ein Verfahren, bei dem man eine Nachricht nach dem Verschlüsseln nicht einfach wieder entschlüsseln kann, indem man das Verfahren umkehrt. Bei asymmetrischer Verschlüsselung gibt es einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel eignet sich nur, um eine Nachricht zu verschlüsseln oder eine elektronsiche Unterschrift zu prüfen. Der private Schlüssel eignet sich nur, um eine verschlüsselte Nachricht zu entschlüsseln oder eine elektronische Unterschrift zu erzeugen. Details siehe https://de.wikipedia.org/wiki/Public-Key-Verschl%C3%BCsselungsverfahren
Archive: Glossar
BfV
Bundesamt für Verfassungsschutz, Inlandsgeheimdienst der Bundesrepublik Deutschland https://de.wikipedia.org/wiki/Bundesamt_f%C3%BCr_Verfassungsschutz
BND
Bundesnachrichtendienst, Auslandsgeheimdienst der Bundesrepublik Deuthschland https://de.wikipedia.org/wiki/Bundesnachrichtendienst
Botnet
Netz aus gekaperten Computern, Details siehe https://de.wikipedia.org/wiki/Botnet
Bug Bounties
Ein Bug-Bounty-Programm (englisch Bug bounty program, sinngemäß „Kopfgeld-Programm für Programmfehler“) ist eine von wahlweise Unternehmen, Interessenverbänden, Privatpersonen oder Regierungsstellen betriebene Initiative zur Identifizierung, Behebung und Bekanntmachung von Fehlern in Software unter Auslobung von Sach- und/oder Geldpreisen für die Entdecker. (Wikipedia)
Bundestrojaner, Staatstrojaner, Online-Durchsuchung
Programme, mit denen staatliche Institutionen versuchen, auf Computern von Privatpersonen einzubrechen und dort Daten abzugreifen. Details siehe https://de.wikipedia.org/wiki/Online-Durchsuchung_(Deutschland)#.E2.80.9EBundestrojaner.E2.80.9C
CCC
Chaos Computer Club – https://de.wikipedia.org/wiki/Chaos_Computer_Club http://www.ccc.de/
CIA
Central Intelligence Agency, Auslandsgeheimdienst der Vereinigten Staaten von Amerika https://de.wikipedia.org/wiki/Central_Intelligence_Agency
Darknet
ein Teil des Internets, das von den üblichen Suchmaschinen nicht erfasst wird und sich nur mit einer Zusatzsoftware wie beispielsweise dem Tor-Browser aufrufen lässt. Das Darknet wird häufig mit dem Tor- oder Onion-Netz gleichgesetzt. Statt dessen gibt es mehrere solcher Netze, zum Beispiel das I2P-Netz.
DDOS
Distributed Denial of Service, ein DOS-Angriff, an dem möglichst viele Angreifer beteiligt sind