Glossar / Lexikon von abylonsoft

Begriffserklärungen

Im Lexikon, bzw. Glossar erklärt abylonsoft Themen von allgemeinem Interesse rund um die angebotenen Softwareprodukte, Computer und Technik. Die Rubrik mit dem Buchstaben Z enthält 4 Einträge.

Rubrik Z 4 Einträge

Zero-Knowledge Verfahren

Zero-Knowledge Verfahren eignen sich dazu, einen Kommunikationspartner davon zu überzeugen, dass man ein Geheimnis "G" kennt, ohne Wissen über "G" mitzuteilen. Dazu bedient man sich zweier Mengen von geheimen und öffentlichen Schlüsseln. Mit einem mehrfach wiederholten Challenge-Response-Protokoll wird schließlich die Authentifikation durchgeführt.

siehe auch: Authentifizierung Asymmetrische Verschlüsselung

Zertifikate

Zertifikate werden in der Regel mit der Dateiendung PFX oder P12 abgespeichert und beinhalten eine Reihe von Daten über den Aussteller und Besitzer. Mit dem öffentlichen (Public Key, PKCS#7) und privaten Schlüssel (Privat Key, PKCS#12) können Daten authentisch, digital unterzeichnet oder ver- und entschlüsselt werden. Für die Glaubwürdig der im Zertifikat angegebenen Daten garantiert normalerweise der Aussteller (Trustcenter, CA). Um die Glaubwürdigkeit zu erhöhen, kann ein Zertifikat von mehreren CAs signiert werden.

Jedoch sind auch selbstsignierte Zertifikate nützlich, beispielsweise zum Signieren in Freundeskreis oder einfach für die Verschlüsselung der eigenen Daten.

siehe auch: Selbstsignierte Zertifikate X.509-Zertifikate Trustcenter Signatur Asymmetrische Verschlüsselung

Zippen

Beim "Zippen" oder Komprimieren wird der Umfang von digitalen Daten durch Entfernen von überflüssigen Informationen reduziert. Durch diesen Vorgang lässt sich Speicherplatz auf der Festplatte und Bandbreite bei der Datenübertragung sparen. Bei der Datenkomprimierung unterscheidet man zwischen verlustfreien und verlustbehafteten Methoden. In der Regel sollte bei der Dekomprimierung die ursprüngliche Datei komplett wieder hergestellt werden. Im Gegensatz dazu gibt es auch Fälle, wo unwichtige Teile der Datei unwiderruflich entfernt werden und nicht mehr im vollen Umfang hergestellt werden können. Die verlustbehaftete Komprimierung wird beispielsweise bei Tondateien im MP3-Format und bei Bilddateien im JPEG-Format angewendet.

siehe auch: Datenkomprimierung

Zutrittskontrolle

Für Personen oder Mitarbeitern kann der Zugang zu einem geschützten Bereich oder Raum mittels einer Zutrittskontrolle geregelt werden. Diese Zutrittskontrolle kann durch Sicherheitspersonal wie einen Pförtner erfolgen. In Zeiten von hohen Personalkosten wird aber immer häufiger eine technische Lösung für die Zutrittskontrolle gewählt. Diese bieten eine hohe Flexibilität und lässt sich von einer zentralen Stelle verwalten und überwachen. Dem Benutzer werden für die Authentifikation in der Regel eine Chipkarte ausgehändigt. Diese ermöglicht den Zugang zum geschützten Bereich durch einen entsprechenden Kartenleser, der mit einer automatischen Tür oder Schleuse verbunden ist. Unterschieden wird zwischen kontaktbehafteter und kontaktloser Technik, wobei heutzutage in der Regel die Funkvariante verwendet wird. Das Kopieren und manipulieren der Chipkarten wird in der Regel durch eine Crypto-Chipkarte verhindert, wobei die Authentifizierung nach dem Challenge-Response-Verfahren erfolgt. Zusätzlich kann die Sicherheit der Zutrittskontrolle durch eine geheime PIN oder biometrische Merkmale (z. B. Fingerabdruck, Iris, Geschichtsmerkmale, etc.) erhöht werden.

Im digitalen Bereich wird die Anmeldung an einen PC, ein Programm oder einen digitalen Bereich als Zugriffskontrolle bezeichnet. Dabei werden vergleichbare Mechanismen oder Verfahren eingesetzt. Häufig wird dieselbe Karte für die Zutrittsberechtigung zu einem Raum auch für die Anmeldung an den Rechner genutzt. Die Anmeldung an den PC und das Login mit einer Chipkarte oder einen alternativen Hardwareschlüssel ersetzt dabei die Eingabe des korrekten Anmeldename und zugehörigen Passworts. Als Beispiele für eine Windowsanmeldung mit einer Chipkarte, einem USB-Stick oder Key-Fob als Authentifikationsmerkmal (Hardwareschlüssel) ist die Software abylon LOGON oder abylon LOGON Business zu nennen. Eine Zwei-Faktor-Authentifizierung durch Hardware- und Passwortkombination ist ebenfalls möglich.

siehe auch: Authentifizierung Chipkarten RFID Funkchipkarten

Kommentar eintragen

Bitte nutzen Sie für Supportanfragen unser Support-Formular!


Ich habe die Datenschutzerklärung verstanden und akzeptiere diese hiermit.