Glossar / Lexikon von abylonsoft

Begriffserklärungen

Im Lexikon, bzw. Glossar erklärt abylonsoft Themen von allgemeinem Interesse rund um die angebotenen Softwareprodukte, Computer und Technik. Die Rubrik mit dem Buchstaben R enthält 8 Einträge, wie zum Beispiel RUN (Registry).

Rubrik R 8 Einträge

RAS-Einwahl

Die Abkürzung RAS steht für Remote Access Service und bietet ab Microsoft Windows NT die Möglichkeit von einem externen Client über eine "Telefonleitung" auf einen Server in einem gesicherten Netzwerk zuzugreifen. Durch die variable Protokollunterstützung von TCP/IP, IPX/SPX oder NetBEUI erhält der Anwender einen vollständigen Datei- und Druckerzugriff. In der heutigen Zeit werden für die Telearbeit (Homeoffice) vermehrt die VPNs (Virtuell Private Networks) eingesetzt. Eine

siehe auch: Virtual Private Network (VPN)

RC4

Bei RC4 von RSA Data Security Inc. wird in Abhängigkeit vom Passwort mit einem Pseudo-Zufallsgenerator eine zufällige Bytefolge in der Länge der zu verschlüsselnden Daten erzeugt. Der Geheimtext ergibt sich aus der einfachen XOR-Verknüpfung mit dem expandierten Schlüssel, ähnlich wie beim One Time Pad. Zur Entschlüsselung wird dieses Verfahren einfach erneut angewendet. Das Verfahren ist erstaunlich einfach, schnell und sehr leicht zu programmieren. Nach Aussage von RSA Data Security Inc. lässt sich dieses Verfahren nicht mit der linearer oder differentieller Kryptoanalyse knacken. Allerdings verdichten sich seit Ende 2013 die Hinweise, dass die NSA die RC4-Verschlüsselung in Echtzeit entschlüsseln kann. Aus diesem Grund ist seit Februar 2015 bei dem SSL-Nachfolger TSL (Transport Layer Security) der Einsatz von RC4 verboten. Wie bei jeder Stromverschlüsselung gibt es keinen Schutz gegen Änderungen. Alle kompromittierten Bits sind auch in der entschlüsselten Datei verändert, ohne dass dies bemerkt werden muss.

siehe auch: One Time Pad Verschlüsseln Symmetrische Verschlüsselung Asymmetrische Verschlüsselung

RFID Funkchipkarten

RFID-Funkchipkarten besitzen keine Kontakte und kommunizieren über eine elektromagnetische Welle. Diese Technologie wird häufig für die automatische Identifizierung eingesetzt. Passive Karten beziehen die Energie aus dem hochfrequenten Signal des Lesegerätes. Dabei ist die Übertragungsweite von der Frequenz abhängig und normalerweise auf kurze Differenzen von wenigen Zentimetern begrenzt. Neben Chipkarten werden RFID-Transponder auch in Labels, Schlüsselanhänger und zahlreiche weitere Produkte eingebaut. Seit dem Jahr 2010 sind RFID-Chips auch in deutschen Personalausweisen integriert.

Verwendet wird die RFID-Technik für elektronische Schlösser, Zutrittskontrolle, Authentifikation, bargeldlose Zahlung, Kundenkarten und auch Schlüssel für Windowsanmeldung oder Verschlüsselung in der Software von abylonsoft.

Am weitesten verbreitet sind die Frequenzen 125 kHz Langwelle und 13,56 MHz Kurzwelle. Es werden je nach Region und Einsatz auch UHF und SHF-Frequenzen verwendet. Die Geschwindigkeit, Transferraten und Übertragungs-Reichweite sind dabei weitestgehend von der Frequenz abhängig. Übliche RFID-Chipkarten sind:

  • NXP® (13.56 MHz): MIFARE Classic®, MIFARE Ultralight®, MIFARE Plus®, MIFARE DESFire®
  • LEGIC® (13.56 MHz): LEGIC prime®, LEGIC advant®, LEGIC CTC®
  • HID® (13.56 MHz): HID iCLASS®, HID Prox®
  • HITAG® (125 kHz): Hitag 1®, Hitag 2®, Hitag S®
  • EM Microelectronic® (125 kHz): EM4200®, EM4105®, EM4150®, EM4169®, EM4450®, EM4550®, EM4205®, EM4305®

siehe auch: Chipkarten Zutrittskontrolle Chipkartenleser

RSA

RSA ist benannt nach den Entwicklern Ronald Rivest, Adi Shamir und Leonard Adleman. RSA ist neben PGP das bekannteste Verfahren zur asymmetrischen Verschlüsselung und Signatur. Ab einer Schlüssellänge von 2048-Bit kann das Flaggschiff unter den asymmetrischen Verfahren auch heute noch als sicher eingestuft werden. Als asymmetrisches Verfahren verwendet RSA ein Schlüsselpaar, bestehend aus einem privaten und öffentlichen Schlüssel. Weil der mathematische Aufwand für eine Live-Verschlüsselung sehr groß ist, wird i. d. R. nur ein SessionKey asymmetrisch verschlüsselt. Die eigentlichen Daten werden dann mit dem SessionKey symmetrischen verschlüsselt.

siehe auch: Asymmetrische Verschlüsselung PGP Public Key Public Key Verfahren Signatur

RUNONCE (Registry)

In der Windows-Registry wird der Schlüssel RUNONCE im Pfad [HKCU] oder [HKCU]\SOFTWARE\Microsoft\Windows\CurrentVersion\Run angeboten. Hier können sich Programme eintragen, um einmalig nach einer Windowsanmeldung ausgeführt zu werden. Dies wird beispielsweise von Installationsprogrammen oder einmalige administrative Aufgaben verwendet. Nach dem Ausführen wird der Eintrag von Betriebssystem umgehend gelöscht. Aus diesem Grund ist dieser Schlüssel in der Regel auch leer. Es gibt aber besonders hartnäckige Programme, die sich vor jedem Herunterfahren hier eintragen, um nach dem Neustart ebenfalls gestartet zu werden. Für den Anwender gibt es prinzipiell keine einfache Möglichkeit, dies zu verhindern. Die Anwendung abylon APP-BLOCKER überwacht diesen Ordner in der Registry unter [HKCU] und [HKCU] und ermöglicht unerwünschte Einträge zu verhindern.

siehe auch: Windows AllUser Windows User Windows Autostart Dienste Prozessliste

RUN (Registry)

Unter dem Schlüssel RUN in der Windows-Registry können sich Anwendungen eintragen, die nach der Windowsanmeldung ausgeführt werden sollen! Im Gegensatz zum Autostart-Ordner im Windows-Startmenü sind die Einträge in der Registry für die meisten Anwender nicht so einfach zu finden. Aus diesem Grund verwenden viele Anwendungen diesen Ort, um so bei jeder Windowsanmeldung automatisch gestartet zu werden. Oftmals tragen sich im Laufe der Zeit so viele Programme hier ein, dass die Startzeit des PCs erheblich verlängert und die Prozessorleistung heruntergesetzt wird. Dieser Registry-Schlüssel sollten daher von Zeit zu Zeit auf unnötige oder unerwünschte Einträge geprüft werden! Die Software abylon APP-BLOCKER hilft bei der Überwachung der Autostart-Einträge, wobei noch zwischen User unter HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run und AllUser unter HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run unterschieden wird.

siehe auch: Windows AllUser Windows User Autostart Dienste Prozessliste

Refurbished computer

Refurbished computer (deutsch: aufgearbeitete Computer) sind Computer, die bereits genutzt wurden, aber nach einer professionellen Überholung und Prüfung wieder verkauft werden können. Der Kauf von refurbished computern ist eine umweltfreundliche Entscheidung, denn so wird dazu beitragen, Elektronikschrott zu reduzieren. Die Weiternutzung gebrauchter Geräte ist viel umweltfreundlicher, als neue Computer anzuschaffen, deren Herstellung viel Energie und Ressourcen erfordert.

Eine gute Quelle für gebrauchte Computer ist der Online-Shop Itsco.de. Dort können Kunden aus einer großen Auswahl an aufgearbeiteten Computern, Laptops, Druckern und vielem mehr wählen, die zu einem Bruchteil des Preises neuer Computer angeboten werden. Mit diesem Angebot können Kunden Computer günstig kaufen, ohne auf Qualität und Leistung verzichten zu müssen. Auf die überarbeiteten Geräte wird ein Jahr Gewährleistung gegeben. Die Überholung von refurbished computern umfasst eine gründliche Reinigung, Reparatur defekter Komponenten sowie den Austausch von abgenutzten oder beschädigten Teilen. Dies führt dazu, dass die Computer fast wie neu aussehen und funktionieren. Sie sind daher eine kostengünstige und umweltfreundliche Alternative zu neuen Computern.

siehe auch: Laserdrucker Chipkartenleser Tintenstrahldrucker

Registry

Die Registry (Registrierungsdatenbank) wurde bei Windows NT eingefügt und bis heute ausgebaut. Bei der Registry handelt es sich um eine Datenbank, in der Windows und Windows-Anwendungen Informationen und Einstellungen strukturiert ablegen. Im Gegensatz zu der dateibasierten Ablage von Information in INI- oder XML-Dateien ist durch den hierarchischen Aufbau der Zugriff in der Registry äußerst schnell, trotz der Vielzahl an enthaltenen Daten. Vorteilhaft ist die Registry auch im Netzwerk, wobei mehrere Rechner über Policies zentral gesteuert werden können. Die Registrierungsdatenbank ist in die Hauptgruppen HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE und HKEY_CURRENT_CONFIG unterteilt, welche vergleichbar mit Ordnern sind. Unterhalb sind die Daten in den jeweiligen Unterordnern abgelegt und können vom folgenden Datentyp sein.

  • REG_BINARY: Binär-Code (nur Einsen und Nullen)
  • REG_DWORD: Ganzzahliger Wert mit einer maximalen Länge von 32-Bit. Dieser wird in der Registry in hexadezimalen Form gespeichert (4 Byte, entspricht 8 Zeichen)
  • REG_QWORD: Ganzzahliger Wert mit einer maximalen Länge von 64-Bit. Dieser wird in der Registry in hexadezimalen Form gespeichert (8 Byte, entspricht 16 Zeichen)
  • REG_SZ: Freie Unicode Zeichenkette
  • REG_EXPAND_SZ: Freie Zeichenkette, welche Umgebungsvariable enthalten kann
  • REG_MULTI_SZ: Datentyp für kombinierte Inhalte. Diese werden über Standard-Trennzeichen getrennt, sodass ein direkter Zugriff auf einzelne Inhalte des Wertes möglich ist
  • REG_FULL_RESOURCE_DESCRIPTOR: Spezieller Datentyp für kodierte Beschreibung von Hardware-Ressourcen

Der Zugriff auf die einzelne Daten erfolgt über den spezifischen Registrierungpfad (RegPath). Hierzu bietet Windows als Hausmittel die Editoren regedit.exe und regedt32.exe (inkl. Netzwerkzugriff) an.

Der Aufruf für den Registrierungs-Editor erfolgt:

  1. Eingabe von regedit im Suchenfeld der Taskleiste und dort den Registrierungs-Editor (Desktop-App) auswählen.
  2. Über Eingabe von regedit im Ausführen-Feld (Menü rechte Maustaste von Start) und bestätigen mit OK.

Änderungen an der Registry können auch über Programme oder per Shell-Skript oder REG-Dateien erfolgen.

siehe auch: Dienste Prozessliste RUN (Registry) RUNONCE (Registry)

Kommentar eintragen

Bitte nutzen Sie für Supportanfragen unser Support-Formular!


Ich habe die Datenschutzerklärung verstanden und akzeptiere diese hiermit.