Benutzer:Heinrich der Vierte/Bücher/Krypto ...
aus Wikipedia, der freien Enzyklopädie
Dies ist ein gespeichertes „Wikipedia-Buch“ | [ Bücherregal ] | |
Krypto ...
oder die Verschlüsselung der Welt
- Aktenvernichter
- Alice und Bob
- Alphabet (Kryptographie)
- Anagramm
- Angewandte Kryptographie
- Anonymizer
- Arbeitnehmerdatenschutz
- Authentizität
- Autoscritcher
- Baby (Kryptologie)
- Bankgeheimnis
- Berechtigungskonzept
- Bewegungsprofil
- Beweisbare Sicherheit
- Big Brother Awards
- Bitcoin
- Bomba
- Boundless Informant
- Bremermann-Grenze
- Briefgeheimnis
- Buchstabenhäufigkeit
- Burrows-Abadi-Needham-Logik
- Challenge-Response-Authentifizierung
- Chiffre (anonyme Kommunikation)
- Chiffrierscheibe
- ChoicePoint
- Cipher Suite
- Ciphertext Indistinguishability
- Colossus
- Cookie-Dropping
- Copacobana
- Correlation immunity
- Cryptographic Message Syntax
- Cryptographic Service Provider
- Cryptologia
- CrypTool
- CryptoParty
- Cryptophon
- CRYPTREC
- Cyber Intelligence Sharing and Protection Act
- Data Masking
- Datenhafen
- Datenherr
- Datenkrake
- Datenpanne
- Datenschutz
- Datenschutz im Internet
- Datenschutzbeauftragter
- Datenschutzkonzept
- Datenschutzmanagement
- Datensparsamkeit und Datenvermeidung
- Datenverarbeitung im Auftrag
- Datenverarbeitungsregister
- Datenvernichtung
- Decisional-Diffie-Hellman-Problem
- Diceware
- Digitale Rechteverwaltung
- DNA-Analysedatei
- Dolev-Yao-Modell
- Duenna
- E-card (Chipkarte)
- E-Mail-Verschlüsselung
- Einmalkennwort
- Eins-Katalog
- Einwegfunktion
- Elcrodat
- ELENA-Verfahren
- Empfangsbestätigung
- Encrypting PIN Pad
- Ende-zu-Ende-Verschlüsselung
- Enfopol
- Enigma (Maschine)
- Enigma-G
- Enigma-M4
- Enigma-Uhr
- Enigma-Walzen
- Errichtungsanordnung
- Escrow
- EU-Datenschutzreform
- EuroPriSe
- Europäischer Datenschutztag
- Evidence Record Syntax
- Eye Spy
- Fall Kohl
- Fialka (Maschine)
- Flash-Cookie
- Folgenlosigkeit (Kryptographie)
- Fortgeschrittene elektronische Signatur
- Freiheit statt Angst
- Friend-to-friend
- Geheime Botschaften
- Geheimhaltungsstufe
- Geheimhaltungsvertrag
- Geheimschutz
- Geheimschutzbeauftragter
- Geheimtext
- Generalschlüssel
- Geofencing
- Geschichte der Kryptographie
- Glaubhafte Abstreitbarkeit
- Gläserner Mensch (Datenschutz)
- Google Health
- GSM-Ortung
- Hall of Honor
- Hardware-Sicherheitsmodul
- HTTP-Cookie
- Identitätsdiebstahl
- Informationsfreiheitsbeauftragter
- Informationsschutzverordnung
- Interception System Schweiz
- Inverssuche
- Jefferson-Walze
- Journal of Cryptology
- Kassiber
- Keeloq
- Kerckhoffs’ Prinzip
- Keysigning-Party
- Klartextraum
- Kleptographie
- Kontrolladresse
- Kryha
- Krypto-Handy
- Kryptographie
- Kryptographisches Primitiv
- Kryptologie
- Kryptos (Skulptur)
- Kundenprofil
- Lenslok
- Liste der kryptologischen Konferenzen
- Liste der Mitglieder der Internationalen Datenschutzkonferenz
- Litecoin
- Lokale Registrierungsstelle
- Long-Term Archiving and Notary Service
- Lorenz-Schlüsselmaschine
- M-209
- M-325
- Melderegisterauskunft
- Mitarbeiterüberwachung
- Mona (Kryptologie)
- Nachrichtendienstliches Informationssystem
- Namecoin
- Navy Comparator
- Need-to-know-Prinzip
- NEMA Neue Maschine
- Nonce
- Nym Remailer
- Online-Personalisierung von Terminals
- Opt-out (Permission Marketing)
- Padding (Informatik)
- Passwort
- Passwortliste
- Personenbezogene Daten
- Personenbezogene Informationssysteme
- Personenkennzeichen
- Platform for Privacy Preferences Project
- Policy Certification Authority
- Portal:Datenschutz und Informationsfreiheit
- Post-Privacy
- PRIME
- PRISM (Überwachungsprogramm)
- Privacy policy
- Privatsphäre
- Pseudozufall
- Pseudozufallsrauschen
- Pseudozufällige Funktion
- PURPLE
- Qualifizierte elektronische Signatur
- Quantenkryptographie
- Rabin Fingerprint
- Randdaten (bei der Nutzung elektronischer Infrastruktur)
- Reliable-Remailer
- Remailer
- Revozierung
- Robinsonliste
- Rosenholz-Dateien
- Rotor-Chiffriermaschine
- RSA Factoring Challenge
- RSA-129
- Rundfunkdatenschutzbeauftragter
- S-HTTP
- Salt (Kryptologie)
- Schlüssel (Kryptologie)
- Schlüsseldatei
- Schlüsselgerät 39
- Schlüsselgerät 41
- Schlüssellänge
- Schlüsselraum
- Schlüsselserver
- Secret Internet Protocol Router Network
- Secure Access Module
- Security-Token
- Selbstdatenschutz
- Session Key
- Shadow-Passwort
- Shared Secret
- Sichere mobile Kommunikation
- Sicherheitsfrage
- Siegenthaler bound
- Siemens & Halske T43
- SIGABA
- Skattelister
- Skytale
- Sozialgeheimnis
- SSL-Scanner
- Stiftung Datenschutz
- Superscritcher
- Symmetrische Kryptologie
- T-310/50
- T52
- Tempora
- Theoretische Kryptologie
- Thoms Fassung von Framstags freundlichem Folterfragebogen
- Traffic Light Protocol
- TrustCenter
- Trusted Platform Module
- Trusted Third Party
- Turing-Bombe
- TypeX
- Umkehrwalze D
- Unerwünschte Werbung
- Utah Data Center
- Verbraucherdatenschutz
- Verfahrensverzeichnis
- Vernachlässigbare Funktion
- Verschlossene Auster
- Verschwiegenheitspflicht
- Vertraulichkeit
- Volvelle
- Vorratsdatenspeicherung
- Yaos Millionärsproblem
- Zentralarchiv für Tätigkeitsberichte des Bundes- und der Landesdatenschutzbeauftragten und der Aufsichtsbehörden für den Datenschutz
- Zerhacker (Funktechnik)
- ZEVIS
- Zyklometer (Kryptologie)
- Überwachung
- Überwachungs- und Spionageaffäre 2013
- Überwachungsaffäre der Deutschen Telekom