Bei asymmetrischen Verschlüsselungsverfahren , auch als „Public-Key-Kryptographie“ bezeichnet, übernimmt die Rolle des Geheimnisses der …
Ein Public-Key-Zertifikat ist ein digitales Zertifikat , das den Eigentümer sowie weitere Eigenschaften eines öffentlichen Schlüssels …
Ein asymmetrisches Kryptosystem oder Public-Key-Kryptosystem ist ein kryptographisches Verfahren , bei dem im Gegensatz zu einem …
Mit Public-Key-Infrastruktur (PKI. public key infrastructure. bezeichnet man in der Kryptologie ein System, das digitale Zertifikate …
Die Public-Key-Authentifizierung ist eine Authentifizierung smethode, die unter anderem von SSH und OpenSSH verwendet wird, um Benutzer …
Asymmetrische Kryptosysteme (Public-Key-Kryptographie) … Diese Asymmetrie macht man sich in der Public-Key Architektur zu Nutze. …
authentication and public key systems), wo es schon Mitte der 1970er Jahre zur Zusammenarbeit mit seinem Lehrer Hellman in Public-Key-Kryptographie kam. …
X.509 ist ein ITU-T -Standard für eine Public-Key-Infrastruktur zum Erstellen … The Directory: Public-key and attribute certificate frameworks …
ein System in der Kryptologie, siehe Public-Key-Infrastruktur Partai Komunis Indonesia, siehe Kommunistische Partei Indonesiens …
RSA-Kryptosystem , ein weit verbreitetes Public-Key-Verschlüsselungsverfahren RSA Factoring Challenge , ein mittlerweile beendeter …
PKCS steht für Public Key Cryptography Standards und bezeichnet eine Reihe von kryptographischen Spezifikationen. Diese wurden von den …
Adleman | Titel On Breaking the Iterated Merkle-Hellman Public-Key Cryptosystem | Sammelwerk Advances in Cryptology: Proceedings of CRYPTO …
Datei:Man-in-the-middle_attack_of_Diffie-Hellman_key_agreement. svg. Nach dem Schlüsselaustausch besitzen die beiden Kommunikationspartner …
Mit Pre-Shared Key ("vorher vereinbarter Schlüssel") oder kurz PSK bezeichnet man … solchen Fall verwendet man besser das Public-Key-Verfahren . …
Bereiche Chipkarten, elektronischer Zahlungsverkehr, Personenidentifizierung und Internetsicherheit (auf Basis von Public-Key-Infrastruktur en). …
Basierend auf dieser Variante wurde das Public-Key-Kryptoverfahren Merkle-Hellman-Kryptosystem entwickelt, das sich allerdings als nicht …
PBKDF2 (Password-Based Key Derivation Function 2) ist eine Funktion, um von einem … PBKDF2 ist Bestandteil der Public-Key Cryptography …
Kryptologen Taher Elgamal entwickeltes Public-Key-Verschlüsselungsverfahren , das auf der Idee des Diffie-Hellman-Schlüsselaustausch s aufbaut. …
der auch auf die in der Public-Key-Kryptographie (RSA ) verwendeten Primzahlen von hundert und mehr Stellen (verwendet werden heute 1000 bzw. …
Das Public-Key-Kryptosystem NTRU (für N-th degree truncated polynomial ring) basiert auf der Arithmetik in Polynomringen. Er wurde von …
Es beherrscht SRP wie in secsh-srp spezifiziert, sowie public-key Authentifizierung . Kerberos wird teilweise auch unterstützt, momentan …
Änderungen am Namensraum werden vom rechtmäßigen Besitzer einer Domain mit einem Public-Key -Verfahren signiert und an alle Peer-to-Peer- …
Eine Public-Key-Infrastruktur ist nur in gewisser Hinsicht als Single-Sign-on-System zu betrachten, eine PKI stellt eine Basis zur …
Policy Certification Authority , oberste Zertifizierungsinstanz einer Public-Key-Infrastruktur. Pontificia Commissione di Assistenza …
Public-Key-Kryptographie : Der zweite und wichtigere Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography von …