Privater Schlüssel

Dient bei asymmetrischen Verschlüsselungsverfahren zum Erzeugen von digitalen Signaturen und zum Entschlüsseln.

Praktisch sichere Verschlüsselungsverfahren

Ein Verschlüsselungsverfahren ist dann praktisch sicher, wenn der Angreifer mit allen derzeit verfügbaren Ressourcen keine Nachrichten systematisch entschlüsseln kann. Die Besonderheit dieser Definition lässt zu, dass ein heute als praktisch sicher geltendes Verschlüsselungsverfahren in Zukunft unter Umständen gebrochen werden kann.

PPP (Point-To-Point Protocol)

Internet-Protokoll der Netzwerkzugangsschicht, das der Übertragung von Datagrammen unterschiedlicher Protokolle der OSI-Ebene 3 über serielle Leitungen dient. PPP ist im Gegensatz zu “SLIP” multiprotokollfähig und unterstützt die Möglichkeit der Übergabe protokollspezifischer Parameter sowie die Durchführung einer Authentifizierung.

Port-Nummer (Dienstnummer)

Bestandteil des Protokollkopfes von TCP-Segmenten oder UDP-Datagrammen; dient der eindeutigen Zuordnung zu einem Anwendungsprozess. Server-Dienste haben eine standardisierte Dienstnummer, während Client-Anwendungen sich einer vorübergehend zugewiesenen Port-Nummer bedienen. Eine Port-Nummer bildet gemeinsam mit einer Internet-Adresse einen Socket.

POP3 (Post Office Protocol, Version 3)

Auf dem Transportprotokoll TCP aufbauendes Internet-Protokoll, das zum Abholen von E-Mail-Nachrichten von einem Mail-Server dient. Der Benutzer wird durch die Angabe von Benutzername und Kennwort authentifiziert. Das Versenden erfolgt oft komplementär über das SMTP.

Plug-Ins

Zusatzprogramme zur Darstellung multimedialer Daten in Browsern, oder für zusätzliche Funktionen anderer Programme.

PGP (Pretty Good Privacy)

Software zur symmetrischen und asymmetrischen Verschlüsselung von Daten. Wird im Internet häufig zur Übertragung von E-Mail über das Internet-Protokoll SMTP eingesetzt. PGP ist im Quellcode verfügbar und für den privaten Einsatz kostenlos erhältlich. Die Authentifizierung von Personen erfolgt mit Hilfe von Zertifikaten, die jedoch im Gegensatz zu X.509-Zertifikaten von allen beteiligten Personen ausgestellt werden können. Das resultierende Vertrauensmodell wird auch als “Web of Trust” bezeichnet.

Penetrationstest (Intrusion Detection)

Von einem Prüfer oder einer Gruppe (Tiger Team) durchgeführte Tests eines Programms, Rechners oder Netzes, um festzustellen, ob bekannte Schwachstellen im praktischen Betrieb ausnutzbar sind.

PEM (Privacy Enhanced Mail)

Standard für die kryptographisch abgesicherte Übertragung von E-Mail über das Internet-Protokoll SMTP. Zur Authentifizierung der teilnehmenden Personen kommen X.509-Zertifikate in der Version 1 zum Einsatz. Die Standards sehen den Aufbau einer Public-Key-Infrastruktur nach dem zentralen Vertrauensmodell vor, die jedoch nie vollständig realisiert wurde.