Rabin · Mehr sehen »

Target Intelligence Committee

Das Target Intelligence Committee (TICOM) war eine von Amerikanern und Briten gebildete Organisation, die gegen Ende des Zweiten Weltkrieges nach deutschen Kryptoanalytikern und Schlüsselmaschinen suchte, wobei sie unter anderem mehrere Enigma-Maschinen sicherstellte und auch mindestens ein Exemplar des bis dahin noch geheimnisumwitterten Lorenz-Schlüssel-Zusatzes (SZ) entdeckte.

Neu!!: Kryptographie und Target Intelligence Committee · Mehr sehen »

Technische Universität Darmstadt

Die Fachbereiche Elektrotechnik (links) und Chemie (rechts) der damaligen TH Darmstadt, gegen Ende des 19. Jahrhunderts Die Technische Universität Darmstadt ist die erste vollständig autonome Universität der Bundesrepublik Deutschland.

Neu!!: Kryptographie und Technische Universität Darmstadt · Mehr sehen »

Teilgebiete der Mathematik

Dieser Artikel dient dazu, einen Überblick über die Teilgebiete der Mathematik zu geben.

Neu!!: Kryptographie und Teilgebiete der Mathematik · Mehr sehen »

TELWA

Der sogenannte TELWA-Code war ein Kryptografie-Verfahren, welches im Zweiten Weltkrieg von den Alliierten verwendet wurde.

Neu!!: Kryptographie und TELWA · Mehr sehen »

Temura

Temura (hebr. תמורה) ist ein Verfahren der jüdischen Hermeneutik, neben anderen, wie Gematria, Zeruph und Notarikon.

Neu!!: Kryptographie und Temura · Mehr sehen »

Thawte

Thawte ist ein auf Internet-Sicherheit spezialisiertes Unternehmen mit Sitz in Kapstadt, Südafrika.

Neu!!: Kryptographie und Thawte · Mehr sehen »

The Narrative of Arthur Gordon Pym of Nantucket

''Der Bericht des Arthur Gordon Pym'', Erstausgabe (1838) The Narrative of Arthur Gordon Pym of Nantucket (Die Erzählung des Arthur Gordon Pym aus Nantucket) ist der einzige Roman des US-amerikanischen Schriftstellers Edgar Allan Poe.

Neu!!: Kryptographie und The Narrative of Arthur Gordon Pym of Nantucket · Mehr sehen »

Thomas Beth

Thomas Beth (1972) Thomas Beth (* 16. November 1949 in Hannover; † 17. August 2005 in Karlsruhe) war ein deutscher Mathematiker, der sich mit Informatik und Kombinatorik beschäftigte.

Neu!!: Kryptographie und Thomas Beth · Mehr sehen »

Time-Memory Tradeoff

In der Informatik ist ein Time-Memory Tradeoff (TMTO, deutsch Zeit-Speicher-Kompromiss oder Zeit-Speicher-Ausgleich) ein Kompromiss, bei dem der Speicherbedarf eines Programmes auf Kosten einer längeren Laufzeit gesenkt wird oder umgekehrt die Laufzeit auf Kosten eines höheren Speicherbedarf verkürzt wird.

Neu!!: Kryptographie und Time-Memory Tradeoff · Mehr sehen »

Timothy Bright

Timothy oder Timothe Bright (* um 1551; † 1615) war Hospitalarzt und Landpfarrer in England und Entwickler eines Stenografiesystems.

Neu!!: Kryptographie und Timothy Bright · Mehr sehen »

Tony Gonzales

Tony Gonzales (2020) Ernest Anthony Gonzales II (* 10. Oktober 1980 in Alabama) ist ein US-amerikanischer Politiker der Republikanischen Partei.

Neu!!: Kryptographie und Tony Gonzales · Mehr sehen »

TousAntiCovid

TousAntiCovid (ehemals: StopCovid (App-Name: StopCovid France)) ist eine seit dem 2.

Neu!!: Kryptographie und TousAntiCovid · Mehr sehen »

Tran van Trung

Tran van Trung (* 1947 in Khanh-Binh-Tay, Vietnam) ist ein vietnamesischer Mathematiker.

Neu!!: Kryptographie und Tran van Trung · Mehr sehen »

Transaktionsnummer

Eine Transaktionsnummer (TAN) ist ein Einmalkennwort, das üblicherweise aus sechs Dezimalziffern besteht und vorwiegend im Online-Banking verwendet wird.

Neu!!: Kryptographie und Transaktionsnummer · Mehr sehen »

Transport Layer Security

Transport Layer Security (TLS, für „Transportschichtsicherheit“), auch bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.

Neu!!: Kryptographie und Transport Layer Security · Mehr sehen »

Transposition (Kryptographie)

In der Kryptographie ist die Transposition eine der beiden grundlegenden Verschlüsselungsklassen.

Neu!!: Kryptographie und Transposition (Kryptographie) · Mehr sehen »

Triton (Schlüsselnetz)

Schlüsselkenngruppen. Im Jahr 1941 wurde noch die M3 (mit drei Walzen) im Schlüsselnetz ''Triton'' eingesetzt Die hinter dem linken Walzenfenster der M4 befindliche „Griechenwalze“ erweiterte den Walzensatz von drei auf vier Walzen. Triton (kurz: M Tri) war im Zweiten Weltkrieg der deutsche Deckname eines besonders wichtigen Funkschlüsselnetzes der deutschen Kriegsmarine.

Neu!!: Kryptographie und Triton (Schlüsselnetz) · Mehr sehen »

TrueCrypt

TrueCrypt ist eine Software zur Verschlüsselung, insbesondere zur vollständigen oder partiellen Verschlüsselung von Festplatten und Wechseldatenträgern.

Neu!!: Kryptographie und TrueCrypt · Mehr sehen »

Trusted Computing

Trusted Computing (TC) bedeutet, dass der Betreiber eines PC-Systems die Kontrolle über die verwendete Hard- und Software an Dritte abgeben kann.

Neu!!: Kryptographie und Trusted Computing · Mehr sehen »

Trusted Computing Group

Die Trusted Computing Group (TCG) ist eine von der Industrie betriebene Standardisierungs-Organisation, die einen offenen Standard für Trusted-Computing-Plattformen entwickelt.

Neu!!: Kryptographie und Trusted Computing Group · Mehr sehen »

Trusted Platform Module

Schematische Darstellung Steckbare TPM-Einheit im TPM-Steckplatz einer Asus-Hauptplatine Das Trusted Platform Module (TPM) ist ein Chip nach der TCG-Spezifikation, der einen Computer oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert.

Neu!!: Kryptographie und Trusted Platform Module · Mehr sehen »

Trusted Third Party

Eine Trusted Third Party (TTP, für Vertrauenswürdige dritte Partei) ist in der Kryptographie eine dritte Instanz, der zwei Parteien vertrauen.

Neu!!: Kryptographie und Trusted Third Party · Mehr sehen »

Turing Award

Der nach Alan Turing benannte A. M. Turing Award wird jährlich von der Association for Computing Machinery (ACM) an Personen verliehen, die sich besonders um die Entwicklung der Informatik verdient gemacht haben.

Neu!!: Kryptographie und Turing Award · Mehr sehen »

Typex

Die britische Rotor-Schlüsselmaschine Typex (hier: Modell Mk III) Die Typex (auch: TypeX, TYPEX, Type X oder Type–X), britische BID-Gerätebezeichnung BID/08/02 für die Typex Mk 22 und BID/08/03 für die Typex Mk 23, ist eine Rotor-Schlüsselmaschine, die die britischen Streitkräfte im Zweiten Weltkrieg nicht nur für ihre eigene geheime Kommunikation verwendeten, sondern die auch als Hilfsmittel zur Entzifferung des mit der deutschen Enigma verschlüsselten Nachrichtenverkehrs der deutschen Wehrmacht eingesetzt wurde.

Neu!!: Kryptographie und Typex · Mehr sehen »

UAF (FIDO)

UAF-ready-Logo der FIDO-Allianz UAF (Universal Authentication Framework, zu deutsch: universelles Rahmenwerk zur Authentifizierung) ist ein Industriestandard für eine allgemein anwendbare Authentifizierung mit der Option ohne Kennwort auszukommen.

Neu!!: Kryptographie und UAF (FIDO) · Mehr sehen »

Uhrenmethode

Die Uhrenmethode war eine kryptanalytische Technik, die um 1934 vom polnischen Codeknacker Jerzy Różycki ersonnen wurde und im Biuro Szyfrów („Chiffren-Büro“ des polnischen Generalstabs) dazu diente, einen Teil des Schlüssels der deutschen Enigma-Maschine zu erschließen, nämlich, welche der drei Enigma-Walzen sich ganz rechts im Walzensatz befand und als „schnelle“ Walze betrieben wurde.

Neu!!: Kryptographie und Uhrenmethode · Mehr sehen »

Ulrike Meyer

Ulrike Meyer (* 23. Januar 1973 in Leutkirch im Allgäu) ist eine deutsche Informatikerin und leitet seit Mitte August 2008 als Universitätsprofessorin das Lehr- und Forschungsgebiet IT-Security in der Fakultät für Mathematik, Informatik und Naturwissenschaften der RWTH Aachen.

Neu!!: Kryptographie und Ulrike Meyer · Mehr sehen »

Umberto Nistri

Umberto Nistri (* 16. September 1895 in Rom; † 24. April 1962 ebenda) war ein italienischer Unternehmer und Erfinder.

Neu!!: Kryptographie und Umberto Nistri · Mehr sehen »

Umkehrwalze D

Enigma-Walzensatz mit drei rotierenden Walzen und ganz links hier der Umkehrwalze B Bei der Umkehrwalze D, auch Umkehrwalze Dora (Abkürzung: UKW D), von den Briten lautmalerisch Uncle Dick genannt, handelt es sich um eine spezielle Umkehrwalze im Walzensatz der Enigma, also der Rotor-Schlüsselmaschine, mit der die deutschen Militärs im Zweiten Weltkrieg ihre Funksprüche verschlüsselten.

Neu!!: Kryptographie und Umkehrwalze D · Mehr sehen »

UNECE R 155

Die UNECE R 155 „Proposal for a new UN Regulation on uniform provisions concerning the approval of vehicles with regards to cyber security and cyber security management system“ ist eine Regelung der Wirtschaftskommission für Europa (UNECE) und stellt Anforderungen an die Sicherheit von Fahrzeugen gegen Cyber-Angriffe.

Neu!!: Kryptographie und UNECE R 155 · Mehr sehen »

United States Naval Computing Machine Laboratory

Das United States Naval Computing Machine Laboratory (kurz: NCML) war während des Zweiten Weltkriegs eine hochgeheime militärische Einrichtung, die sich erfolgreich mit der Entzifferung des verschlüsselten feindlichen Nachrichtenverkehrs der deutschen und der japanischen Kriegsmarine befasste.

Neu!!: Kryptographie und United States Naval Computing Machine Laboratory · Mehr sehen »

Universal Scene Description

Universal Scene Description (USD) ist ein Open-Source-Framework und eine Gruppe an Dateiformaten für erleichterte Kollaboration bei Computergrafik-Produktionen.

Neu!!: Kryptographie und Universal Scene Description · Mehr sehen »

Universität für Elektrotechnik und Elektronik Xi’an

Die Universität für Elektrotechnik und Elektronik Xi’an ist eine Technische Universität in der Volksrepublik China mit Schwerpunkt Nachrichtentechnik.

Neu!!: Kryptographie und Universität für Elektrotechnik und Elektronik Xi’an · Mehr sehen »

Unternehmen Pastorius

Das Unternehmen Pastorius war der Deckname einer deutschen Militäroperation und ein in groben Umrissen von der deutschen Abwehr entworfenes Kommandounternehmen während des Zweiten Weltkrieges, bei dem deutsche Sabotagegruppen in den Industriezentren der USA Anschläge begehen sollten.

Neu!!: Kryptographie und Unternehmen Pastorius · Mehr sehen »

Unverdächtige Konstante

Eine Unverdächtige Konstante (auch Leerer-Ärmel-Zahl, abgeleitet von)Schmeh 2016, Seite 104.

Neu!!: Kryptographie und Unverdächtige Konstante · Mehr sehen »

Urania Universum

Die Anthologie Urania Universum ist eine Buchreihe von populärwissenschaftlichen Jahrbüchern für Wissenschaft, Technik, Kultur, Sport und Unterhaltung des Urania Verlages Leipzig/Jena in der Zeit der DDR.

Neu!!: Kryptographie und Urania Universum · Mehr sehen »

Uriel Feige

Uriel Feige (* 1959) ist ein israelischer Informatiker.

Neu!!: Kryptographie und Uriel Feige · Mehr sehen »

Van-Eck-Phreaking

Van-Eck-Phreaking ist eine Technik zur elektronischen Spionage, bei der unbeabsichtigte elektromagnetische Abstrahlungen empfangen werden.

Neu!!: Kryptographie und Van-Eck-Phreaking · Mehr sehen »

Vermutung von Birch und Swinnerton-Dyer

Die Vermutung von Birch und Swinnerton-Dyer ist eines der wichtigsten ungelösten Probleme der modernen Mathematik und macht Aussagen zur Zahlentheorie auf elliptischen Kurven.

Neu!!: Kryptographie und Vermutung von Birch und Swinnerton-Dyer · Mehr sehen »

Verschlüsselung

Durch Verschlüsselung wird aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt Verschlüsselung (auch: Chiffrierung oder Kryptierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch „Chiffrat“ oder „Schlüsseltext“ genannt), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann.

Neu!!: Kryptographie und Verschlüsselung · Mehr sehen »

Verschlüsselungsverfahren

Mit einem Verschlüsselungsverfahren kann ein Klartext in einen Geheimtext umgewandelt werden (Verschlüsselung) und umgekehrt der Geheimtext wieder in den Klartext rückgewandelt werden (Entschlüsselung).

Neu!!: Kryptographie und Verschlüsselungsverfahren · Mehr sehen »

Verschlusssache

Verschlusssachen (Abkürzung: VS) sind im öffentlichen Interesse, insbesondere zum Schutz des Wohles eines Staates oder Gliedstaates, geheimhaltungsbedürftige Tatsachen, Gegenstände oder Erkenntnisse, unabhängig von ihrer Darstellungsform.

Neu!!: Kryptographie und Verschlusssache · Mehr sehen »

Verschlusssachenanweisung

Die Verschlusssachenanweisung (Allgemeine Verwaltungsvorschrift zum materiellen Geheimschutz – VSA) ist eine Allgemeine Verwaltungsvorschrift des Bundesministeriums des Innern, für Bau und Heimat.

Neu!!: Kryptographie und Verschlusssachenanweisung · Mehr sehen »

Vertrauensanker

Ein Vertrauensanker ist in der Kryptographie ein Datensatz, mit dessen Kenntnis innerhalb einer Public-Key-Infrastruktur die Authentizität von kryptographischen Daten nachgewiesen werden kann, beispielsweise einem digitalen Zertifikat oder einem öffentlichen Schlüssel.

Neu!!: Kryptographie und Vertrauensanker · Mehr sehen »

VIC-Chiffre

Die VIC-Chiffre (engl.: VIC cipher) ist eine manuelle Verschlüsselungsmethode, die mit Papier und Bleistift vorgenommen werden kann.

Neu!!: Kryptographie und VIC-Chiffre · Mehr sehen »

Victor S. Miller

Victor Saul Miller (* 3. März 1947 in Brooklyn) ist ein US-amerikanischer Mathematiker und Informatiker.

Neu!!: Kryptographie und Victor S. Miller · Mehr sehen »

Vigenère-Chiffre

Das „Vigenère-Quadrat“ in moderner Darstellung Die Vigenère-Chiffre (auch: Vigenère-Verschlüsselung) ist eine aus dem 16. Jahrhundert stammende Handschlüsselmethode zur Verschlüsselung von geheim zu haltenden Textnachrichten.

Neu!!: Kryptographie und Vigenère-Chiffre · Mehr sehen »

Vijay Vazirani

Vijay Vazirani, 2010, University of California, Berkeley. Vijay Virkumar Vazirani (* 20. April 1957) ist ein indischstämmiger US-amerikanischer Informatiker.

Neu!!: Kryptographie und Vijay Vazirani · Mehr sehen »

Vincent Rijmen

Vincent Rijmen Vincent Rijmen (* 16. Oktober 1970 in Löwen, Belgien) ist ein belgischer Kryptografieexperte und einer der Entwickler der Blockchiffre Advanced Encryption Standard (AES).

Neu!!: Kryptographie und Vincent Rijmen · Mehr sehen »

Virtuelle Poststelle

Die virtuelle Poststelle (VPS) stellt in Deutschland als BundOnline-2005-Basiskomponente „Datensicherheit“ kryptographische Dienste innerhalb einer Behörde zentral gebündelt bereit.

Neu!!: Kryptographie und Virtuelle Poststelle · Mehr sehen »

Wahlwort

Als Wahlwort (John Jackson: Solving Enigma’s Secrets – The Official History of Bletchley Park’s Hut 6. BookTower Publishing 2014, ISBN 978-0-9557164-3-0, S. 211. auch: Verlängerungswort oder Füllwort) wird in der Kryptologie, speziell in Zusammenhang mit der im Zweiten Weltkrieg von der deutschen Wehrmacht zur Verschlüsselung ihres Nachrichtenverkehrs verwendeten Rotor-Chiffriermaschine Enigma, ein möglichst zufällig zu wählendes Wort bezeichnet, das am Anfang oder Ende des Klartextes eines Funkspruchs eingefügt wird.

Neu!!: Kryptographie und Wahlwort · Mehr sehen »

Walter Conrad Arensberg

Walter Conrad Arensberg (* 4. April 1878 in Pittsburgh, Pennsylvania; † 29. Januar 1954 in Los Angeles, Kalifornien) war ein US-amerikanischer Literaturwissenschaftler, Kryptoanalytiker und Kunstsammler.

Neu!!: Kryptographie und Walter Conrad Arensberg · Mehr sehen »

Walter Ernst Fricke

Walter Ernst Fricke, (* 1. April 1915 in Leimbach; † 21. März 1988 in Heidelberg) war ein deutscher Astronom, der auf dem Gebiet der theoretischen Astronomie arbeitete.

Neu!!: Kryptographie und Walter Ernst Fricke · Mehr sehen »

Walter Horace Bruford

Walter Horace Bruford (* 14. Juli 1894 in Manchester; † 28. Juni 1988 in Edinburgh) war ein britischer Germanist.

Neu!!: Kryptographie und Walter Horace Bruford · Mehr sehen »

Warren Weaver

Warren Weaver (* 17. Juli 1894 in Reedsburg, Wisconsin; † 24. November 1978 in New Milford, Connecticut) war ein US-amerikanischer Mathematiker und Vater der maschinellen Übersetzung.

Neu!!: Kryptographie und Warren Weaver · Mehr sehen »

Washington SyCip

Washington SyCip (Januar 2008) Washington SyCip PLH BOLk RNO1kl (* 30. Juni 1921 in Manila; † 7. Oktober 2017) war ein philippinischer Wirtschaftsprüfer und Unternehmer.

Neu!!: Kryptographie und Washington SyCip · Mehr sehen »

Weapon Data Link

Bei dem Weapon Data Link (kurz WDL) handelt es sich um einen standardisierten militärischen Datenlink für Lenkwaffen.

Neu!!: Kryptographie und Weapon Data Link · Mehr sehen »

Wegfahrsperre

Wegfahrsperren sind Einrichtungen an Kraftfahrzeugen, die verhindern sollen, dass diese unbefugt in Betrieb genommen werden können.

Neu!!: Kryptographie und Wegfahrsperre · Mehr sehen »

Werftschlüssel

Der Werftschlüssel war ein von der deutschen Kriegsmarine eingesetztes Handschlüsselverfahren.

Neu!!: Kryptographie und Werftschlüssel · Mehr sehen »

Whirlpool (Algorithmus)

Whirlpool ist eine kryptologische Hashfunktion, die von Vincent Rijmen und Paulo S. L. M. Barreto entworfen wurde.

Neu!!: Kryptographie und Whirlpool (Algorithmus) · Mehr sehen »

White House Situation Room

Der Situation Room nach seiner Renovierung, Mai 2007 Der White House Situation Room, zumeist nur Situation Room oder kurz SITROOM genannt, ist ein Lagebesprechungsraum im West Wing des Weißen Hauses und das Hauptzentrum für verschlüsselte Kommunikation des Präsidenten der Vereinigten Staaten.

Neu!!: Kryptographie und White House Situation Room · Mehr sehen »

Whitfield Diffie

Whitfield Diffie Whitfield „Whit“ Diffie (* 5. Juni 1944 in Washington, D.C.) ist ein amerikanischer Experte für Kryptographie.

Neu!!: Kryptographie und Whitfield Diffie · Mehr sehen »

Widevine

Google Widevine ist eine proprietäre Technologie zur digitalen Rechteverwaltung (DRM) von Google, welche von den Webbrowsern Google Chrome und Mozilla Firefox, einigen Derivaten dieser Browser sowie Google Android MediaDRM, Android TV und anderen Geräten der Unterhaltungselektronik verwendet wird.

Neu!!: Kryptographie und Widevine · Mehr sehen »

WikiLeaks

WikiLeaks (von hawaiisch wiki „schnell“ und „Lecks“, „Löcher“, „undichte Stellen“) ist eine im Jahr 2006 gegründete Enthüllungsplattform, auf der Dokumente anonym veröffentlicht werden (Whistleblowing), die durch Geheimhaltung als Verschlusssache, Vertraulichkeit, Zensur oder auf sonstige Weise in ihrer Zugänglichkeit beschränkt sind.

Neu!!: Kryptographie und WikiLeaks · Mehr sehen »

Wilhelm Fenner

Wilhelm Siegwart Fenner (* 14. April 1891 in Sankt Petersburg; † 25. Juli 1961 in Bad Godesberg), Army Security Agency: DF-187 The Career of Wilhelm Fenner with Special Regard to his Activity in the Field of Cryptography and Cryptanalysis, Dez.

Neu!!: Kryptographie und Wilhelm Fenner · Mehr sehen »

Willi Korn

Richard Georg Willi Korn (* 31. Juli 1893 in Rogätz; † 7. Mai 1972 in Berlin) war ein deutscher Oberingenieur und Kryptologe, der in der ersten Hälfte des 20. Jahrhunderts wesentlich zur Gestaltung der Rotor-Schlüsselmaschine Enigma beigetragen hat, die während des Zweiten Weltkriegs zur Verschlüsselung des Nachrichtenverkehrs der deutschen Wehrmacht diente.

Neu!!: Kryptographie und Willi Korn · Mehr sehen »

William Friedman

William Friedman William Frederick Friedman (* 24. September 1891 in Chișinău, Russisches Kaiserreich, heute Moldawien als Wolf Fridman; † 12. November 1969 in Washington, D.C.) war ein russisch-US-amerikanischer Kryptologe.

Neu!!: Kryptographie und William Friedman · Mehr sehen »

William Lyon Mackenzie King

Unterschrift William Lyon Mackenzie King, PC, OM, CMG (* 17. Dezember 1874 in Berlin (heute Kitchener), Ontario; † 22. Juli 1950 in Kingsmere bei Gatineau, Québec) war ein kanadischer Politiker.

Neu!!: Kryptographie und William Lyon Mackenzie King · Mehr sehen »

Winfried Bernward Müller

Winfried Bernward Müller (* 19. Februar 1944 in Salzburg. Abgerufen am 15. August 2017.) ist ein österreichischer Mathematiker.

Neu!!: Kryptographie und Winfried Bernward Müller · Mehr sehen »

Winnebago Industries

Winnebago Adventurer (1998–1999) Winnebago Industries Inc. ist ein Hersteller von Wohnmobilen, Wohnaufliegern, Wohnwagen und Sonderfahrzeugen mit Sitz in Forest City, im Winnebago County des US-amerikanischen Bundesstaates Iowa.

Neu!!: Kryptographie und Winnebago Industries · Mehr sehen »

Wissenschaftlicher Witz

Als wissenschaftlichen Witz oder Scherz bezeichnet man einen Witz oder einen Scherz, der direkten Bezug zur Wissenschaft hat und ihre Formen parodiert.

Neu!!: Kryptographie und Wissenschaftlicher Witz · Mehr sehen »

Wladimir Anatoljewitsch Sacharow

Wladimir Anatoljewitsch Sacharow Wladimir Anatoljewitsch Sacharow (* 29. Mai 1960 in Charkow) ist ein sowjetisch-russischer Mathematiker, Kybernetiker und Hochschullehrer.

Neu!!: Kryptographie und Wladimir Anatoljewitsch Sacharow · Mehr sehen »

Wolfgang Ertel (Informatiker)

Wolfgang Ertel (* 1959 in Laufenburg) ist ein deutscher Informatiker und Hochschullehrer.

Neu!!: Kryptographie und Wolfgang Ertel (Informatiker) · Mehr sehen »

X.500

Der X.500-Standard der ITU-T ist ein Begriff aus der Computertechnik.

Neu!!: Kryptographie und X.500 · Mehr sehen »

Xanitizer

Xanitizer ist ein Programmierwerkzeug, um Webanwendungen nach Sicherheitslücken zu durchsuchen.

Neu!!: Kryptographie und Xanitizer · Mehr sehen »

Yarrow (Algorithmus)

Der Yarrow-Algorithmus ist ein kryptographisch sicherer Pseudozufallszahlengenerator.

Neu!!: Kryptographie und Yarrow (Algorithmus) · Mehr sehen »

Yves Gyldén

Yves Olof Hugo Emil Gyldén (* 10. November 1895 in Orgères, Frankreich; † 18. Mai 1963) war ein schwedischer Kryptologe, Rugbyspieler, Übersetzer und Autor.

Neu!!: Kryptographie und Yves Gyldén · Mehr sehen »

Z Systems

System z9 Typ 2094 System z9 Typ 2094, mit geöffneten Fronttüren und ausgeklapptem Support Element System z9 Typ 2094, Rückseite System z9 Typ 2094, Rückseite geöffnet Logo von System z9 zSeries 800 Typ 2066 z Systems (früher zSeries oder System z) ist die aktuelle Großrechnerarchitektur der Firma IBM.

Neu!!: Kryptographie und Z Systems · Mehr sehen »

Z/OS

z/OS ist ein Betriebssystem für IBM-Großrechner, das seit 2001 vertrieben wird.

Neu!!: Kryptographie und Z/OS · Mehr sehen »

Zahl

Übersicht über einige gängige Zahlbereiche. A\subset B bedeutet, dass die Elemente des Zahlbereiches A unter Beibehaltung wesentlicher Beziehungen auch als Elemente des Zahlbereichs B aufgefasst werden können. Echte Klassen sind in blau markiert. Zahlen sind abstrakte mathematische Objekte beziehungsweise Objekte des Denkens, die sich historisch aus Vorstellungen von Größe und Anzahl entwickelten.

Neu!!: Kryptographie und Zahl · Mehr sehen »

Zahlentheorie

Die Zahlentheorie ist ein Teilgebiet der Mathematik, das sich mit den Eigenschaften von Zahlen und Zahlbereichen beschäftigt.

Neu!!: Kryptographie und Zahlentheorie · Mehr sehen »

Zcash

Zcash ist eine Kryptowährung, die darauf abzielt, Kryptographie zu verwenden, um den Datenschutz für ihre Benutzer im Vergleich zu anderen Kryptowährungen wie Bitcoin zu verbessern.

Neu!!: Kryptographie und Zcash · Mehr sehen »

Zeichenkodierung

Eine Zeichenkodierung (kurz Encoding) erlaubt die eindeutige Zuordnung von Schriftzeichen (i. A. Buchstaben oder Ziffern) und Symbolen innerhalb eines Zeichensatzes.

Neu!!: Kryptographie und Zeichenkodierung · Mehr sehen »

Zellulärer Automat

Beispiel für ein raumzeitliches Muster, das sich in einem zellulären Automaten ausbildetDaniel Dennett, (1995), Darwin's Dangerous Idea, Penguin Books, London, ISBN 978-0-14-016734-4, ISBN 0-14-016734-X Zelluläre oder auch zellulare Automaten dienen der Modellierung räumlich diskreter dynamischer Systeme.

Neu!!: Kryptographie und Zellulärer Automat · Mehr sehen »

Zerhacker (Funktechnik)

Zerhacker ist eine interne Bezeichnung für früher eingesetzte analoge Verschlüsselungstechniken, wie sie von den Sicherheitsbehörden (BOS) und Geheimdiensten im Sprechfunk eingesetzt wurden.

Neu!!: Kryptographie und Zerhacker (Funktechnik) · Mehr sehen »

Zschweigert-Kryptograf

Zschweigert-Kryptograf ist ein mechanisches kryptografisches Gerät zur Verschlüsselung von Texten, vom Erfinder genannt „Maschine zum Herstellen chiffrierter Schriftstücke“.

Neu!!: Kryptographie und Zschweigert-Kryptograf · Mehr sehen »

Zufallszahlengenerator

Als Zufallszahlengenerator, kurz Zufallsgenerator, bezeichnet man ein Verfahren, das eine Folge von Zufallszahlen erzeugt.

Neu!!: Kryptographie und Zufallszahlengenerator · Mehr sehen »

Zufällige Permutation

Eine zufällige Permutation oder Zufallspermutation ist in der Mathematik eine zufällige Anordnung einer Menge von Objekten.

Neu!!: Kryptographie und Zufällige Permutation · Mehr sehen »

Zugangskontrolle (Informatik)

Zugangskontrolle (engl. admission control) verwehrt Unbefugten den Zugang zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird.

Neu!!: Kryptographie und Zugangskontrolle (Informatik) · Mehr sehen »

Zygalski-Lochblätter

Zygalski-Lochblätter dienten zur Ermittlung des Enigma-Schlüssels Die Zygalski-Lochblätter (auch: Zygalski-Lochkarten oder Zygalski-Blätter; auf Englisch: Zygalski sheets, perforated sheets oder mit dem deutschen Fremdwort kurz als „Netz“ bezeichnet; im polnischen Original: Płachta Zygalskiego) waren ein durch den polnischen Kryptoanalytiker Henryk Zygalski im Jahr 1938 ersonnenes kryptanalytisches Hilfsmittel.

Neu!!: Kryptographie und Zygalski-Lochblätter · Mehr sehen »

1995

Keine Beschreibung.

Neu!!: Kryptographie und 1995 · Mehr sehen »

2015

Das Jahr 2015 war in Europa von einer Flüchtlingskrise und von Terroranschlägen in Paris auf „Charlie Hebdo“ im Januar und auf mehrere Orte im November geprägt.

Neu!!: Kryptographie und 2015 · Mehr sehen »

5-UCO

Die 5-UCO (abgekürzt von 5-Unit Controlled,Ralph Erskine: The 1944 Naval BRUSA Agreement and its Aftermath, Cryptologia, 30:1, 2006, S. 15, deutsch: „Fünf Einheiten gesteuert“; auch BID/30) war eine britische Schlüsselmaschine, die zur Verschlüsselung das kryptographisch sichere Einmalschlüssel-Verfahren (kurz: OTP) nutzte.

Neu!!: Kryptographie und 5-UCO · Mehr sehen »

Leitet hier um:

Geheimschrift, Kryptografie, Kryptograph.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »