SET (Secure Electronic Transactions)

Von den Kreditkartengesellschaften Visa und Mastercard entwickelter Standard zur sicheren Abwicklung von Kreditkartentransaktionen zwischen Verkäufer, Käufer und zwischengeschalteter Clearing-Stelle über die Internet-Protokolle. Beruht auf dem Einsatz von X.509-Zertifikaten und baut auf einer Public-Key-Infrastruktur nach einem zentralen Vertrauensmodell auf.

Server

Zentraler Rechner in einem Netzwerk, der den Arbeitsstationen (Clients) Daten, Speicher und Ressourcen zur Verfügung stellt. Auf dem Server ist das Netzwerk-Betriebssystem installiert, und vom Server wird das Netzwerk verwaltet.

Secure-DNS

Erweiterung des DNS, die in erster Linie die Authentifizierung der an der Auflösung eines namens beteiligten DNS-Server durch digitale Signaturen zum Ziel hat. Zu diesem Zweck soll die bestehende Infrastruktur der verteilten DNS-Datenbank mit Hilfe von Kreuzzertifikaten nachgebildet werden. Die resultierende Public-Key-Infrastruktur kann in einem weiteren Schritt auch als Mechanismus zur Verteilung von Identitätszertifikaten eingesetzt werden.

Schlüsselbesitzer

Derjenige, der den zur Anwendung kommenden Schlüssel bei einer Datenverschlüsslung besitzt. Idealerweise gibt es, wie bei der asymmetrischen Verschlüsselung vorgesehen, pro Schlüssel nur einen Schlüsselbesitzer.

SatCom (Satellite Communications)

Bezeichnet die die Übertragung von Nachrichten im Rahmen der Individual- als auch der Massenkommunikation (Telekommunikation) über Satelliten.

S/MIME

Auf dem MIME-Standard aufbauende Erweiterung zur Übertragung von verschlüsselten und/oder digital signierten E-Mail-Nachrichten über das Internet-Protokoll SMTP. Zur Authentifizierung der Kommunikationsparteien sind X.509-Zertifikate vorgesehen.

S-HTTP (Secure-HTTP)

Erweiterung von HTML und HTTP, welche die Übertragung von verschlüsselten und/oder digital unterschriebenen MIME-Entitäten in beide Richtungen vorsieht. Diese Absicherung von HTTP auf der Anwendungsebene erlaubt den applikationsspezifischen Einsatz kryptographischer Verfahren.

RSA

Von Ron Rivest, Adi Shamir und Leonard Adleman entwickeltes, weit verbreitetes asymmetrisches Verschlüsselungsverfahren. Der Algorithmus von RSA ist veröffentlicht, das Copyright liegt bei der Firma “RSA Data Security”.

Routing

Weiterleiten von IP-Datagrammen über unterschiedliche Netze der OSI-Ebene 2 hinweg bis zum Zielnetz. Der Routingvorgang wird in der Regel von Internet-Routern durchgeführt, die untereinander Adressinformation mit Hilfe von Routing-Protokollen austauschen.