next up previous contents
Up: PGP - deutschsprachige Anleitung Previous: 28. Glossar


Index

, [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*] , [*]
3DES , [*] , [*] , [*] , [*]
Adleman, Leonard , [*]
Adler, Mark
Bateson, Gregory
Biham, Eli
Buerg, Vernon
Diffie, Whitfield , [*]
Donnerhacke, Lutz , [*]
Gailly, Jean-Loup , [*]
Gutmann, Peter
Hellman, Martin , [*] , [*]
Hernaeus, Niklas
Koch, Werner
Kratz, David
Lancaster, Branko
Lynch, Dan
Mathew
Raven, Kai
Rivest, Ron , [*]
Roth, Michael
Schulzki-Haddouti, Christiane , [*]
Schumacher, Ståle
Seybold, Jonathan
Shamir, Adi , [*] , [*]
Simons, Peter
Skala, Matthew
Snow, Brian
Stallman, Richard
Thompson, Eric
Turing, Alan
Wales, Richard
Werthebach, Eckehard
Wilson, Robert Elden
.bashrc
.cshrc
.profile
/dev/random , [*]
alt.security.pgp
BATCHMODE
config.txt
HTTP
HTTPKeyServerPort
Keygen.avi
LANG
language.txt , [*]
LDAP
LDAPS
License.txt
no
notation-data
options
pgp.cfg
pgp.hlp
PGP50.hlp
PGP50manual.pdf
PGPkeys
PGPPASS
PGPPATH , [*]
PGPtray
QDPGP
randseed.bin
sci.crypt
set-policy-url
TZ
WarnOnRSARecipAndNonRSASigner
yes
z-netz.alt.pgp.allgemein
z& netz.alt.pgp.schluessel
zip
ART D'AMEUBLEMENT
Absender
Echtheit
ADK
Adobe Acrobat , [*] , [*] , [*]
Advanced Encryption Standard
AES
AIDS-Test
Angriff , [*]
anonyme Remailer , [*]
ARR , [*] , [*]
ascii armour
Ascom Tech
asymmetrische Verschlüsselung
aufgeteiler Schlüssel
Auslagerungsdatei , [*]
Authentifikation
Bedarfsträger
Beglaubigungssystem
zentral/dezentral
Benutzer-ID
Benutzer-ID
ändern
Benutzerlizenz
Bespitzelung
Bevormundung
Bezugsquelle
zuverlässige
Briefgeheimnis
Briefumschlag
Bundesausfuhramt
CAK
CAST
certificate
certificate
private key
public key
revocation
Chipkarte
Clipboard
Clipper
codieren
Coordinated Universal Time
Copyright
Crash-Test
Datei
löschen
Dateien
löschen , [*] , [*] , [*] , [*]
verschlüsseln
versenden
wiederherstellen
Datenformat
DES
DH
Dialogboxen
Diebstahl
Diensteanbieter
Diffie-Hellman , [*]
digitale Unterschrift , [*] , [*] , [*] , [*] , [*] , [*] , [*]
digitale Unterschrift
Archiv
getrennt speichern
digitale Unterschrift
rechtskräftige
Drogen
DSS
dual-use goods
E-Mail-Adresse
Earl Grey
Echelon
Einführer
Meta-
Vertrauenswürdiger
Einmal-Schlüssel
Einsatzgebiete
ElGamal , [*] , [*]
elliptische Kurve , [*]
Empfängerliste
entpacken
entschlüsseln , [*] , [*] , [*] , [*]
entschlüsseln
unberechtigt
Ermittlungsbehörden
Eudora , [*] , [*] , [*]
Europa
Exchange , [*] , [*] , [*]
Export , [*]
Fachbegriffe
Faktorisierung
Falschparker
Faster Key Generation , [*]
Fermat
file name extension
Filter
Fingerabdruck , [*] , [*] , [*] , [*] , [*]
fingerprint
Format
altes
neues
Frontend
Fälschung
GAK
Garantie
Gefühl
mulmiges
geheimer Schlüsselbund , [*] , [*]
Glaubwürdigkeit
GMT
GnuPG , [*] , [*]
GPL
Greenwich Mean Time
Gruppen , [*]
GUI
2.x
Gültigkeit , [*] , [*]
Gültigkeitsdauer
Hash-Funktion
Hausdurchsuchung
IDEA , [*] , [*]
illegal
zu Unrecht
informationelle Selbstbestimmung
Integritätsprüfung
Internetprovider
Interoperabilität
Introducer
Exportable Meta-
Meta-
Trusted
IuKDG
Kampagne
politische
Kanada
Kanal
abhörsicherer , [*]
Kennwort
key certificate
key revocation certificate
key server , [*] , [*] , [*] , [*] , [*] , [*] , [*]
key-ID
Kinderporno
Klartext-Unterschrift
Komfort
Kommentar , [*] , [*]
Kompression , [*]
Kryptanalyse
Kryptanalyse
differentielle
Kurve
elliptische , [*]
Kurzanleitung
Lauschangriff
der große
Leseanleitung
Lexikon
Lizenz
Logfile
ewiges
MailBox
man in the middle
Mantra , [*] , [*] , [*] , [*] , [*] , [*]
Mantra
ändern , [*] , [*]
Masterkey
Medikamente
Menwith Hill
message digest
Meta-Introducer
Microsoft Exchange
MIME , [*]
MIT , [*]
Mitarbeit
ehrenamtliche
mixmaster
MS-DOS
Nachricht
Echtheit
unverschlüsselt
NAI , [*]
Namenserweiterung , [*]
National Security Agency
Network Associates, Inc.
Netzwerk des Vertrauens
Notar
NSA
OpenPGP , [*]
Outlook
Outlook Express
Packen
Paranoia
Patentrechte
Paßwort , [*]
Pegasus
PEM
PGP
Funktionsweise
Imitation
warum?
PGP/MIME
PGPClick
PGP Inc.
Phil's Pretty Good Software
Pipe
PKP
Pohlig-Hellman
Postkarten
Pretty Good Privacy
Primzahlen
Primzahlen
Berechnung
vorausberechnete
privacy enhanced mail
private key certificate
Privatsphäre
Prüfsumme
Pseudozufallszahlen , [*]
public domain
public key
public key certificate
public key System
Qualcomm Eudora
Qualitätsanzeige
Quellcode
Quellcode
als Buch
Quelltext
Rabin-Miller
Radix-64 , [*] , [*] , [*] , [*]
Realname
Rechtsfragen
Regenbogen
Reihenfolge
Reizwort , [*]
Remailer
RSA , [*] , [*] , [*]
RSAREF
Rückrufer , [*] , [*]
Rückrufurkunde , [*] , [*] , [*]
Schlüssel
abschalten
auflisten , [*] , [*]
aufteilen
brechen
deaktivieren , [*] , [*] , [*]
echter
Einmal-
erzeugen , [*] , [*]
exportieren , [*]
gefälschte , [*]
geheimer
geheimer Signatur-
gestohlen
Größe
Gültigkeitsdauer , [*] , [*] , [*] , [*]
ID
importieren , [*] , [*] , [*] , [*]
Länge , [*] , [*]
löschen , [*]
privater , [*]
schnelle Erzeugung , [*] , [*]
Teil-
unbrauchbar machen
Unter-
unterschreiben , [*] , [*] , [*] , [*] , [*]
Verbreitung
verloren
Verwaltung
zurückziehen
öffentlicher , [*]
Schlüssel-Rückrufurkunde
Schlüsselbund , [*]
Schlüsselkennung , [*] , [*] , [*] , [*]
Schlüsselpaar
Schlüsselverwaltung
Schlüsselwort , [*]
Schlüsselzertifikat
Schnellanleitung
Schnelleinstieg
Schwachstellen , [*]
Schwachstellen
Programmierfehler
session key
Sicherheit
Gesamt-
perfekte , [*]
physische
trügerische , [*] , [*] , [*]
SigG
Signatur
Signaturgesetz
Sitzungs-Schlüssel
Standardschlüssel , [*]
Statistik
Steganographie
Stigma
juristisches
Strahlung
elektromagnetische
Suffix
Supercomputer
Swap-Partitionen
symmetrische Verschlüsselung
Systemvoraussetzungen
Windows
Tastatureingaben
mitlesen
Teilschlüssel , [*]
tempest
Textdarstellung
kanonische
Textprüfsumme
Toolbar
traffic analysis
Transportverpackung
Trashing
triple-DES
trojanische Pferde
Trusted Introducer
Umlaute
Unicode
Unterschlüssel , [*] , [*]
unterschreiben , [*] , [*]
unterschreiben
beim Senden , [*] , [*] , [*]
Unterschrift
Unterschrift
abgetrennte , [*] , [*] , [*]
Klartext-
lokale , [*]
prüfen , [*]
Verfallsdatum
Usenet
UTC
Verifikation
verschlüsseln , [*] , [*] , [*] , [*] , [*]
verschlüsseln
anonym
beim Senden , [*]
mehrere Empfänger
Verschlüsselung
additive Stromchiffren
asymmetrisch , [*] , [*]
beim Senden , [*] , [*] , [*]
erlaubte Algorithmen
geheimgehaltene
geniale
hybrid , [*]
konventionell
symmetrisch , [*] , [*] , [*] , [*] , [*]
Version
geschäftlich einsetzbare
selbst erstellte
Vertrauen , [*] , [*]
Vertrauen
implizit , [*] , [*]
Vertrauenseinstellungen
Vertrauensnetz , [*]
Vertrauensparameter , [*]
Vertrauensstufen
Verunsicherung
Viren
virtueller Speicher
Volkszählungsurteil
Wanzen
illegale
Warenzeichen
Watergate
web of trust
Wegwerf-Schlüssel
Weltall
Windows
Windows
Explorer
wipe
Wirtschaftsspionage
Wurm
Zeichensatz , [*]
Zeitangabe
Zeitangabe
gefälschte
Zeitstempeldienst
Zertifikat , [*]
Zertifizierungsstelle
Zitate
zu Unrecht illegal
Zufallszahlen , [*] , [*]
Zufallszahlen
echte , [*] , [*]
Zwischenablage , [*] , [*] , [*]
Überblick
Übersetzungen
Überwachung , [*]
Überwachung
routinemäßige
öffentlicher Schlüsselbund , [*] , [*]
öffentlicher Schlüsselbund
Konsistenz , [*]
[default]

Christopher Creutzig