Glossar Netzwerk und Netzwerksicherheit
"A"

Address Resolution Protocol

vgl. ARP

 

ADK

ADK steht für "Additional Decryption Key" und bezeichnet einen "Nachschlüssel" beim PGP. Der ADK kommt im allgemeinen in Unternehmen zum Einsatz um z.B. beim Ausscheiden eines Mitarbeiters dessen verschlüsselte E-Mail lesen zu können. Der ADK wird dem Public Key des Anwenders hinzugefügt, d.h. jedes Dokument/ E-Mail wird - ohne dass der Anwender daran etwas ändern kann - nicht nur mit dessen Public Key, sondern auch mit dem ADK verschlüsselt.

 

Adresse

Zur Kommunikation in einem Netzwerk werden die Adressen benötigt, um die Ziel- bzw. Absender-Station zu identifizieren. Adressen gibt es auf den OSI-Layern 2 und 3.
Auf der Schicht 2 befinden sich die sog. Hardware-Adressen (auch physikalische oder MAC-Adresse genannt). Sie dienen der direkten Kommunikation zwischen einem Sender und seinem direkten Kommunikationspartner (Hop).
Alle routingfähigen Protokolle haben darüber hinaus noch die sog. logische Adresse auf der Schicht 3 (z.B. IP-Adresse). Diese Adressen beschreiben den Weg durch ein Netzwerk (Routing).

 

AES (Advanced Encryption Standard)

Der AES ist seit dem 26.11.2001 der offizielle Nachfolger des DES. Der RIJNDAEL-Algorithmus unterstützt die Schlüssellängen 128, 192 und 256 Bit und kann in 32-Bit-Schritten erweitert werde. 256 Bit entspricht 1.1 x 1077 möglichen Schlüsseln. Oder anders gesagt: Könnte man einen Rechner bauen, der den DES in 1 sec knacken könnte (d.h. er könnte 255 Schlüssel pro Sekunde berechnen), dann würde dieser Rechner für einen AES mit 128 Bit-Schlüssel ca. 149 Billionen Jahre benötigen!
Weitere Informationen zum AES gibt es auf der Homepage der Universität Siegen und im "Fact Sheet" der NIST.

 

Algorithmus

Ein Algorithmus ist eine Rechenvorschrift. Der Begriff wird häufig in Verbindung mit Verschlüsselung gebraucht (Verschlüsselungs-Algorithmus).

 

Application Layer Firewall (auch Proxy)

Ein Proxy ist eine spezielle Art einer Firewall. Ein Benutzer, der mit einem Server im Internet kommunizieren möchte, baut eine Verbindung zum Application Proxy auf, der wiederum die Verbindung zum eigentlichen Webserver unterhält. Für jeden Dienst, wie http, ftp oder E-Mail muß ein eigener Proxy aufgesetzt werden. Der Proxy fungiert dabei auf der einen Seite (zum lokalen Netz) als Dienst-Erbringer (Server) und filtert die eingehenden und ausgehenden Daten nach vorgegebenen Regeln. Zum Internet verhält sich der Proxy wie ein Client. Siehe auch Packet Filter und Stateful Inspection.
Weitere Infos finden Sie auf meiner Firewall-Seite.

 

ARP

Das Address Resolution Protocol (ARP) dient zur Zuordnung einer (existierenden) Layer 3-Adresse (IP-Adresse) zur einer (unbekannten) Layer 2- (MAC-) Adresse. Hierzu sendet ein sendewilliger Rechner einen sog. ARP-Request auf die Leitung, worauf i.a. der Ziel-Rechner ("Target Host") mit einem ARP-Response antwortet. Es ist im RFC 826 definiert. Weitere Infos finden Sie auf meiner Schulungs-Seite.

 

ASCII

ASCII steht für American Standard Code of Information Interchange. ASCII ist ein standardisierter Zeichencode im 7-Bit-Format, d.h. er definiert standardmäßig nur die ersten 128 Zeichen. Der durch das 8. Bit beschriebene "darüber" liegendende Bereich (extended ASCII - 128hex bis 255hex) ist für Sonderzeichen in einzelnen Sprachen definiert (z.B. für die deutschen ä, ö, ü, ß - aber auch für é, è, ê, Ø, ¿, ¥ u.a.). Eine ASCII-Tabelle finden Sie hier.
Ein weiterer Zeichen-Code ist EBCDIC.

 

AT Befehlssatz

auch Hayes Befehlssatz genannt. Standardisierte Steuerung von Modems. Weitere Infos auf meiner extra Seite.

 

ATM

ATM steht für Asynchronous Transfer Mode. Bei dieser Übertragungstechnik werden die Daten in sog. Cells übertragen. ATM wurde zur Übertragung von Sprache und Daten auf einem Medium konzipiert. Es ist aber durch Voice Over IP und die schnellen 802.3-Übertragungstechniken (z.B. Gigabit-Ethernet) in den Hintergrund gedrängt worden.

 

AUI

AUI steht für Attachment Unit Interface und bezeichnet das Kabel zwischen Transceiver (MAU) und Endgerät. Das ADI-kabel kann eine max. Länge von 50 m haben.


Weitere Fragen posten Sie bitte in meinem Internet- und Security-Forum!
In besonderen Fällen stehe ich Ihnen auch gerne per E-Mail zur Verfügung!

Homepage [zurück zum Glossar-Index]

(Diese Seite wurde am 4.9.2002 erstellt,
der letzte Update fand statt am 28.8.2004


Dieses Angebot ist erreichbar über http://www.tcp-ip-info.de, http://www.trojaner-und-sicherheit.de, http://www.internet-und-sicherheit.de und http://www.tcp-ip.de.gg