• Unter Hybrider Verschlüsselung, auch Hybridverschlüsselung genannt, versteht man eine Kombination aus asymmetrischer Verschlüsselung und symmetrischer...
    7 KB (725 words) - 11:47, 15 November 2023
  • zum Austausch eines Schlüssels für die symmetrische Verschlüsselung benutzt. Für die Verschlüsselung der Daten werden dann symmetrische Verfahren eingesetzt...
    42 KB (5,871 words) - 14:21, 10 April 2024
  • symmetrisch und nur der verwendete Schlüssel asymmetrisch verschlüsselt (Hybride Verschlüsselung). Dazu wird jedes Mal ein symmetrischer Schlüssel (session key)...
    17 KB (1,750 words) - 11:12, 6 December 2023
  • können mit dieser hybriden Verschlüsselung also die Vorteile (beispielsweise die höhere Geschwindigkeit) der symmetrischen Verschlüsselung ausgenutzt werden...
    5 KB (585 words) - 19:18, 6 March 2024
  • PDF-Reader) verfügt. → Hauptartikel: Hybride Verschlüsselung und Digitale Signatur Wie bei der reinen hybriden Verschlüsselung auch, muss sich jeder Kommunikationspartner...
    15 KB (1,748 words) - 12:43, 19 August 2023
  • diese Seite von Dominik Schürmann betreut. OpenPGP benutzt eine hybride Verschlüsselung, die die Vorteile asymmetrischer Kryptosysteme (sichere Schlüsselübertragung)...
    30 KB (2,943 words) - 14:53, 19 April 2024
  • stark“ bezeichnet. Im Gegensatz zu einer „starken Verschlüsselung“ lässt sich eine „schwache Verschlüsselung“ ohne vorherige Kenntnis des Schlüssels mit vertretbarem...
    28 KB (2,796 words) - 12:03, 15 March 2024
  • digitale Signaturen und Verschlüsselungen umsetzen sollen (Stand Januar 2020). Um zukünftig eine zuverlässige Signatur und Verschlüsselung von PDFs bei allen...
    53 KB (5,337 words) - 17:29, 26 May 2024
  • vertrauenswürdige Kommunikation gewährleisten. Dies wird durch eine hybride Verschlüsselung und durch Zertifikate realisiert. Trusted Network Connect: Neben...
    37 KB (4,081 words) - 07:24, 23 April 2024
  • wird dieses Problem auf unterschiedliche Weise umgangen. Zur Verschlüsselung werden hybride Verfahren eingesetzt, bei denen lediglich ein symmetrischer...
    14 KB (1,441 words) - 16:21, 15 January 2024
  • unabhängig davon, ob diese Secure E-Mail auch verwenden. Eine hybride Verschlüsselung aus AES 256 und RSA 4096 sorgt für hohe Sicherheit. Der Schlüsselaustausch...
    13 KB (1,655 words) - 19:17, 28 March 2024
  • vom Empfänger wieder entschlüsselt werden. Zur Verschlüsselung nutzte Hoccer eine hybride Verschlüsselung, bestehend aus einer Kombination von AES-256 mit...
    9 KB (843 words) - 23:00, 13 March 2022
  • (siehe auch Initialisierungsvektor). Er findet insbesondere bei der hybriden Verschlüsselung Anwendung. Dabei wird ein Session Key nach seiner Erzeugung mittels...
    2 KB (150 words) - 12:02, 8 August 2023
  • Allerdings verhindert die Verschlüsselung ein einfaches Abhören, wie es beim analogen Polizeifunk möglich ist. Die Verschlüsselung mit dem unsicheren A5/1-Algorithmus...
    75 KB (6,996 words) - 08:49, 29 May 2024
  • Gehäusegröße und Gewicht, Zubehör sowie weiteren Merkmalen (z. B. Verschlüsselung). Wie bei Festplatten ist es auch bei SSDs verbreitet, die Kapazität...
    95 KB (9,890 words) - 06:11, 12 May 2024
  • Entschärfung des Problems brachten Teilfortschritte im Bereich der SSL/TLS-Verschlüsselung mit sich. Risiken durch über Jahrzehnte bestehende CPU-Designfehler...
    51 KB (5,578 words) - 14:13, 15 March 2024
  • System. (freenas.org [abgerufen am 2. April 2018]).  TrueNAS All-Flash and Hybrid Storage | ZFS Storage Appliance – FreeNAS – Open Source Storage Operating...
    30 KB (3,079 words) - 06:33, 16 April 2024
  • viele weitere Zuchtformen, die ebenfalls auf diese Hybride zurückgehen. Die Ausbreitung der Hybride durch die attraktiveren Farbgebungen führte dazu, dass...
    31 KB (3,213 words) - 21:41, 21 May 2024
  • der SIM-Karte gespeicherte Zahlenfolgen und Algorithmen dienen der Verschlüsselung der Sprach- und Signalisierungsdaten (Ciphering). Das SIM dient außerdem...
    43 KB (4,221 words) - 13:02, 27 April 2024
  • Herangehensweise besteht darin gar keine Verschlüsselung auf WLAN-Ebene zu verwenden und die gesamte Verschlüsselung auf die IP-Ebene zu verlagern. Dabei...
    102 KB (8,048 words) - 10:49, 1 May 2024
  • jeder von außen darauf zugreifen kann (Verschlüsselung notwendig) IEEE 802.11 (Wireless LAN) GSM Bluetooth Hybride Topologien, auch als Mischtopologien...
    26 KB (3,024 words) - 10:26, 17 April 2024
  • Es verwendet eine Hybride Verschlüsselungstechnik, bestehend aus symmetrischer und asymmetrischer Verschlüsselung. Zur Verschlüsselung der Nutzdaten wird...
    3 KB (218 words) - 11:35, 3 April 2024
  • soll Verschlüsselung endlich einfach werden, Artikel vom 12. Juni 2014, abgerufen am 19. Juni 2014 zeit.de: Ein Qabel-Anschluss für Verschlüsselung, Artikel...
    8 KB (865 words) - 15:44, 14 May 2024
  • asymmetrische Kryptographie (RSA, ECC), digitale Signaturen, Hybrid-Verschlüsselung, homomorphe Verschlüsselung oder das Diffie-Hellman-Schlüsselaustauschverfahren...
    13 KB (1,194 words) - 16:14, 16 April 2024
  • Konzept der hybriden Verschlüsselung: Die zwischen den Mixen ausgetauschten symmetrischen Schlüssel werden nicht nur für die Verschlüsselung eines einzigen...
    17 KB (2,493 words) - 01:34, 11 February 2024
  • sicherzustellen. Traefik unterstützt SSL/TLS-Terminierung, wodurch die Verschlüsselung und Entschlüsselung von SSL/TLS-Verbindungen auf dem Reverse-Proxy...
    8 KB (771 words) - 08:50, 14 February 2024
  • deterministischen Zufallszahlengenerator der Klasse DRG.3 und sind somit als hybride Zufallszahlengeneratoren anzusehen. Die ehemaligen Klassen PTG.1 und DRG...
    11 KB (1,124 words) - 16:49, 22 April 2024
  • Time-Sharing-Computersystemen ein ähnliches Problem. Vor dem Aufkommen von starker Verschlüsselung mussten die User sich auf Passwortschutz für ihre Daten verlassen und...
    171 KB (17,815 words) - 15:19, 27 May 2024
  • Datensicherung oder auch der Upload über eine Webseite sollten eine sichere Verschlüsselung gewährleisten, um die übertragenen Daten vor fremdem Zugriff zu schützen...
    12 KB (817 words) - 09:29, 31 July 2023
  • Verfahren, um aus einem Passwort einen kryptographischen Schlüssel zur Verschlüsselung zu gewinnen oder um ein Passwort für einen Authentifizierungsprozess...
    9 KB (1,087 words) - 07:46, 6 May 2024
  • Sprache lediglich drei Teilnehmer in einem Piconet verwalten. Eine Verschlüsselung der übertragenen Daten ist ebenfalls möglich. Die tatsächlich erzielbare...
    59 KB (6,329 words) - 09:49, 14 May 2024