DES: Digital Encryption Standard. Symmetrischer Verschlüsselungsalgorithmus 
  mit einer Schlüssellänge von 56 Bit. Kann nach dem heutigen Stand der Technik 
  relativ leicht geknackt werden. RSAEin Algorithmus zum Signieren und asymetrischen 
  Verschlüsseln von Daten. 
Digitale Signatur: Aus den zu signierenden Daten und dem Geheimschlüssel 
  wird mittels eines Einweg-Hashalgorithmus eine digitale Signatur erzeugt, deren 
  Echtheit man mit dem öffentlichen Schlüssel überprüfen kann. Wird die Datei 
  oder die Signatur verändert, ergibt sich bei der Überprüfung der Signatur eine 
  Fehlermeldung. Mit digitalen Signaturen kann man die Echtheit von digitalen 
  Dokumenten wie beispielsweise Texten, Fotografien, Quellcode bestätigen. 
DoS: Denial of Service. Hindert einen Anwender an der Nutzung von Diensten. 
  Unbefugte überlasten ein System, damit es den eigentlichen Aufgabe nicht nachkommen 
  kann. Dabei wird zum Beispiel ein Server der mit dem Internet verbunden ist, 
  mit sinnlosen Datenpaketen überflutet. 
In-The-Wild: Als "In-The-Wild" werden die Viren bezeichnet, die 
  in der Öffentlichkeit verbreitet sind. Dafür ist Voraussetzung, daß der Virus 
  in mindestens zwei unterschiedlichen voneinander unabhängigen Regionen aufgetreten 
  ist. s.a. "In-The-Zoo" 
In-The-Zoo: "In-the-Zoo"-Viren sind Viren die nicht verbreitet sind, 
  sondern nur in Forschungsumgebungen existieren. 
Integrity-Checker: Ein Programm, welches Veränderungen an Dateien feststellen 
  kann. Diese Veränderungen treten z. B. auf, wenn eine Malware ein Programm infiziert 
  hat. Der Integrity Checker sucht nach solchen Veränderungen und markiert entsprechende 
  Dateien als verdächtig. 
Malware: Kunstwort aus malicious (englisch für "boshaft") und 
  Software. Software, die primär schädliche Auswirkungen für den User hat, wie 
  z.B. Viren, Würmer oder Trojanische Pferde 
Malicious Software: siehe Malware.
  MD5: Message Digest Version 5 (MD5) ist der bekannteste kryptographische 
  Prüfsummenalgorithmus. MD5 weist die wichtige Eigenschaft auf, dass er sich 
  viel effizienter berechnen lässt als bspw. DES oder RSA. 
PGP: Pretty Good Privacy. Eine von Philip Zimmermann in den USA entwickelte, 
  weit verbreitete Verschlüsselungssoftware. PGP benutzt den patentierten Algorithmus 
  IDEA und fordert für kommerzielle Anwender den Erwerb einer Lizenz. Der Quellcode 
  von PGP ist öffentlich nicht verfügbar, die Integrität der Software wird von 
  Experten in Frage gestellt. 
Protokoll: Ein Satz von Regeln und Vereinbarungen, der den Informationsfluss 
  in einem Kommunikationssystem steuert. 
RSA: RSA steht für Rivest, Shamir, und Adelman, die Erfinder des Algorithmus. 
  Dieser Algorithmus ist von Patenten geschützt und daher nicht frei verwendbar. 
  
Web of Trust: Netzwerk gegenseitigen Vertrauens. Schlüsselunterschriften werden auch in einem als Web of Trust bekannten Schema benutzt, um die Gültigkeit auch auf Schlüssel auszudehnen, die nicht direkt von Ihnen selbst, sondern von anderen Personen signiert worden sind. Dabei ist nicht das Vertrauen in die andere Person, sondern das Vertrauen in deren Fähigkeit, Schlüssel sorgfältig zu authentifizieren und richtig zu signieren entscheidend. Verantwortungsbewußte Benutzer, die eine gute Schlüsselverwaltung praktizieren, können das Verfälschen des Schlüssels als einen praktischen Angriff auf sichere Kommunikation mit Hilfe von GnuPG abwehren.