Benutzer:Heinrich der Vierte/Bücher/Krypto ...

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Unsere Buchzusammenstellung arbeitet zurzeit nur sehr eingeschränkt (für Details siehe die Mediawiki-Projektseite: PDF-Funktionalität). Eine quelloffene Alternative ist MediaWiki2LaTeX.

Buch-Icon Dies ist ein gespeichertes „Wikipedia-Buch“ Bücherregal ]

[ Buch übernehmen ]   [ Gedrucktes Buch bestellen ]

Krypto ...[Bearbeiten | Quelltext bearbeiten]

oder die Verschlüsselung der Welt[Bearbeiten | Quelltext bearbeiten]

Aktenvernichter
Alice und Bob
Alphabet (Kryptographie)
Anagramm
Angewandte Kryptographie
Anonymizer
Arbeitnehmerdatenschutz
Authentizität
Autoscritcher
Baby (Kryptologie)
Bankgeheimnis
Berechtigungskonzept
Bewegungsprofil
Beweisbare Sicherheit
Big Brother Awards
Bitcoin
Bomba
Boundless Informant
Bremermann-Grenze
Briefgeheimnis
Buchstabenhäufigkeit
Burrows-Abadi-Needham-Logik
Challenge-Response-Authentifizierung
Chiffre (anonyme Kommunikation)
Chiffrierscheibe
ChoicePoint
Cipher Suite
Ciphertext Indistinguishability
Colossus
Cookie-Dropping
Copacobana
Correlation immunity
Cryptographic Message Syntax
Cryptographic Service Provider
Cryptologia
CrypTool
CryptoParty
Cryptophon
CRYPTREC
Cyber Intelligence Sharing and Protection Act
Data Masking
Datenhafen
Datenherr
Datenkrake
Datenpanne
Datenschutz
Datenschutz im Internet
Datenschutzbeauftragter
Datenschutzkonzept
Datenschutzmanagement
Datensparsamkeit und Datenvermeidung
Datenverarbeitung im Auftrag
Datenverarbeitungsregister
Datenvernichtung
Decisional-Diffie-Hellman-Problem
Diceware
Digitale Rechteverwaltung
DNA-Analysedatei
Dolev-Yao-Modell
Duenna
E-card (Chipkarte)
E-Mail-Verschlüsselung
Einmalkennwort
Eins-Katalog
Einwegfunktion
Elcrodat
ELENA-Verfahren
Empfangsbestätigung
Encrypting PIN Pad
Ende-zu-Ende-Verschlüsselung
Enfopol
Enigma (Maschine)
Enigma-G
Enigma-M4
Enigma-Uhr
Enigma-Walzen
Errichtungsanordnung
Escrow
EU-Datenschutzreform
EuroPriSe
Europäischer Datenschutztag
Evidence Record Syntax
Eye Spy
Fall Kohl
Fialka (Maschine)
Flash-Cookie
Folgenlosigkeit (Kryptographie)
Fortgeschrittene elektronische Signatur
Freiheit statt Angst
Friend-to-friend
Geheime Botschaften
Geheimhaltungsstufe
Geheimhaltungsvertrag
Geheimschutz
Geheimschutzbeauftragter
Geheimtext
Generalschlüssel
Geofencing
Geschichte der Kryptographie
Glaubhafte Abstreitbarkeit
Gläserner Mensch (Datenschutz)
Google Health
GSM-Ortung
Hall of Honor
Hardware-Sicherheitsmodul
HTTP-Cookie
Identitätsdiebstahl
Informationsfreiheitsbeauftragter
Informationsschutzverordnung
Interception System Schweiz
Inverssuche
Jefferson-Walze
Journal of Cryptology
Kassiber
Keeloq
Kerckhoffs’ Prinzip
Keysigning-Party
Klartextraum
Kleptographie
Kontrolladresse
Kryha
Krypto-Handy
Kryptographie
Kryptographisches Primitiv
Kryptologie
Kryptos (Skulptur)
Kundenprofil
Lenslok
Liste der kryptologischen Konferenzen
Liste der Mitglieder der Internationalen Datenschutzkonferenz
Litecoin
Lokale Registrierungsstelle
Long-Term Archiving and Notary Service
Lorenz-Schlüsselmaschine
M-209
M-325
Melderegisterauskunft
Mitarbeiterüberwachung
Mona (Kryptologie)
Nachrichtendienstliches Informationssystem
Namecoin
Navy Comparator
Need-to-know-Prinzip
NEMA Neue Maschine
Nonce
Nym Remailer
Online-Personalisierung von Terminals
Opt-out (Permission Marketing)
Padding (Informatik)
Passwort
Passwortliste
Personenbezogene Daten
Personenbezogene Informationssysteme
Personenkennzeichen
Platform for Privacy Preferences Project
Policy Certification Authority
Portal:Datenschutz und Informationsfreiheit
Post-Privacy
PRIME
PRISM (Überwachungsprogramm)
Privacy policy
Privatsphäre
Pseudozufall
Pseudozufallsrauschen
Pseudozufällige Funktion
PURPLE
Qualifizierte elektronische Signatur
Quantenkryptographie
Rabin Fingerprint
Randdaten (bei der Nutzung elektronischer Infrastruktur)
Reliable-Remailer
Remailer
Revozierung
Robinsonliste
Rosenholz-Dateien
Rotor-Chiffriermaschine
RSA Factoring Challenge
RSA-129
Rundfunkdatenschutzbeauftragter
S-HTTP
Salt (Kryptologie)
Schlüssel (Kryptologie)
Schlüsseldatei
Schlüsselgerät 39
Schlüsselgerät 41
Schlüssellänge
Schlüsselraum
Schlüsselserver
Secret Internet Protocol Router Network
Secure Access Module
Security-Token
Selbstdatenschutz
Session Key
Shadow-Passwort
Shared Secret
Sichere mobile Kommunikation
Sicherheitsfrage
Siegenthaler bound
Siemens & Halske T43
SIGABA
Skattelister
Skytale
Sozialgeheimnis
SSL-Scanner
Stiftung Datenschutz
Superscritcher
Symmetrische Kryptologie
T-310/50
T52
Tempora
Theoretische Kryptologie
Thoms Fassung von Framstags freundlichem Folterfragebogen
Traffic Light Protocol
TrustCenter
Trusted Platform Module
Trusted Third Party
Turing-Bombe
TypeX
Umkehrwalze D
Unerwünschte Werbung
Utah Data Center
Verbraucherdatenschutz
Verfahrensverzeichnis
Vernachlässigbare Funktion
Verschlossene Auster
Verschwiegenheitspflicht
Vertraulichkeit
Volvelle
Vorratsdatenspeicherung
Yaos Millionärsproblem
Zentralarchiv für Tätigkeitsberichte des Bundes- und der Landesdatenschutzbeauftragten und der Aufsichtsbehörden für den Datenschutz
Zerhacker (Funktechnik)
ZEVIS
Zyklometer (Kryptologie)
Überwachung
Überwachungs- und Spionageaffäre 2013
Überwachungsaffäre der Deutschen Telekom