Um allen Telematik-Interessierten einen verständlichen Einstieg in die Telematik-Welt zu ermöglichen, haben wir dieses Glossar* erstellt. Auch wenn wir dieses nach bestem Wissen und Gewissen erarbeitet haben, erheben wir keinen Anspruch auf Vollständigkeit. Daher sind wir für Ihre Anregungen, Hinweise und Kritiken offen.

a | b | c | d | e | f | g | h | i | j | k | l | m | o | p | q | r | s | t | u | v | w | x | z | Ö
Reset list
Paketfilter (Paket Sniffer) -  Software zum Abhören von Daten in einem Broadcast-Netz wie beispielsweise dem Ethernet.
Passphrase -  Längere Zeichenkette, die zur Authentisierung verwendet wird.
Passwortdatei -  Datei, die die Daten der Benutzer eines Rechners enthält. Hierzu gehören z.B. der Login-Name und das Passwort in verschlüsselter Form. Da auch die Kenntnis von verschlüsselten Passwörtern einen Angriff möglich macht (Wörterbuchangriff), werden die verschlüsselten Passwörter bei modernen Systemen in einer eigenen Datei abgelegt, die nur für den Administrator lesbar ist.
PDA (Personal Digital Assistant) -  Tragbare Kleinstcomputer mit Bildschirm, hauptsächlich zur Terminverwaltung. Bekannteste Marke ist Palm ("Palmtop").
PEM (Privacy Enhanced Mail) -  Standard für die kryptographisch abgesicherte Übertragung von E-Mail über das Internet-Protokoll SMTP. Zur Authentifizierung der teilnehmenden Personen kommen X.509-Zertifikate in der Version 1 zum Einsatz. Die Standards sehen den Aufbau einer Public-Key-Infrastruktur nach dem zentralen Vertrauensmodell vor, die jedoch nie vollständig realisiert wurde.
Penetrationstest (Intrusion Detection) -  Von einem Prüfer oder einer Gruppe (Tiger Team) durchgeführte Tests eines Programms, Rechners oder Netzes, um festzustellen, ob bekannte Schwachstellen im praktischen Betrieb ausnutzbar sind.
PGP (Pretty Good Privacy) -  Software zur symmetrischen und asymmetrischen Verschlüsselung von Daten. Wird im Internet häufig zur Übertragung von E-Mail über das Internet-Protokoll SMTP eingesetzt. PGP ist im Quellcode verfügbar und für den privaten Einsatz kostenlos erhältlich. Die Authentifizierung von Personen erfolgt mit Hilfe von Zertifikaten, die jedoch im Gegensatz zu X.509-Zertifikaten von allen beteiligten Personen ausgestellt werden können. Das resultierende Vertrauensmodell wird auch als "Web of Trust" bezeichnet.
PKIX (Public Key Infrastructure X.509) -  Arbeitsgruppe der IETF, die Standards für den einheitlichen Einsatz von X.509-Zertikaten und der X.509v3-Erweiterungsfelder im Internet entwickelt.
Plug-Ins -  Zusatzprogramme zur Darstellung multimedialer Daten in Browsern, oder für zusätzliche Funktionen anderer Programme.
POP3 (Post Office Protocol, Version 3) -  Auf dem Transportprotokoll TCP aufbauendes Internet-Protokoll, das zum Abholen von E-Mail-Nachrichten von einem Mail-Server dient. Der Benutzer wird durch die Angabe von Benutzername und Kennwort authentifiziert. Das Versenden erfolgt oft komplementär über das SMTP.
Port-Nummer (Dienstnummer) -  Bestandteil des Protokollkopfes von TCP-Segmenten oder UDP-Datagrammen; dient der eindeutigen Zuordnung zu einem Anwendungsprozess. Server-Dienste haben eine standardisierte Dienstnummer, während Client-Anwendungen sich einer vorübergehend zugewiesenen Port-Nummer bedienen. Eine Port-Nummer bildet gemeinsam mit einer Internet-Adresse einen Socket.
PPP (Point-To-Point Protocol) -  Internet-Protokoll der Netzwerkzugangsschicht, das der Übertragung von Datagrammen unterschiedlicher Protokolle der OSI-Ebene 3 über serielle Leitungen dient. PPP ist im Gegensatz zu "SLIP" multiprotokollfähig und unterstützt die Möglichkeit der Übergabe protokollspezifischer Parameter sowie die Durchführung einer Authentifizierung.
Praktisch sichere Verschlüsselungsverfahren -  Ein Verschlüsselungsverfahren ist dann praktisch sicher, wenn der Angreifer mit allen derzeit verfügbaren Ressourcen keine Nachrichten systematisch entschlüsseln kann. Die Besonderheit dieser Definition lässt zu, dass ein heute als praktisch sicher geltendes Verschlüsselungsverfahren in Zukunft unter Umständen gebrochen werden kann.
Privater Schlüssel -  Dient bei asymmetrischen Verschlüsselungsverfahren zum Erzeugen von digitalen Signaturen und zum Entschlüsseln.
Public-Key-Infrastruktur (PKI) -  Bezeichnung für eine oder mehrere Zertifizierungsstellen und die von diesen ausgestellten Zertifikate. Das Ziel einer PKI ist, dass eine zertifizierte Entität (Person, Dienst) das Zertifikat einer anderen Entität durch Bildung einer Vertrauenskette zu einer Zertifizierungsstelle überprüfen kann. Die Registrierungsstellen (RA) der PKI identifizieren zuerst die Teilnehmer, bevor die Zertifikate ausgestellt werden.
Public-Key-Kryptographie -  Siehe asymmetrische Verschlüsselung.

 

* Alle enthaltenen Angaben, Erklärungen und Definitionen ohne Gewähr.