Glossar / Lexikon von abylonsoft

Begriffserklärungen

Im Lexikon, bzw. Glossar erklärt abylonsoft Themen von allgemeinem Interesse rund um die angebotenen Softwareprodukte, Computer und Technik. Die Rubrik mit dem Buchstaben P enthält 13 Einträge, wie zum Beispiel Prozessorchipkarten.

Rubrik P 13 Einträge

PGP

Die Abkürzung PGP steht für Pretty Good Privacy und bedeutet soviel wie "Ziemlich gute Privatsphäre. Das ursprünglich 1991 von Phil Zimmermann entwickelte Programm bietet die Möglichkeit Dateien mittels Publik-Key-Verfahren zu verschlüsseln und signieren. Die Software von abylonsoft unterstützt ebenfalls die Zertifikats-basierte Verschlüsselung, verwendet jedoch den X.509-Standard nach PKCS.

siehe auch: Asymmetrische Verschlüsselung Zertifikate Public Key Verfahren X.509-Zertifikate PKCS

PKCS

PKCS (Public Key Crypto Standards) ist ein Set von verschiedenen Standards für die asymmetrische Verschlüsselung (Public-Key Cryptography) nach X.509, die von Appel, DEc, Lotus, Microsoft, MIT, RSA und SUN entwickelt wurden. Sie umfassen spezifische und unabhängige Implementierungsstandards, Spezifikationen und anderes, welche durch RSA Data Security Inc. überwacht wird. Im speziellen beschreibt PKCS#7 den Standard für den öffentlichen Schlüssel (Public-Key) und PKCS#12 den Standard für das Zertifikat (privater Schlüssel, Private Key, Dateiendungen z. B. *.pfx, *.p12).

Als Elemente des PKCS-Standard zählen das digitale Zertifikat, die Zertifizierungsstelle (CA), die Registrierungsstelle (RA), die Zertifikatssperrliste (CRL), der Verzeichnisdienst (LDAP) und der Validierungsdienst (VA).

siehe auch: RSA X.509-Zertifikate Asymmetrische Verschlüsselung Zertifikate Certification Authority LDAP Sperrliste Public Key

PKI

Die PKI (Public Key Infrastructure) ist eine Hierarchie von Zertifizierung-Autoritäten (CA). Es dient also der Verteilung und Verwaltung von öffentlichen Schlüsseln für die asymmetrischen Verschlüsselung.

siehe auch: Hash Wert RSA X.509 Asymmetrische Verschlüsselung Datei PKI

Passwordscrambler und Bild-Eingabe

Screenshot Passwort-Dialog Die Anti-Keylogger Funktion Passwortscrambler 3 und die Bild-Eingabe 2 erhöhen die Sicherheit gegen das Ausspähen von Passwörtern.

Beim Passwortscrambler werden zufällige Zeichen in unregelmäßigen Abständen an das Passwortfeld gesendet und auch wieder gelöscht.
Bei der Bild-Eingabe werden die Zeichen nicht über die Tastatur eingegeben, sondern mit der Maus ausgewählt. Dabei handelt es sich um Sequenzen von Zeichen. Mit der Kombination diesen beiden Funktionen wird die Passworteingabe entscheidend sicherer und bösartige Software (z. B. Keylogger) hat das Nachsehen.

siehe auch: Symmetrische Verschlüsselung Geheimnis

Passwort

Ein Passwort, Kennwort oder persönliche Identifikationsnummer (PIN) wird zur eindeutigen Identifikation verwendet. Nur wer im Besitz des korrekten geheimen Schlüssels ist, kann sich als Berechtigter identifizieren, bzw. authentifizieren. Dadurch erhält eine Person Zutritt oder Zugriff zu einem geschützten Bereich. Hierzu zählen beispielsweise das Losungswort oder die Zutritts-PIN beim Betreten eines Raumes, sowie das Passwort bei der symmetrischen Verschlüsselung oder Anmeldung. Solange das Passwort geheim bleibt, ist die Sicherheit gewährt. Daher sollte ein Passwort leicht zu merken sein und dennoch eine gewisse Komplexität und Länge besitzen. Aktuell gilt ein Passwort von 12 Zeichen als sicher. Es gilt jedoch, je länger, desto sicherer. Zudem sollte kein Simple-Passwort wie "Mein Name" oder "123456" verwendet werden, welche jährlich in "Top-Listen" veröffentlicht werden. Ein gutes Passwort besteht aus großen und kleinen Buchstaben, kombiniert mit Zahlen und Sonderzeichen. Auch sollten nicht für sämtliche Dienste dasselbe Passwort verwendet werden. Um sich Passwörter merken zu können, kann man sich eine Brücke bauen, indem nur die Anfangsbuchstaben eines leicht zu merkenden Satzes verwendet werden, wobei einzelne Zeichen durch Zahlen und Sonderzeichen ersetzt oder ergänzt werden. Alternativ kann auf dem PC auch ein Passwort-Tresor, wie der abylon KEYSAFE verwendet werden.

siehe auch: Authentifizierung Symmetrische Verschlüsselung SecretKeyVerfahren Verschlüsseln Secret Key Geheimer Schlüssel Geheimnis

Peter Gutman Methode

Bei der Peter Gutman Methode handelt es sich um eine sehr sichere Methode zum Löschen von Daten auf magnetischen Datenträgern. Dabei werden die Daten insgesamt 35-mal in folgender Reihenfolge 4x Random, 0x55, 0xAA, 0x92, 0x49, 0x24, 0x00, 0x11, 0x22, 0x33, 0x44, 0x55, 0x66, 0x77, 0x88, 0x99, 0xAA, 0xBB, 0xAA, 0xCC, 0xDD, 0xEE, 0xFF0x92, 0x49, 0x24, 4x Random überschrieben. Diese Methode findet bei der Software von abylonsoft als Shredder-Level 5 Anwendung.
Ausführliche Informationen zur Peter Gutman Methode!

siehe auch: Shreddern Shredder Level DOD-Method

Private Key

Die Bezeichnung Private Key ist die englische Übersetzung von "Privater Schlüssel". Er wird bei der asymmetrischen Verschlüsselung zum Entschlüsseln und Signieren verwendet.

siehe auch: Privater Schlüssel Signatur Zertifikate Entschlüsseln

Privater Schlüssel

Als "Privaten Schlüssel" wird der geheime Schlüssel (Private Key, PKCS#12) bezeichnet, der unter keinen Umständen weitergegeben werden darf. Mit dem privaten Schlüssel werden Daten signiert (Unterschrift) und entschlüsselt. Er ist auf dem Rechner in der Windows-Systemzertifikatsdatenbank eingetragen und besitzt als Datei die Endung *.p12 oder *.pfx.

siehe auch: Privater Schlüssel Signatur Zertifikate Entschlüsseln

Privatsphäre

Die Privatsphäre ist ein gesetzlich geregeltes Recht auf einen Bereich, in dem eine Person unbeobachtet ist. Dies wird im Artikel 8 der Europäischen Menschenrechtskonvention (EMRK) und im Deutschen Grundgesetz (Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG) festgelegt. Beispiele hierzu sind auch das Post- und Fernmeldegeheimnis (Art. 10 G) und die Unverletzlichkeit der Wohnung (Art. 13 GG). Auch die Ausnahmen von diesem Grundrecht auf Privatsphäre sind seit 1998 im Grundgesetz verankert (Art. 13, Absätze 3 bis 6 GG). Eine akustische und optische Überwachung von Wohnung und Telekommunikationsmedien ist nur Strafverfolgungsbehörden und Nachrichtendiensten zur Strafverfolgung unter strengen Auflagen gestattet. Dieser Spagat zwischen gegensätzlichen Grundrechten erregt immer wieder die Gemüter. Ein großes Problem dabei ist, dass Schwachstellen ausgenutzt und Schnittstellen geschaffen werden (z. B. Staatstrojaner), deren Nutzung nur schwer geheim und sicher gestaltet werden kann.

Beispiele unserer Softwareprodukte, welche beim Schutz der persönlichen Privatsphäre helfen können:

siehe auch: AntiSpy Shreddern

Prozessliste

Auf dem Computer wird ein Prozess von einem Prozessor ausgeführte und verarbeitet Informationen und Befehlen von einem Programm. Unter Windows wird ein Prozess als Task bezeichnet. Dies ist jedoch nur eine grobe Beschreibung, weil ein Task auch mehrere Prozesse zusammenfassen kann. Alle aktuell laufenden Tasks werden im Windows Task-Manager angezeigt. Bei der Ausführung des Betriebssystems werden zahlreiche Prozesse parallel ausgeführt, sei es vom Betriebssystem selber oder von diversen Anwendungen. Die Anzahl kann schnell die Zahl 100 und mehr erreichen. Auch in der Software abylon APP-BLOCKER werden alle aktuellen und vergangene Prozesse in einer Liste aufgeführt. Die Ausgabe unterscheidet noch zwischen Prozessen die im Kontext des aktuell angemeldeten Benutzers (User) und Prozessen in anderen Kontext (AllUser) ausgeführt werden. Zusätzlich werden zu jedem Prozess erweiterte Informationen angezeigt.

Ob eine Prozess kontaminiert ist, kann mit dem Online-Tool Prozess-Info schnell und einfach geprüft werden.

siehe auch: Dienste Autostart

Prozessorchipkarten

Prozessorchipkarten werden auch als Smartcards bezeichnet und enthalten einen kompletten Rechner aus Prozessor, ROM (EEPROM, EPROM) und RAM. Neben fest verdrahteten Routinen sind hier auch frei programmierbare Sicherungsfunktionen möglich. Insbesondere können Challenge - Response - Protokolle und Kryptoverfahren auf der Karte implementiert werden. Bei ihrer Geldkarte oder Handykarte handelt es sich zum Beispiel um eine Prozessorchipkarte. Die Smartcards sind schon weitaus komplizierter als die Speicherchipkarten, weil sie im Prinzip alle Komponenten eines Computers besitzen. Diese Karten enthalten meist auch einen Cryptochip, mit dem Verschlüsselungen und Authentifikationen durchgeführt werden können. Für diese Operationen muss der geheime Schlüssel die Chipkarte nicht verlassen, was diesen damit sehr sicher macht.

siehe auch: Chipkarten Chipkartenleser

Public Key

Die Bezeichnung Public Key ist die englische Übersetzung von "öffentlicher Schlüssel" und findet Verwendung bei der asymmetrischen Verschlüsselung. Wie der Name schon sagt, kann dieser Schlüssel weiter gegeben oder öffentlich zugänglich gemacht werden, z. B. über ein LDAP-Verzeichnis. Mit dem öffentlichen Schlüssel können Dateien verschlüsselt, jedoch nicht wieder entschlüsselt werden. Zudem findet der öffentliche Schlüssel Verwendung bei der Prüfung einer signierten Datei.

siehe auch: Oeffentlicher Schlüssel Asymmetrische Verschlüsselung Zertifikate LDAP Privater Schlüssel Private Key Signatur

Public Key Verfahren

Das Public Key Verfahren ist die englische Bezeichnung für die asymmetrische Verschlüsselung mit einem öffentlichen Schlüssel (Public Key) und einem privaten Schlüssel (Privat Key).

siehe auch: Oeffentlicher Schlüssel Asymmetrische Verschlüsselung Privater Schlüssel

Kommentar eintragen

Bitte nutzen Sie für Supportanfragen unser Support-Formular!


Ich habe die Datenschutzerklärung verstanden und akzeptiere diese hiermit.