Podstawy

ECDSA

ECDSA – Algorytm podpisu cyfrowego krzywej eliptycznej

Algorytm podpisu cyfrowego krzywej eliptycznej (ECDSA) to algorytm podpisu cyfrowego (DSA), który wykorzystuje klucze pochodzące z kryptografii krzywych eliptycznych (ECC)....

Kryptografia kwantowa

Kryptografia kwantowa

Kryptografia kwantowa wykorzystuje prawa fizyki, aby umożliwić bezpieczną wymianę tajnego klucza między dwiema stronami.

end-to-end

Szyfrowanie typu End-to-End

End-to-End-Encryption (E2EE) to system komunikacji, w którym tylko strony komunikujące się mogą czytać wiadomości.

Urząd certyfikacji

Urząd certyfikacji – CA

Jest to element rozwiązania infrastruktury klucza publicznego (PKI), którego zadaniem jest tworzenie certyfikatów cyfrowych.

iaas

Infrastruktura jako usługa – IaaS

(IaaS) zapewnia klientom narzędzia i środowisko, w którym mogą zdalnie konfigurować metody przetwarzania danych, pamięć masową, sieci i inne

fido2

Standard uwierzytelniania FIDO2

FIDO2 to otwarty standard uwierzytelniania, który składa się z WebAuthn i FIDO2 Client to Authentication Protocol

Shoulder Surfing

Zagrożenie typu Shoulder Surfing

Shoulder Surfing to termin używany, gdy jedna osoba obserwuje ekran i klawiaturę komputera lub urządzenia mobilnego innej osoby

Pretty Good Privacy

Pretty Good Privacy

Pretty Good Privacy (PGP) to protokół szyfrowania danych, który wykorzystuje kombinację szyfrowania symetrycznego i asymetrycznego.

Wirtualny pulpit

Wirtualny pulpit a bezpieczeństwo danych

Wirtualny pulpit to system operacyjny i towarzyszące mu aplikacje, które są hostowane na serwerze i udostępniane zdalnemu punktowi końcowemu.

SECaaS

Bezpieczeństwo jako usługa

Bezpieczeństwo jako usługa (SECaaS) to dostarczanie zabezpieczeń/rozwiązań bezpieczeństwa jako usługi zarządzanej, zazwyczaj przez Internet.