Skip to main content
10911 search results for:

Verschlüsselung 

sort by |
"newest" sorts results by publication date. "most relevant" also considers factors like how often the search phrase is in the result.
  1. 2024 | OriginalPaper | Chapter

    Homomorphe Verschlüsselung

    Kurz nach dem ursprünglichen RSA-Papier [1] stellten Rivest, Adleman und Dertouzos eine Frage [2]: Wäre es möglich, eine Datenbank mit verschlüsselten Informationen (wie Finanz- oder Gesundheitsdaten) zu haben, die an einem externen Ort …

    Author:
    Duncan Buell
    Published in:
    Grundlagen der Kryptographie (2024)
  2. 2023 | OriginalPaper | Chapter

    Verschlüsselung

    Zu allen Zeiten strebte man danach, Informationen zuverlässig und vertraulich über unsichere Kanäle zu senden. Übermittelt beispielsweise Alice eine unverschlüsselte Nachricht an Bob, so könnte eine unbefugte Person, vielleicht Cleo (oft auch …

    Authors:
    Hartmut Ernst, Jochen Schmidt, Gerd Beneken
    Published in:
    Grundkurs Informatik (2023)
  3. 01-10-2023 | OriginalPaper

    Effizienter Datenschutz braucht Verschlüsselung

    Cyberangriffe gehören für Banken und Versicherer mittlerweile zum Alltag. Dennoch erfüllen viele nur die Mindestanforderungen zum Schutz von Daten. Zu empfehlen ist Prävention durch datenzentrische Verschlüsselung.

  4. 01-09-2023 | OriginalPaper

    Echter Datenschutz braucht Verschlüsselung

    Cyber-Angriffe gehören für Banken und Versicherer längst zum Alltag. Dennoch erfüllen viele nur die Mindestanforderungen zum Schutz von Daten. Das dürfte sich rächen, meint Michael Deissner von Comforte. Er rät zu Prävention durch datenzentrische …

  5. 2023 | OriginalPaper | Chapter

    RC4-Verschlüsselung

    Ziel dieses Projekts ist es, ein Programm zu entwickeln, das eine beliebige Datei mit dem sogenannten RC4-Algorithmus verschlüsselt. Beim RC4 handelt es sich um eine Stromchiffre. Das ist ein Verschlüsselungsverfahren, das die Daten Byte für Byte …

    Authors:
    Thomas Hoch, Gerd Küveler
    Published in:
    C/C++ anwenden (2023)
  6. 01-07-2022 | OriginalPaper

    Benutzerfreundliche Mail-Verschlüsselung bei einer Bundesbehörde

    Usability trotz hoher Sicherheitsanforderungen

    Ein aktuelles Projekt bei einer Bundesbehörde hat die Einführung von E-Mail-Sicherheit für 2.500 Anwender zum Ziel. Zusätzlich zu einem generell hohen Sicherheitsniveau ist in einigen Bereichen die Beachtung der Verschlusssachenanweisung (VSA) …

  7. 2022 | OriginalPaper | Chapter

    IPSec-Verschlüsselung

    Im Kapitel IPSec-Verschlüsselung werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des IETF Sicherheitsstandards für die Cyber-Sicherheit von IP-Paketen vermittelt.

    Authors:
    Prof. Dr. Norbert Pohlmann, Norbert Pohlmann
    Published in:
    Cyber-Sicherheit (2022)
  8. 2022 | OriginalPaper | Chapter

    Das Zeitalter der Verschlüsselungsmaschinen

    In meiner Jugend ging ich auf ein Leibniz-Gymnasium. Dadurch lernte ich schon früh, wer Gottfried Wilhelm Leibniz (1646–1716) war und was dieser im Laufe seines Lebens so alles gemacht hat. Das war ziemlich viel: Leibniz verfasste unter anderem …

    Author:
    Klaus Schmeh
    Published in:
    Codeknacker gegen Codemacher (2022)
  9. 2022 | OriginalPaper | Chapter

    Klassische Verschlüsselungen knacken: Primfaktorzerlegung

    In diesem Kapitel lernen wir den berühmtesten Quantenalgorithmus kennen: Shors Verfahren zur Faktorisierung ganzer Zahlen. Bei der Veröffentlichung 1994 handelte es sich um den ersten effizienten Quantenalgorithmus für ein Problem, für das kein …

    Author:
    Matthias Homeister
    Published in:
    Quantum Computing verstehen (2022)
  10. 2022 | OriginalPaper | Chapter

    Das Zeitalter der Verschlüsselung von Hand

    Wirtschaftsspionage muss bereits im alten Mesopotamien ein Problem gewesen sein. Anders ist es nicht zu erklären, dass dort um 1500 v. Chr. ein Töpfer beim Notieren einer Keramikglasur auf einer Tontafel einen Trick anwandte: Er nutzte die damals …

    Author:
    Klaus Schmeh
    Published in:
    Codeknacker gegen Codemacher (2022)
  11. 2022 | OriginalPaper | Chapter

    Das Zeitalter der Verschlüsselung mit dem Computer

    Hätten Sie gedacht, dass es bereits 1939 erstmals Pläne für das Verschlüsseln mit dem Computer gab? Diese Pläne wurden vom deutschen Ingenieur und Unternehmer Konrad Zuse entwickelt, der 1941 den ersten funktionstüchtigen Computer der Geschichte …

    Author:
    Klaus Schmeh
    Published in:
    Codeknacker gegen Codemacher (2022)
  12. 2022 | OriginalPaper | Chapter

    Der Einsatz von Verschlüsselungstechniken: Gesetzliche Regelungsoptionen und verfassungsrechtliche Grenzen

    Die modernen Informations- und Kommunikationstechnologien haben das öffentliche, berufliche und private Leben erheblich verändert. Auf die zunehmende Digitalisierung des Alltags muss sich die Arbeit der deutschen Sicherheitsbehörden einstellen.

    Author:
    Jan-Hendrik Dietrich
    Published in:
    Grundrechte – Menschenrechte – Polizei (2022)
  13. 01-10-2021 | OriginalPaper

    1.2 Cyber Security - Blogbeitrag: ost-Quantum-Kryptographie: Sichere Verschlüsselung trotz Quantencomputer

  14. 01-11-2020 | OriginalPaper
    Stefan Schleipfer

    Ende-zu-Ende-Verschlüsselung von E-Mails

    Ungeeignet für den betrieblichen Einsatz

    Die Datenschutz-Aufsichtsbehörden fordern für E-Mails mit hohem Risiko zusätzlich zur Transportverschlüsselung eine Ende-zu-Ende-Verschlüsselung. Diese verschlüsselt die E-Mails nicht nur auf dem Transportweg, sondern speichert sie auch in …

  15. 2020 | OriginalPaper | Chapter

    Verschlüsselung

    Verschlüsselung ist seit dem Altertum ein probates Mittel, bei der Nachrichtenübertragung sicherzustellen, dass keine unberechtigten Dritten eine Nachricht mitlesen. Das ist in Zeiten von E-Mail und Internet nicht anders. Wer denkt, dass es nicht …

    Authors:
    Dr. Thomas H. Lenhard, Thomas H. Lenhard
    Published in:
    Datensicherheit (2020)
  16. 2020 | OriginalPaper | Chapter

    Symmetrische Verschlüsselungsverfahren

    Bei einem symmetrischen Verschlüsselungsverfahren verfügen die kommunizierenden Seiten über einen gemeinsamen geheimen Schlüssel. Das hat natürlich unmittelbar zur Konsequenz, dass dafür zu sorgen ist, dass die beiden Kommunikationspartner diesen …

    Author:
    Prof. Dr. Burkhard Lenze
    Published in:
    Basiswissen Angewandte Mathematik – Numerik, Grafik, Kryptik (2020)
  17. 2020 | OriginalPaper | Chapter

    Asymmetrische Verschlüsselungsverfahren

    Bei einem asymmetrischen Verschlüsselungsverfahren verfügen die kommunizierenden Seiten über geheime individuelle Schlüssel und nicht über einen gemeinsamen Schlüssel. Verfahren dieses Typs werden manchmal auch als …

    Author:
    Prof. Dr. Burkhard Lenze
    Published in:
    Basiswissen Angewandte Mathematik – Numerik, Grafik, Kryptik (2020)
  18. 2020 | OriginalPaper | Chapter

    Verschlüsselung

    Zu allen Zeiten strebte man danach, Informationen zuverlässig und vertraulich über unsichere Kanäle zu senden. Übermittelt beispielsweise Alice eine unverschlüsselte Nachricht an Bob, so könnte eine unbefugte Person, vielleicht Cleo (oft auch …

    Authors:
    Prof. Dr. Hartmut Ernst, Jochen Schmidt, Prof. Dr. Gerd Beneken, Hartmut Ernst, Gerd Beneken
    Published in:
    Grundkurs Informatik (2020)
  19. 2020 | OriginalPaper | Chapter

    SPEZIALTHEMA „E-Mail-Verschlüsselung. Kostenlos. Einfach einzurichten und zu benutzen.“

    E-Mail-Verschlüsselung scheint für Privatpersonen unwichtig oder zu kompliziert. Heutzutage besitzt jedoch jeder von uns private Daten, die besser nicht öffentlich werden. Die Benutzung von E-Mail-Verschlüsselung kann die Sicherheit für unsere …

    Authors:
    Dr. Ron Porath, Ron Porath
    Published in:
    Internet, Cyber- und IT-Sicherheit von A-Z (2020)
  20. 2019 | OriginalPaper | Chapter

    IPSec-Verschlüsselung

    Im Kapitel IPSec-Verschlüsselung werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des IETF Sicherheitsstandards für die Cyber-Sicherheit von IP-Paketen vermittelt.

    Authors:
    Prof. Norbert Pohlmann, Norbert Pohlmann
    Published in:
    Cyber-Sicherheit (2019)

Filter search results

Search Operators:

„ ... ... “ Finds documents with exactly this word group, in exactly this word order and spelling (e.g., "employer branding").
AND Finds documents with both search terms (e.g., sales AND bonus).
OR Finds documents with one or the other search term (e.g., porsche OR volkswagen).
Blank Space Finds documents with all search terms. Blank space is understood as AND (e.g., man robot production).
NOT Finds documents with no appearance of the word behind NOT (e.g., ford NOT "harrison ford").
COUNT(...)>n Finds documents where the search term is mentioned at least "n" times."n" may be any number (e.g., COUNT(gear)>8).
NEAR(..., ..., ) Finds documents with both search terms in any word order, permitting "n" words as a maximum distance between them. Best choose between 15 and 30 (e.g., NEAR(recruit, professionals, 20)).
* Finds documents with the search term in word versions or composites. The star * marks whether you wish them BEFORE, BEHIND, or BEFORE and BEHIND the search term (e.g., lightweight*, *lightweight, *lightweight*).
? Finds documents with the search termn in different spellings."?" allows only one character (e.g., organi?ation).
& + - Special characters are understood as AND (e.g., Miller Bros. & Sons).

You can use operators in your search query to narrow down your results even more.

Tap the operator, or hover the mouse pointer over it, to read more about how it works.