/ en / Traditional / help

Beats Biblionetz - Personen

Definitionen von Bruce Schneier

Auf dieser Seite sind alle im Biblionetz vorhandenen Definitionen von Bruce Schneier aufgelistet.

Chosen-ciphertext attack
  • Cryptanaysts can choose different ciphertexts to be decrypted and have access to the decrypted plaintcext. In an instance when cryptanalysts have a tamperproof box that does automatic decryption, the job is to deduce the key.
    von Bruce Schneierim Buch Applied Cryptography (1994) auf Seite 5
Chosen-plaintext attack
  • CryptanaJ ysts not only have access to the ciphel1ext and associated pIaintext for several messages, but they also choose the encrypted pIaintext. This is more powerful than a known-paintext attack, because cryptanaysts can choose specific plaintext blocks to encrypt, ones that might yield more information about the key. Thejob is to deduce the key (or keys) used to encrypt the rnessages or an algorithm to decrypt any new messages encrypted with the same key.
    von Bruce Schneierim Buch Applied Cryptography (1994) auf Seite 5
Ciphertext-only attack
  • In this attack, the cryptanaIyst has the ciphertext of several messages, all of which have been encrypted using the same encryption algorithm. The cryptanayst's job is to recover the pIaintext of as many messages as possible, ar better yet deduce the key (or keys) used to encrypt the messages in order to decrypt other messages encrypted with the same keys.
    von Bruce Schneierim Buch Applied Cryptography (1994) auf Seite 5
Computer-Wurm
  • Ein Wurm ist eine nur in vernetzten Computern vorkommende Malware. Es handelt sich um ein sich selbst replizierendes Programm, dass sich im Gegensatz zu einem Virus nicht in einem anderen Programm versteckt.
    von Bruce Schneierim Buch Secrets and Lies (2001) im Text Die Sicherheit vernetzter Computer auf Seite 146
Demilitarisierte Zone (DMZ)
  • Im Firewall-Slang ist eine DMZ eine Stelle in ihrem Netzwerk, an der Sie Ihre öffentlichen Dienste bereitstellen. [...] Um eine DMZ zu bauen, brauchen Sie zwei logische Firewalls. Eine Firewall schützt die DMZ vor der Aussenwelt. Eine weitere, restriktiver konfigurierte Firewall schottet das interne Netzwerk vor der DMZ ab. Das Ergebnis ist ein halböffentlicher Teil und ein privaterer Teil des Netzwerks.
    von Bruce Schneierim Buch Secrets and Lies (2001) im Text Abwehrmassnahmen in Netzwerken auf Seite 185
Filterblase
  • Viele Unternehmen passen das, was man sieht, an das jeweilige Nutzerprofil an: Google Search, Yahoo News, sogar Onlinezeitungen wie die New York Times. Das ist ein Riesengeschäft. Der erste Eintrag bei einem Google-Suchergebnis bekommt ein Drittel der Klicks und wer nicht auf der ersten Ergebnisseite steht, existiert praktisch nicht. Das hat zur Folge, dass das Internet, das man sieht, zunehmend auf die eigenen Interessen laut persönlichem Profil zugeschnitten ist. Dies führt wiederum zu einem Phänomen, das der Politaktivist Eli Pariser als “Filterblase” bezeichnet hat: ein auf die eigenen Vorlieben optimiertes Internet, in dem man jede Meinung, mit der man nicht übereinstimmt, vermeiden kann
    von Bruce Schneierim Buch Data und Goliath (2015)
Firewall
  • In der digitalen Welt ist eine Firewall ein Computer, der das interne Netzwerk einer Firma vor den böswilligen Hackern, räuberischen Kriminellen und sonstigen Übeltätern schützt, die überall im Internet herumlungern.
    von Bruce Schneierim Buch Secrets and Lies (2001) im Text Abwehrmassnahmen in Netzwerken auf Seite 181
Integrität / integrity
  • Jedes Datenelement bleibt so, wie es zuletzt vom authorisierten Benutzer verlassen wurde.
    von Bruce Schneierim Buch Secrets and Lies (2001) im Text Kryptographie im Kontext auf Seite 114
Known-plaintext attack
  • The cryptanaJyst not only has access to the ciphertext of several messages but also to the pIaintext of those messages. The job is to deduce the key (or keys) used to encrypt the messages or an algorithm to decrypt any new messages encrypted with the same key.
    von Bruce Schneierim Buch Applied Cryptography (1994) auf Seite 5
Trojaner
Verfügbarkeit / availability
  • Wir wollen, dass der Computer funktioniert, wann und wie wir es von ihm erwarten.
    von Bruce Schneierim Buch Secrets and Lies (2001) im Text Kryptographie im Kontext auf Seite 115