Inhoudsopgave
40 relaties: Algoritme van Euclides, Brute force (methode), Certificaat (PKI), Common Scrambling Algorithm, Cryptografie, Cryptosysteem, Diffie-Hellman-sleuteluitwisselingsprotocol, Digitale handtekening, DNSSEC, Elgamal-encryptiesysteem, Encryptie, Geheime sleutel, Groep (wiskunde), Hardware security module, Hybride cryptografie, I2P, McEliece-cryptosysteem, National Security Agency, Needham-Schroeder-protocol, Onweerlegbaarheid, OpenPGP, OpenSSH, OpenSSL, Philip Zimmermann, Pretty Good Privacy, Priemgetal, Publieke sleutel, Rijkspas, Ron Rivest, RSA (cryptografie), Sessiesleutel, SILC (protocol), Silvio Micali, Sleutel (cryptografie), Symmetrische cryptografie, Transport Layer Security, Trusted Platform Module, Wiskunde van A tot Z, X.509, XTR.
Algoritme van Euclides
veelvouden van 21, de grootste gemene deler (ggd). In elke stap wordt het kleinere getal van het grotere getal afgetrokken, dit totdat een getal tot nul wordt teruggebracht. Het resterende getal noemt men de grootste gemene deler. In de getaltheorie, een deelgebied van de wiskunde, is het algoritme van Euclides een efficiënte methode voor het berekenen van de grootste gemene deler (ggd) van twee positieve gehele getallen.
Bekijken Asymmetrische cryptografie en Algoritme van Euclides
Brute force (methode)
Brute force (Engels voor "brute kracht") is het gebruik van rekenkracht om een probleem op te lossen met een computer zonder gebruik te maken van algoritmen of heuristieken om de berekening te versnellen.
Bekijken Asymmetrische cryptografie en Brute force (methode)
Certificaat (PKI)
Een certificaat is een computerbestand dat fungeert als een digitaal paspoort voor de eigenaar van dat bestand en wordt gebruikt binnen de Public key infrastructure.
Bekijken Asymmetrische cryptografie en Certificaat (PKI)
Common Scrambling Algorithm
Het Common Scrambling Algoritme (CSA) is een symmetrisch encryptiealgoritme dat gebruikt wordt om digitale televisie-uitzendingen via Digital Video Broadcast (DVB) te versleutelen.
Bekijken Asymmetrische cryptografie en Common Scrambling Algorithm
Cryptografie
Babington-complot met de code bovenaan. Maria I van Schotland ging in op het voorstel om Elizabeth I van Engeland te vermoorden. Mede op grond van dit document werd zij veroordeeld en terechtgesteld in 1587. De cryptografie (uit Oudgrieks, κρυπτός kruptós "verborgen," en γράφειν gráphein "schrijven") houdt zich bezig met technieken voor het verbergen of zodanig versleutelen van te verzenden informatie, dat het voor een cryptoanalist, een persoon die toegang heeft tot het kanaal tussen zender en ontvanger, en dus als het ware 'mee kan luisteren', onmogelijk is om tegen aanvaardbare inspanning uit de getransporteerde data af te leiden welke informatie er door de zender was verzonden en welke partijen daarbij betrokken waren.
Bekijken Asymmetrische cryptografie en Cryptografie
Cryptosysteem
Met een cryptosysteem wordt in de informatica in brede zin ieder cryptografisch systeem bedoeld, ofwel ieder computersysteem waarin gebruik wordt gemaakt van de encryptiemethoden of cijfers uit de cryptografie.
Bekijken Asymmetrische cryptografie en Cryptosysteem
Diffie-Hellman-sleuteluitwisselingsprotocol
Het diffie-hellman-sleuteluitwisselingsprotocol is een cryptografisch protocol, waarmee twee deelnemers die verder niets van elkaar weten over een onbeveiligd communicatiekanaal een geheime encryptiesleutel kunnen uitwisselen, die daarna kan worden gebruikt om communicatie tussen de deelnemers te versleutelen.
Bekijken Asymmetrische cryptografie en Diffie-Hellman-sleuteluitwisselingsprotocol
Digitale handtekening
In dit voorbeeld wordt het bericht digitaal ondertekend m.b.v. asymmetrische cryptografie. 1. Alice ondertekent het bericht met haar private key. 2. Bob kan verifiëren dat Alice het bericht verstuurd heeft en dat het bericht niet gewijzigd is. Een digitale handtekening is een methode voor het bevestigen van de juistheid van digitale informatie door middel van bijvoorbeeld technieken van de asymmetrische cryptografie, op een wijze vergelijkbaar met het ondertekenen van papieren documenten aan de hand van een geschreven handtekening.
Bekijken Asymmetrische cryptografie en Digitale handtekening
DNSSEC
DNSSEC staat voor "Domain Name System Security Extensions".
Bekijken Asymmetrische cryptografie en DNSSEC
Elgamal-encryptiesysteem
Het ElGamal-cryptosysteem is een asymmetrisch encryptieschema om gegevens te versleutelen, vergelijkbaar met RSA.
Bekijken Asymmetrische cryptografie en Elgamal-encryptiesysteem
Encryptie
Binnen de cryptografie staat encryptie of versleuteling voor het omzetten van een bericht als leesbare tekst, de klare tekst, naar de versleutelde tekst, het geheimschrift, ook wel als cijfertekst aangeduid.
Bekijken Asymmetrische cryptografie en Encryptie
Geheime sleutel
Een geheime sleutel, ook wel privésleutel genoemd (Engels: private key), is een van de twee sleutels die gebruikt wordt voor asymmetrische encryptie.
Bekijken Asymmetrische cryptografie en Geheime sleutel
Groep (wiskunde)
De mogelijke manipulaties van de Rubiks kubus vormen een groep. In de groepentheorie, een deelgebied van de wiskunde, is een groep een algebraïsche structuur die bestaat uit een verzameling G en een binaire operatie, de groepsbewerking, die aan twee elementen van G weer een element van G toevoegt.
Bekijken Asymmetrische cryptografie en Groep (wiskunde)
Hardware security module
nCipher nShield F3 hardwarebeveiligingsmodule Een hardware-beveiligingsmodule (HSM) is een fysiek computerapparaat dat vooral digitale sleutels beveiligt en beheert, coderings- en decoderingsfuncties uitvoert voor digitale handtekeningen, sterke authenticatie en andere cryptografische functies uitvoert.
Bekijken Asymmetrische cryptografie en Hardware security module
Hybride cryptografie
Onder hybride cryptografie wordt in de cryptografie een combinatie van asymmetrische en symmetrische cryptografie verstaan, bijvoorbeeld met behulp van sessiesleutels in het geval van computernetwerken.
Bekijken Asymmetrische cryptografie en Hybride cryptografie
I2P
I2P, of voluit Invisible Internet Project (onzichtbaar internetproject), is een gedecentraliseerd, peer-to-peer, anoniem communicatienetwerk dat boven op het gewone internet werkt (een zogenaamd 'overlay netwerk').
Bekijken Asymmetrische cryptografie en I2P
McEliece-cryptosysteem
Het McEliece cryptosysteem is een asymmetrisch versleutelingsalgoritme dat in 1978 door Robert McEliece is ontwikkeld.
Bekijken Asymmetrische cryptografie en McEliece-cryptosysteem
National Security Agency
De National Security Agency (NSA) is een Amerikaanse geheime dienst die werd opgericht op 4 november 1952 door de toenmalige president Harry S. Truman.
Bekijken Asymmetrische cryptografie en National Security Agency
Needham-Schroeder-protocol
Het Needham-Schroeder-protocol is een communicatieprotocol dat Roger Needham en Michael Schroeder 1978 voorstelden.
Bekijken Asymmetrische cryptografie en Needham-Schroeder-protocol
Onweerlegbaarheid
Onweerlegbaarheid (onloochenbaarheid) is de waarborg dat ontvangst en/of verzending van een contract of een bericht niet kan worden ontkend door de beide betrokken partijen, respectievelijk de ontvanger en de verzender.
Bekijken Asymmetrische cryptografie en Onweerlegbaarheid
OpenPGP
OpenPGP is de meest gebruikte standaard voor e-mail- en tekstencryptie.
Bekijken Asymmetrische cryptografie en OpenPGP
OpenSSH
OpenSSH is een opensourceimplementatie van het SSH (Secure Shell)protocol, uitgebracht onder de BSD-licentie.
Bekijken Asymmetrische cryptografie en OpenSSH
OpenSSL
OpenSSL is een opensource-implementatie van het SSL/TLS-protocol.
Bekijken Asymmetrische cryptografie en OpenSSL
Philip Zimmermann
Phil Zimmermann is de ontwikkelaar van het populaire PGP-encryptiesysteem Philip Zimmermann (Camden (New Jersey), 12 februari 1954) is een Amerikaans informaticus en cryptograaf.
Bekijken Asymmetrische cryptografie en Philip Zimmermann
Pretty Good Privacy
Pretty Good Privacy (letterlijk: behoorlijk goede privacy) wordt meestal afgekort tot PGP en is een softwareprogramma of een manier van versleutelen van digitale berichten.
Bekijken Asymmetrische cryptografie en Pretty Good Privacy
Priemgetal
Een priemgetal is een natuurlijk getal groter dan 1 dat slechts twee natuurlijke getallen als deler heeft, namelijk 1 en zichzelf.
Bekijken Asymmetrische cryptografie en Priemgetal
Publieke sleutel
Een publieke sleutel is een van de twee sleutels die wordt gebruikt voor asymmetrische cryptografie.
Bekijken Asymmetrische cryptografie en Publieke sleutel
Rijkspas
Rijkspas De Rijkspas is een Nederlandse multifunctionele smartcard.
Bekijken Asymmetrische cryptografie en Rijkspas
Ron Rivest
Ron Rivest (rechts), 1999. Ronald Linn (Ron) Rivest (Schenectady (New York), 1947) is een Amerikaans wiskundige en informaticus.
Bekijken Asymmetrische cryptografie en Ron Rivest
RSA (cryptografie)
RSA is een asymmetrisch encryptiealgoritme, dat veel gebruikt wordt bij gegevensoverdracht, bijvoorbeeld voor de beveiliging van transacties.
Bekijken Asymmetrische cryptografie en RSA (cryptografie)
Sessiesleutel
Een sessiesleutel is een symmetrische sleutel die wordt gebruikt voor de encryptie van berichten in computersessies, meer in het bijzonder computernetwerken.
Bekijken Asymmetrische cryptografie en Sessiesleutel
SILC (protocol)
SILC (voluit Secure Internet Live Conferencing protocol, vrije vertaling veilig en onmiddellijk internetconferentieprotocol) is een internetprotocol dat veilige synchrone conferentiediensten biedt.
Bekijken Asymmetrische cryptografie en SILC (protocol)
Silvio Micali
Silvio Micali Silvio Micali (Palermo, 13 oktober 1958) is een Italiaans informaticus die werkzaam is aan het MIT, Cambridge (Massachusetts).
Bekijken Asymmetrische cryptografie en Silvio Micali
Sleutel (cryptografie)
De sleutel is bij encryptie de set van gegevens die zijn gebruikt om een boodschap te versleutelen, en/of de set van gegevens die nodig zijn om een versleutelde boodschap te ontcijferen.
Bekijken Asymmetrische cryptografie en Sleutel (cryptografie)
Symmetrische cryptografie
Symmetrische cryptografie is de cryptografie, waarbij dezelfde sleutel voor zowel het versleutelen van de klare tekst naar de cijfertekst als voor het ontsleutelen wordt gebruikt.
Bekijken Asymmetrische cryptografie en Symmetrische cryptografie
Transport Layer Security
Transport Layer Security (TLS) en diens voorganger Secure Sockets Layer (SSL), zijn encryptie-protocollen die de communicatie tussen computers (bijvoorbeeld op het internet) beveiligen.
Bekijken Asymmetrische cryptografie en Transport Layer Security
Trusted Platform Module
Trusted Platform Module (TPM, ook bekend onder de standaard ISO/IEC 11889) is een internationale standaard voor een veilige cryptoprocessor.
Bekijken Asymmetrische cryptografie en Trusted Platform Module
Wiskunde van A tot Z
1 - 1 − 2 + 3 − 4 + ⋯ - 1 + 1 + 1 + 1 + ⋯ - 23 problemen van Hilbert - 36 - 496 Categorie:A-Z lijsten Categorie:Wiskundelijsten.
Bekijken Asymmetrische cryptografie en Wiskunde van A tot Z
X.509
X.509 is een standaard die het formaat van publieke digitale certificaten bepaalt.
Bekijken Asymmetrische cryptografie en X.509
XTR
XTR is een algoritme binnen de cryptografie dat gebruikt wordt voor het verzenden van de sleutel voor symmetrische cryptografie met hulp van asymmetrische cryptografie.
Bekijken Asymmetrische cryptografie en XTR
Ook bekend als Asymmetrische encryptie.