teamviewer

  Glossar
  CCS (cryptographic checksum)
Eine CCS wird i.d.R. über einen bestimmten Teil einer Datenmenge gebildet, um die Korrektheit der Daten ermitteln zu können. Dies ist vor allem bei leicht veränderbaren Daten, wie z.B. aufgedruckten oder magnetcodierten Daten sinnvoll, um Manipulationen erkennbar zu machen. Die CCS kann hierbei frei lesbar sein, denn die Zahl selbst stellt kein Geheimnis dar. Nur der dieser Zahl zugrundeliegende Cryptoalgorhytmus ist geheim. Ohne Kenntnis dieses Algorhytmus ist es sehr schwierig, valide Daten durch Manipulation zu erzeugen. Ein Beispiel für eine CSS findet sich auf jeder Kreditkarten-Rückseite.
  Clipped-Tag
Als Clipped Tag wird ein RFID-Tag bezeichnet, dessen Antenne der Konsument selber entfernen. Dieses Verfahren wurde von IBM entwickelt.(weitere Verfahren zur Deaktivierung von RFID-Tags, siehe "Kill Command")
  Close Coupling
Mit Close Couplig bezeichnet man Systeme  mit einer Reichweite von 0,1 cm bis 1 cm. Bei diesen Systemen wird der Transponder in das Lesegerät eingesteckt oder dort aufgelegt. Close-Coupling-Systeme arbeiten mit Frequenzen unterhalb von 10 MHz. Die Norm ISO 10536 beschreibt die mechanischen und elektrischen Eigenschaften von Close-Coupling-Chipkarten.
  Closed-Loop-System
Als Closed-Loop-System bezeichnet man ein RFID-gestütztes Kennzeichnungssystem, das in einem Unternehmen zum Einsatz kommen kann. Aufgrund des ausschließlichen Nutzung innerhalb des Unternehmens ist man dabei dann auch nicht an die Einhaltung von offenen Standards gebunden. Ein Beispiel für ein Closed-Loop-System ist ein geschlossener Behälterkreislauf.
  COS/CARDOS/TCOS Card Operating System(e)
Moderne Prozessorchipkarten sind im Prinzip Computer, bzw. Microcontroller mit extrem kleinen Abmessungen. Um den Funktionszweck und das Verhalten dieser Computerhardware festzulegen, bedarf es ebenso wie bei den normalen Computern eines Betriebssystems. Mit dem Betriebssytem werden rudimentäre Eigenschaften, Verhalten und Fähigkeiten zur Verfügung gestellt, die durch individualisierte Programme von verschiedenen Herstellern genutzt werden können. Im Gegensatz zu Personalcomputern wird bei Prozessorchips das Betriebssystem bereits bei der Produktion fest eingebrannt und wird nicht gesondert geladen. Mit dem Betriebssystem alleine lässt sich i.d.R. nur wenig anfangen. Erst die Middleware der jeweiligen Softwarehersteller entfaltet die volle Leistung eines Prozessorchips. Sinnblildlich entspricht dies einem alten MS-Dos PC-System ohne Anwenderprogramme. Es gibt derzeit eine unüberschaubare Anzahl von  Betriebssystemen und Versionen für Prozessorchipkarten, sodass wird dringend  empfehlen, die Entscheidung für einen Chip mit IT-Experten abzusprechen.
  CRC (Cyclic Redundancy Checksum)
Prüfziffer zur validierung der Originalität von Daten.
Siehe auch "CCS"
  CRV (Challenge-Response-Verfahren)
Das Challenge-Response-Verfahren wurde entwickelt, um geheime Daten validieren zu können ohne diese Daten auch nur in Bruchstücken selbst zu veröffentlichen. Ein klassisches Beispiel ist ein nicht öffentlicher Schlüssel, der nie und um keinen Preis jemals preisgegeben werden darf, da dieser die Grundlage jedweder Verschlüsselung darstellt. Um diesen Schlüssel zu validieren ohne ihn selbst anzutasten, sendet ein Kryptografiepartner eine auf Grundlage seines nicht öffentlichen Schlüssels, verschlüsselte Zufallszahl an den Empfänger. Der Empfänger entschlüsselt diese Zufallszahl anhand seines nicht öffentlichen Schlüssels und sendet die Zahl zurück. Stimmt diese Zahl mit der Zahl überein, die der Sender vor der Verschlüsselung zugrunde gelegt hat, kann davon ausgegangen werden, dass beide den selben nicht öffentlichen Schlüssel verwenden.