aufgelistet.
Chosen-ciphertext attack | |
Chosen-plaintext attack | CryptanaJ ysts not only have access to the ciphel1ext and associated pIaintext for several messages, but they also choose the encrypted pIaintext. This is more powerful than a known-paintext attack, because cryptanaysts can choose specific plaintext blocks to encrypt, ones that might yield more information about the key. Thejob is to deduce the key (or keys) used to encrypt the rnessages or an algorithm to decrypt any new messages encrypted with the same key.
|
Ciphertext-only attack | In this attack, the cryptanaIyst has the ciphertext of several messages, all of which have been encrypted using the same encryption algorithm. The cryptanayst's job is to recover the pIaintext of as many messages as possible, ar better yet deduce the key (or keys) used to encrypt the messages in order to decrypt other messages encrypted with the same keys.
|
Computer-Wurm | |
Demilitarisierte Zone (DMZ) | Im Firewall-Slang ist eine DMZ eine Stelle in ihrem Netzwerk, an der Sie Ihre öffentlichen Dienste bereitstellen. [...] Um eine DMZ zu bauen, brauchen Sie zwei logische Firewalls. Eine Firewall schützt die DMZ vor der Aussenwelt. Eine weitere, restriktiver konfigurierte Firewall schottet das interne Netzwerk vor der DMZ ab. Das Ergebnis ist ein halböffentlicher Teil und ein privaterer Teil des Netzwerks. von Bruce Schneierim Buch Secrets and Lies (2001) im Text Abwehrmassnahmen in Netzwerken auf Seite 185
|
EternalBlue | That’s the NSA code name
for an exploit against the Windows operating system, used by the NSA for
at least five years before 2017, when the Russians stole it from that agency.
EternalBlue exploits a vulnerability in Microsoft’s implementation of the
Server Message Block (SMB) protocol, which controls client–server
communication. Because of the manner in which the SMB was coded,
sending a carefully crafted data packet over the Internet to a Windows
computer allowed an attacker to execute arbitrary code on the receiving
computer, and thereby gain control over it. Basically, the NSA was able to
exploit EternalBlue to remotely commandeer any Windows computer on the
Internet.
|
Filterblase | Viele Unternehmen passen das, was man sieht, an das jeweilige Nutzerprofil an: Google Search, Yahoo News, sogar Onlinezeitungen wie die New York Times. Das ist ein Riesengeschäft. Der erste Eintrag bei einem Google-Suchergebnis bekommt ein Drittel der Klicks und wer nicht auf der ersten Ergebnisseite steht, existiert praktisch nicht. Das hat zur Folge, dass das Internet, das man sieht, zunehmend auf die eigenen Interessen laut persönlichem Profil zugeschnitten ist. Dies führt wiederum zu einem Phänomen, das der Politaktivist Eli Pariser als “Filterblase” bezeichnet hat: ein auf die eigenen Vorlieben optimiertes Internet, in dem man jede Meinung, mit der man nicht übereinstimmt, vermeiden kann
|
Firewall | In der digitalen Welt ist eine Firewall ein Computer, der das interne Netzwerk einer Firma vor den böswilligen Hackern, räuberischen Kriminellen und sonstigen Übeltätern schützt, die überall im Internet herumlungern. von Bruce Schneierim Buch Secrets and Lies (2001) im Text Abwehrmassnahmen in Netzwerken auf Seite 181
|
Integrität / integrity | |
Known-plaintext attack | |
Trojaner | |
Verfügbarkeit / availability | |