Up: PGP - deutschsprachige Anleitung
Previous: 28. Glossar
- ,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
- 3DES
,
,
,
,
- Adleman, Leonard
,
- Adler, Mark
- Bateson, Gregory
- Biham, Eli
- Buerg, Vernon
- Diffie, Whitfield
,
- Donnerhacke, Lutz
,
- Gailly, Jean-Loup
,
- Gutmann, Peter
- Hellman, Martin
,
,
- Hernaeus, Niklas
- Koch, Werner
- Kratz,
David
- Lancaster, Branko
- Lynch, Dan
- Mathew
- Raven, Kai
- Rivest, Ron
,
- Roth, Michael
- Schulzki-Haddouti, Christiane
,
- Schumacher, Ståle
- Seybold, Jonathan
- Shamir, Adi
,
,
- Simons, Peter
- Skala, Matthew
- Snow, Brian
- Stallman, Richard
- Thompson, Eric
- Turing, Alan
- Wales, Richard
- Werthebach,
Eckehard
- Wilson, Robert Elden
- .bashrc
- .cshrc
- .profile
- /dev/random
,
- alt.security.pgp
- BATCHMODE
- config.txt
- HTTP
- HTTPKeyServerPort
- Keygen.avi
- LANG
- language.txt
,
- LDAP
- LDAPS
- License.txt
- no
- notation-data
- options
- pgp.cfg
- pgp.hlp
- PGP50.hlp
- PGP50manual.pdf
- PGPkeys
- PGPPASS
- PGPPATH
,
- PGPtray
- QDPGP
- randseed.bin
- sci.crypt
- set-policy-url
- TZ
- WarnOnRSARecipAndNonRSASigner
- yes
- z-netz.alt.pgp.allgemein
- z& netz.alt.pgp.schluessel
- zip
- ART D'AMEUBLEMENT
- Absender
- Echtheit
- ADK
- Adobe Acrobat
,
,
,
- Advanced Encryption Standard
- AES
- AIDS-Test
- Angriff
,
- anonyme Remailer
,
- ARR
,
,
- ascii armour
- Ascom Tech
- asymmetrische
Verschlüsselung
- aufgeteiler Schlüssel
- Auslagerungsdatei
,
- Authentifikation
- Bedarfsträger
- Beglaubigungssystem
- zentral/dezentral
- Benutzer-ID
- Benutzer-ID
- ändern
- Benutzerlizenz
- Bespitzelung
- Bevormundung
- Bezugsquelle
- zuverlässige
- Briefgeheimnis
- Briefumschlag
- Bundesausfuhramt
- CAK
- CAST
- certificate
- certificate
- private key
- public key
- revocation
- Chipkarte
- Clipboard
- Clipper
- codieren
- Coordinated Universal Time
- Copyright
- Crash-Test
- Datei
- löschen
- Dateien
- löschen
,
,
,
,
- verschlüsseln
- versenden
- wiederherstellen
- Datenformat
- DES
- DH
- Dialogboxen
- Diebstahl
- Diensteanbieter
- Diffie-Hellman
,
- digitale Unterschrift
,
,
,
,
,
,
,
- digitale Unterschrift
- Archiv
- getrennt speichern
- digitale
Unterschrift
- rechtskräftige
- Drogen
- DSS
- dual-use goods
- E-Mail-Adresse
- Earl Grey
- Echelon
- Einführer
- Meta-
- Vertrauenswürdiger
- Einmal-Schlüssel
- Einsatzgebiete
- ElGamal
,
,
- elliptische Kurve
,
- Empfängerliste
- entpacken
- entschlüsseln
,
,
,
,
- entschlüsseln
- unberechtigt
- Ermittlungsbehörden
- Eudora
,
,
,
- Europa
- Exchange
,
,
,
- Export
,
- Fachbegriffe
- Faktorisierung
- Falschparker
- Faster Key Generation
,
- Fermat
- file name extension
- Filter
- Fingerabdruck
,
,
,
,
,
- fingerprint
- Format
- altes
- neues
- Frontend
- Fälschung
- GAK
- Garantie
- Gefühl
- mulmiges
- geheimer Schlüsselbund
,
,
- Glaubwürdigkeit
- GMT
- GnuPG
,
,
- GPL
- Greenwich Mean Time
- Gruppen
,
- GUI
- 2.x
- Gültigkeit
,
,
- Gültigkeitsdauer
- Hash-Funktion
- Hausdurchsuchung
- IDEA
,
,
- illegal
- zu Unrecht
- informationelle Selbstbestimmung
- Integritätsprüfung
- Internetprovider
- Interoperabilität
- Introducer
- Exportable Meta-
- Meta-
- Trusted
- IuKDG
- Kampagne
- politische
- Kanada
- Kanal
- abhörsicherer
,
- Kennwort
- key certificate
- key revocation certificate
- key server
,
,
,
,
,
,
,
- key-ID
- Kinderporno
- Klartext-Unterschrift
- Komfort
- Kommentar
,
,
- Kompression
,
- Kryptanalyse
- Kryptanalyse
- differentielle
- Kurve
- elliptische
,
- Kurzanleitung
- Lauschangriff
- der große
- Leseanleitung
- Lexikon
- Lizenz
- Logfile
- ewiges
- MailBox
- man in the middle
- Mantra
,
,
,
,
,
,
- Mantra
- ändern
,
,
- Masterkey
- Medikamente
- Menwith Hill
- message digest
- Meta-Introducer
- Microsoft Exchange
- MIME
,
- MIT
,
- Mitarbeit
- ehrenamtliche
- mixmaster
- MS-DOS
- Nachricht
- Echtheit
- unverschlüsselt
- NAI
,
- Namenserweiterung
,
- National Security Agency
- Network Associates, Inc.
- Netzwerk des Vertrauens
- Notar
- NSA
- OpenPGP
,
- Outlook
- Outlook Express
- Packen
- Paranoia
- Patentrechte
- Paßwort
,
- Pegasus
- PEM
- PGP
- Funktionsweise
- Imitation
- warum?
- PGP/MIME
- PGPClick
- PGP Inc.
- Phil's Pretty Good Software
- Pipe
- PKP
- Pohlig-Hellman
- Postkarten
- Pretty Good Privacy
- Primzahlen
- Primzahlen
- Berechnung
- vorausberechnete
- privacy enhanced mail
- private key certificate
- Privatsphäre
- Prüfsumme
- Pseudozufallszahlen
,
- public domain
- public key
- public key certificate
- public key System
- Qualcomm Eudora
- Qualitätsanzeige
- Quellcode
- Quellcode
- als Buch
- Quelltext
- Rabin-Miller
- Radix-64
,
,
,
,
- Realname
- Rechtsfragen
- Regenbogen
- Reihenfolge
- Reizwort
,
- Remailer
- RSA
,
,
,
- RSAREF
- Rückrufer
,
,
- Rückrufurkunde
,
,
,
- Schlüssel
- abschalten
- auflisten
,
,
- aufteilen
- brechen
- deaktivieren
,
,
,
- echter
- Einmal-
- erzeugen
,
,
- exportieren
,
- gefälschte
,
- geheimer
- geheimer Signatur-
- gestohlen
- Größe
- Gültigkeitsdauer
,
,
,
,
- ID
- importieren
,
,
,
,
- Länge
,
,
- löschen
,
- privater
,
- schnelle Erzeugung
,
,
- Teil-
- unbrauchbar machen
- Unter-
- unterschreiben
,
,
,
,
,
- Verbreitung
- verloren
- Verwaltung
- zurückziehen
- öffentlicher
,
- Schlüssel-Rückrufurkunde
- Schlüsselbund
,
- Schlüsselkennung
,
,
,
,
- Schlüsselpaar
- Schlüsselverwaltung
- Schlüsselwort
,
- Schlüsselzertifikat
- Schnellanleitung
- Schnelleinstieg
- Schwachstellen
,
- Schwachstellen
- Programmierfehler
- session key
- Sicherheit
- Gesamt-
- perfekte
,
- physische
- trügerische
,
,
,
- SigG
- Signatur
- Signaturgesetz
- Sitzungs-Schlüssel
- Standardschlüssel
,
- Statistik
- Steganographie
- Stigma
- juristisches
- Strahlung
- elektromagnetische
- Suffix
- Supercomputer
- Swap-Partitionen
- symmetrische
Verschlüsselung
- Systemvoraussetzungen
- Windows
- Tastatureingaben
- mitlesen
- Teilschlüssel
,
- tempest
- Textdarstellung
- kanonische
- Textprüfsumme
- Toolbar
- traffic analysis
- Transportverpackung
- Trashing
- triple-DES
- trojanische Pferde
- Trusted Introducer
- Umlaute
- Unicode
- Unterschlüssel
,
,
- unterschreiben
,
,
- unterschreiben
- beim Senden
,
,
,
- Unterschrift
- Unterschrift
- abgetrennte
,
,
,
- Klartext-
- lokale
,
- prüfen
,
- Verfallsdatum
- Usenet
- UTC
- Verifikation
- verschlüsseln
,
,
,
,
,
- verschlüsseln
- anonym
- beim Senden
,
- mehrere Empfänger
- Verschlüsselung
- additive Stromchiffren
- asymmetrisch
,
,
- beim Senden
,
,
,
- erlaubte Algorithmen
- geheimgehaltene
- geniale
- hybrid
,
- konventionell
- symmetrisch
,
,
,
,
,
- Version
- geschäftlich einsetzbare
- selbst
erstellte
- Vertrauen
,
,
- Vertrauen
- implizit
,
,
- Vertrauenseinstellungen
- Vertrauensnetz
,
- Vertrauensparameter
,
- Vertrauensstufen
- Verunsicherung
- Viren
- virtueller Speicher
- Volkszählungsurteil
- Wanzen
- illegale
- Warenzeichen
- Watergate
- web of trust
- Wegwerf-Schlüssel
- Weltall
- Windows
- Windows
- Explorer
- wipe
- Wirtschaftsspionage
- Wurm
- Zeichensatz
,
- Zeitangabe
- Zeitangabe
- gefälschte
- Zeitstempeldienst
- Zertifikat
,
- Zertifizierungsstelle
- Zitate
- zu Unrecht illegal
- Zufallszahlen
,
,
- Zufallszahlen
- echte
,
,
- Zwischenablage
,
,
,
- Überblick
- Übersetzungen
- Überwachung
,
- Überwachung
- routinemäßige
- öffentlicher Schlüsselbund
,
,
- öffentlicher Schlüsselbund
- Konsistenz
,
[default]
Christopher Creutzig