:quality(80)/images.vogel.de/vogelonline/bdb/1800500/1800542/original.jpg)
- Bedrohungen
- Netzwerke
- Plattformen
- Applikationen
-
Identity- und Access-Management
Aktuelle Beiträge aus "Identity- und Access-Management"
Zero Trust oder IAM?
Urheberrechte und Dokumente mit Allisa und IPBee schützen
privacyIDEA Authenticator 3 für Android und iOS
Kryptografisch sichere Authentifizierung mit dem eigenen Smartphone
Sicher in die neue „Normalität“
Herausforderungen an die IT-Security in Zeiten von XXL-Home-Office
-
IT Awards
Aktuelle Beiträge aus "IT Awards"
IT-Awards 2020
IT-Awards 2020
Die beliebtesten Anbieter von Access-Management-Lösungen 2020
IT-Awards 2020
Die beliebtesten Anbieter von Security-Awareness-Trainings 2020
- Security-Management
-
Specials
- eBooks
- Kompendien
- Mediathek
- CIO Briefing
- Forum
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
Best Practices für CERTs
Best Practices für Detection and Response
So lassen sich Angriffe schneller erkennen und Meldepflichten einhalten
Best Practices für die Cloud-Sicherheit
- Akademie
-
mehr...
Private key | Private-Key | Privater Schlüssel | Secret Key
In der Kryptografie ist der Private- oder Secret-Key ein Ver-/Entschlüsselungs-Key, der nur der Partei oder den Parteien bekannt ist, die geheime Nachrichten austauschen. In der traditionellen
In der Kryptografie ist der Private- oder Secret-Key ein Ver-/Entschlüsselungs-Key, der nur der Partei oder den Parteien bekannt ist, die geheime Nachrichten austauschen. In der traditionellen Secret-Key-Kryptografie wurde ein Schlüssel von allen Parteien gemeinsam genutzt, so dass jeder Nachrichten ver- und entschlüsseln konnte. Die Gefahr in diesem System ist, dass es zusammenbricht, sobald eine Partei den Schlüssel verliert oder er gestohlen wird. Eine neuere Alternative ist die Kombination aus Public- und Private-Key. In diesem System wird ein Public-Key zusammen mit einem Private-Key genutzt. Siehe auch Public-Key-Infrastruktur (PKI) für mehr Information.
(ID:2020946)