Fachwortverzeichnis: Unterschied zwischen den Versionen
Aus RMG-Wiki
(23 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | <table border="1" cellpadding="5" rules="all" style="text-align:left; color:black;margin:auto;font-size:12px; border:2px solid transparent;"> | + | <table border="1" cellpadding="5" rules="all" style="text-align:left;color:black;margin:auto;font-size:12px; border:2px solid transparent;"> |
<tr> | <tr> | ||
Zeile 5: | Zeile 5: | ||
<th width="700px">Erklärung</th> | <th width="700px">Erklärung</th> | ||
</tr> | </tr> | ||
− | + | <tr> | |
− | + | <td><p><span style="font-size:18px;">'''A'''</span>ktiver Angriff</p></td> | |
− | <td> | + | <td>Angreifer manipuliert die Datenübertragung aktiv</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>ASCII<br>''American Standard Code for Information Interchange''</td> |
− | <td> | + | <td>Standard, der jeder Ziffer, jedem Buchstaben und jedem Sonderzeichen eine Zahl zuweist<br>RSA ist beispielsweise 82-83-65</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>Asymmetrische Verschlüsselung<br>Public-Key-Kryptographie<br>Schlüsselpaar:<br>''Verschlüsselungsparameter: e''<br>''Entschlüsselungsparameter: d''<br>''Modulus: n''</td> |
− | + | <td>Verschlüsselungsverfahren, bei dem jeder Teilnehmer zwei Schlüssel, also ein Schlüsselpaar besitzt. Der öffentliche Schlüssel (Public-Key) wird von anderen dazu genutzt, um Nachrichten an den Teilnehmer zu verschlüsseln, wohingegen der geheime private Schlüssel (Private-Key) nur dem Teilnehmer selbst bekannt sein sollte. Nur mittels des privaten Schlüssels lassen sich die verschlüsselten Nachrichten wieder entschlüsseln und lesen</td> | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | <td> | + | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td><span style="font-size:18px;">'''B'''</span>erechnungskomplexität<br>''„Big-O-Notation“'' <br>''„Groß-O-Schreibweise“''</td> |
− | <td> | + | <td>Maß für den Zeitbedarf T und Speicherbedarf S einer Operation, was durch die "Big-O-Notation" oder „Groß-O-Schreibweise" ausgedrückt wird</td> |
</tr> | </tr> | ||
− | |||
<tr> | <tr> | ||
− | + | <td>Brute-Force-Attacke</td> | |
− | <td> | + | <td>Angriff, der auf dem Durchprobieren aller möglichen Schlüssel basiert und daher uneffektiv ist</td> |
</tr> | </tr> | ||
− | |||
<tr> | <tr> | ||
− | + | <td><span style="font-size:18px;">'''C'''</span>A ''Certification Authority''<br>TA ''Trusted Authority''</td> | |
− | <td> | + | <td>Anerkannte Zertifizierungsstelle, die als Bestandteil der PKI Zertifikate ausgeben darf</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>Chiffretext<br>Geheimtext<br>''Abkürzung: c (chiffre)''</td> |
− | <td> | + | <td>Verschlüsselter Text</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>Chiffrierung<br>Verschlüsselung<br>"to encrypt"</td> |
− | <td> | + | <td>Umwandlung des Textes in den Geheimtext</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td><span style="font-size:18px;">'''D'''</span>echiffrierung<br>Entschlüsselung</td> |
− | + | <td>Rückgewinnung des Originaltextes aus dem Geheimtext</td> | |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | + | <td><span style="font-size:18px;">'''E'''</span>cash</td> | |
− | <td> | + | <td>Onlinebezahlsystem, das auf elektronischen Münzen basiert</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | + | <td>Einwegfunktion<br>''one-way-function''</td> | |
− | <td> | + | <td>Funktion die sich relativ einfach berechnen lässt, deren Umkehrung allerdings sehr schwierig bzw. unmöglich ist</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td><span style="font-size:18px;">'''F'''</span>aktorisierungsproblem</td> |
− | <td> | + | <td>Problem, das die Schwierigkeit der Umkehrung der Faktorisierung beschreibt</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | + | <td><span style="font-size:18px;">'''H'''</span>ashfunktion</td> | |
− | <td> | + | <td>Funktion mit deren Hilfe es möglich ist, Nachrichten nahezu beliebiger Länge auf eine feste Bitfolge zusammenzufassen</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | + | <td>Hash-and-Sign-Verfahren</td> | |
− | <td> | + | <td>Verfahren der Signierung, bei dem zunächst ein Hashwert aus dem Klartext gebildet wird und dieser erst anschließend signiert wird</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>Hybrides Verfahren</td> |
− | <td>Funktion | + | <td>Verfahren, das Eigenschaften der symmetrischen, wie auch der asymmetrischen Kryptographie aufweist und somit eine möglichst effektive Verschlüsselungsmethode darstellt</td> |
+ | </tr> | ||
+ | <tr> | ||
+ | <td><span style="font-size:18px;">'''K'''</span>ryptographischer Algorithmus</td> | ||
+ | <td>Mathematische Funktion mit der die Ver-/Entschlüsselung erfolgt</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>Key<br>Schlüssel</td> |
− | <td> | + | <td>Geheimzahl, die die Ver- und Entschlüsselung steuert und sicherstellt, dass bei der Dechiffrierung aus dem Geheimtext wieder der Klartext gewonnen werden kann</td> |
+ | </tr> | ||
+ | <tr> | ||
+ | <td>Klartext<br>''plaintext''<br>''Abkürzung: m (message)''</td> | ||
+ | <td>Unverschlüsselter Text</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>Kryptoanalyse</td> |
− | <td> | + | <td>Entschlüsselung des Geheimtextes ohne Kenntnis des richtigen Schlüssels</td> |
+ | </tr> | ||
+ | <tr> | ||
+ | <td>Kryptographie<br>Kryptografie</td> | ||
+ | <td>Wissenschaft vom geheimen Schreiben</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>Kryptologie</td> |
− | <td> | + | <td>Kryptographie und Kryptoanalyse bilden Teilbereiche der Kryptologie</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>Kryptosystem</td> |
− | <td> | + | <td>Begriff umfasst einen Algorithmus und alle zugehörigen Schlüssel, Klartexte und Chiffretexte<ref>vgl. [9,S.4]</ref></td> |
</tr> | </tr> | ||
− | |||
<tr> | <tr> | ||
− | <td> | + | <td><span style="font-size:18px;">'''M'''</span>an-in-the-middle-Attacke</td> |
<td>Angriff, bei dem der Angreifer den Datenverkehr manipuliert und sich gegenüber beiden Kommunikationspartnern als der jeweils andere ausgibt</td> | <td>Angriff, bei dem der Angreifer den Datenverkehr manipuliert und sich gegenüber beiden Kommunikationspartnern als der jeweils andere ausgibt</td> | ||
</tr> | </tr> | ||
− | |||
<tr> | <tr> | ||
− | <td> | + | <td>Message Recovery</td> |
− | <td> | + | <td>Die Möglichkeit der Klartextrückgewinnung aus der RSA-Signatur, die nur in Spezialfällen gegeben ist</td> |
</tr> | </tr> | ||
− | |||
<tr> | <tr> | ||
− | <td> | + | <td><span style="font-size:18px;">'''P'''</span>adding</td> |
− | <td>Einstreuen von scheinbar zufällig generierten Zifferfolgen in den verschlüsselten Text, um | + | <td>Einstreuen von scheinbar zufällig generierten Zifferfolgen in den verschlüsselten Text, um mögliche Parallelitäten zwischen Verschlüsselungen desselben Zeichens zu vermeiden</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>Passiver Angriff</td> |
− | <td> | + | <td>Angreifer liest den Datenverkehr lediglich mit, ohne selbst einzugreifen</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>PGP ''Pretty Good Privacy''</td> |
− | <td> | + | <td>Software, die zur Verschlüsselung von E-Mails eingesetzt wird</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>Prinzip von Kerckhoffs</td> |
− | <td> | + | <td>„Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung des Schlüssels abhängen, nicht jedoch von der Geheimhaltung des Algorithmus.“</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>Private-Key-Kryptographie<br>Secret-Key-Kryptographie<br>Symmetrische Kryptographie</td> |
− | <td> | + | <td>Verfahren, bei denen zur Ver- und Entschlüsselung der gleiche Schlüssel verwendet wird <br>Problem: Schlüsselverteilungsproblem</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>Pseudozufallsgenerator (PRNG)</td> |
− | <td>Verfahren der | + | <td>Verfahren mit dem sich auf Basis einer Seedzahl (Startwert) scheinbar willkürlich Ziffern generieren lassen, die anschließend in den zu verschlüsselnden Text eingefügt werden. Anhand der Seedzahl lassen sich die, bei der Verschlüsselung generierten, Ziffern, jedoch beim Entschlüsselungsvorgang ermitteln und ausfiltern, so dass der richtige Klartext erscheint </td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>Public-Key-Only-Attacke</td> |
− | <td> | + | <td>Angriff der beim RSA-Verfahren darauf beruht, dass jedes Zeichen immer zum selben Chiffretext verschlüsselt wird, wodurch sich RSA theoretisch "brechen" lässt<br>''Abwehrmethode: Padding''</td> |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
<td>PKI<br>''Public-Key Infrastruktur''</td> | <td>PKI<br>''Public-Key Infrastruktur''</td> | ||
− | <td>Instanz, die die eindeutige Identifikation einer Person anhand eines Zertifikats | + | <td>Instanz, die die eindeutige Identifikation einer Person anhand eines Zertifikats ermöglicht</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td><span style="font-size:18px;">'''Q'''</span>uantencomputer</td> |
− | <td> | + | <td>Computer, dessen Berechnung auf Quantenphysik beruht, der aber höchstwahrscheinlich noch nicht existiert</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>Quantenkryptographie</td> |
− | <td>Verfahren, | + | <td>Verfahren, die auf Basis von Quantencomputerprogrammen "perfekte" Verschlüsselung bieten sollen</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td><span style="font-size:18px;">'''R'''</span>SA-Signatur</td> |
− | <td> | + | <td>Verfahren stellt die Umkehrung der RSA-Verschlüsselung dar und macht es überprüfbar, ob eine Nachricht wirklich vom vermeintlichen Absender stammt</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td>RSA-Verschlüsselungsverfahren</td> |
− | <td> | + | <td>Das erste, von Ronald Linn '''R'''ivest, Adi '''S'''hamir und Leonard '''A'''dleman, entwickelte asymmetrische Verschlüsselungsverfahren weltweit, das auf <math>m^{e}</math>mod n = c und <math>c^{d}</math>mod n = m beruht</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td>S/MIME</td> | + | <td><span style="font-size:18px;">'''S'''</span>/MIME</td> |
<td>Standard für die E-Mail-Verschlüsselung und E-Mail-Signatur</td> | <td>Standard für die E-Mail-Verschlüsselung und E-Mail-Signatur</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>Schlüsselverteilungsproblem</td> | ||
+ | <td>Bezeichnet die Schwierigkeit des Schlüsselaustauschs zwischen Sender und Empfänger bei symmetrischen Verfahren</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
Zeile 173: | Zeile 163: | ||
<tr> | <tr> | ||
<td>SSL ''Secure Sockets-Layer-Protokoll''</td> | <td>SSL ''Secure Sockets-Layer-Protokoll''</td> | ||
− | <td>Verfahren zur sicheren Datenübertragung zwischen Server und Client(Nutzercomputer) beispielsweise bei Internet-Shopping</td> | + | <td>Verfahren zur sicheren Datenübertragung zwischen Server und Client (Nutzercomputer) beispielsweise bei Internet-Shopping</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td><span style="font-size:18px;">'''U'''</span>nsicherer Kanal</td> |
− | <td> | + | <td>Übertragungsmedium zwischen Sender und Empfänger, das einem unberechtigten Dritten die Möglichkeit zum unerlaubten Mitlesen der übertragenen Daten bietet</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td> | + | <td><span style="font-size:18px;">'''Z'''</span>ertifikat</td> |
− | <td> | + | <td>Dokument, welches den öffentlichen Schlüssel des Besitzers enthält und somit eine eindeutige Identifikation ermöglicht</td> |
+ | </tr> | ||
+ | <tr> | ||
+ | <td>Ziele der Kryptographie</td> | ||
+ | <td> | ||
+ | *Vertraulichkeit | ||
+ | *Authentizität | ||
+ | *Integrität | ||
+ | *Verbindlichkeit | ||
+ | *Anonymität</td> | ||
</tr> | </tr> | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
</table> | </table> | ||
+ | <br> | ||
+ | [[Benutzer:Deininger_Matthias/Facharbeit| zurück zur Übersicht]] | ||
---- | ---- | ||
<references /> | <references /> |
Aktuelle Version vom 22. Dezember 2010, 23:01 Uhr
Fachbegriff | Erklärung |
---|---|
Aktiver Angriff |
Angreifer manipuliert die Datenübertragung aktiv |
ASCII American Standard Code for Information Interchange |
Standard, der jeder Ziffer, jedem Buchstaben und jedem Sonderzeichen eine Zahl zuweist RSA ist beispielsweise 82-83-65 |
Asymmetrische Verschlüsselung Public-Key-Kryptographie Schlüsselpaar: Verschlüsselungsparameter: e Entschlüsselungsparameter: d Modulus: n |
Verschlüsselungsverfahren, bei dem jeder Teilnehmer zwei Schlüssel, also ein Schlüsselpaar besitzt. Der öffentliche Schlüssel (Public-Key) wird von anderen dazu genutzt, um Nachrichten an den Teilnehmer zu verschlüsseln, wohingegen der geheime private Schlüssel (Private-Key) nur dem Teilnehmer selbst bekannt sein sollte. Nur mittels des privaten Schlüssels lassen sich die verschlüsselten Nachrichten wieder entschlüsseln und lesen |
Berechnungskomplexität „Big-O-Notation“ „Groß-O-Schreibweise“ |
Maß für den Zeitbedarf T und Speicherbedarf S einer Operation, was durch die "Big-O-Notation" oder „Groß-O-Schreibweise" ausgedrückt wird |
Brute-Force-Attacke | Angriff, der auf dem Durchprobieren aller möglichen Schlüssel basiert und daher uneffektiv ist |
CA Certification Authority TA Trusted Authority |
Anerkannte Zertifizierungsstelle, die als Bestandteil der PKI Zertifikate ausgeben darf |
Chiffretext Geheimtext Abkürzung: c (chiffre) |
Verschlüsselter Text |
Chiffrierung Verschlüsselung "to encrypt" |
Umwandlung des Textes in den Geheimtext |
Dechiffrierung Entschlüsselung |
Rückgewinnung des Originaltextes aus dem Geheimtext |
Ecash | Onlinebezahlsystem, das auf elektronischen Münzen basiert |
Einwegfunktion one-way-function |
Funktion die sich relativ einfach berechnen lässt, deren Umkehrung allerdings sehr schwierig bzw. unmöglich ist |
Faktorisierungsproblem | Problem, das die Schwierigkeit der Umkehrung der Faktorisierung beschreibt |
Hashfunktion | Funktion mit deren Hilfe es möglich ist, Nachrichten nahezu beliebiger Länge auf eine feste Bitfolge zusammenzufassen |
Hash-and-Sign-Verfahren | Verfahren der Signierung, bei dem zunächst ein Hashwert aus dem Klartext gebildet wird und dieser erst anschließend signiert wird |
Hybrides Verfahren | Verfahren, das Eigenschaften der symmetrischen, wie auch der asymmetrischen Kryptographie aufweist und somit eine möglichst effektive Verschlüsselungsmethode darstellt |
Kryptographischer Algorithmus | Mathematische Funktion mit der die Ver-/Entschlüsselung erfolgt |
Key Schlüssel |
Geheimzahl, die die Ver- und Entschlüsselung steuert und sicherstellt, dass bei der Dechiffrierung aus dem Geheimtext wieder der Klartext gewonnen werden kann |
Klartext plaintext Abkürzung: m (message) |
Unverschlüsselter Text |
Kryptoanalyse | Entschlüsselung des Geheimtextes ohne Kenntnis des richtigen Schlüssels |
Kryptographie Kryptografie |
Wissenschaft vom geheimen Schreiben |
Kryptologie | Kryptographie und Kryptoanalyse bilden Teilbereiche der Kryptologie |
Kryptosystem | Begriff umfasst einen Algorithmus und alle zugehörigen Schlüssel, Klartexte und Chiffretexte[1] |
Man-in-the-middle-Attacke | Angriff, bei dem der Angreifer den Datenverkehr manipuliert und sich gegenüber beiden Kommunikationspartnern als der jeweils andere ausgibt |
Message Recovery | Die Möglichkeit der Klartextrückgewinnung aus der RSA-Signatur, die nur in Spezialfällen gegeben ist |
Padding | Einstreuen von scheinbar zufällig generierten Zifferfolgen in den verschlüsselten Text, um mögliche Parallelitäten zwischen Verschlüsselungen desselben Zeichens zu vermeiden |
Passiver Angriff | Angreifer liest den Datenverkehr lediglich mit, ohne selbst einzugreifen |
PGP Pretty Good Privacy | Software, die zur Verschlüsselung von E-Mails eingesetzt wird |
Prinzip von Kerckhoffs | „Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung des Schlüssels abhängen, nicht jedoch von der Geheimhaltung des Algorithmus.“ |
Private-Key-Kryptographie Secret-Key-Kryptographie Symmetrische Kryptographie |
Verfahren, bei denen zur Ver- und Entschlüsselung der gleiche Schlüssel verwendet wird Problem: Schlüsselverteilungsproblem |
Pseudozufallsgenerator (PRNG) | Verfahren mit dem sich auf Basis einer Seedzahl (Startwert) scheinbar willkürlich Ziffern generieren lassen, die anschließend in den zu verschlüsselnden Text eingefügt werden. Anhand der Seedzahl lassen sich die, bei der Verschlüsselung generierten, Ziffern, jedoch beim Entschlüsselungsvorgang ermitteln und ausfiltern, so dass der richtige Klartext erscheint |
Public-Key-Only-Attacke | Angriff der beim RSA-Verfahren darauf beruht, dass jedes Zeichen immer zum selben Chiffretext verschlüsselt wird, wodurch sich RSA theoretisch "brechen" lässt Abwehrmethode: Padding |
PKI Public-Key Infrastruktur |
Instanz, die die eindeutige Identifikation einer Person anhand eines Zertifikats ermöglicht |
Quantencomputer | Computer, dessen Berechnung auf Quantenphysik beruht, der aber höchstwahrscheinlich noch nicht existiert |
Quantenkryptographie | Verfahren, die auf Basis von Quantencomputerprogrammen "perfekte" Verschlüsselung bieten sollen |
RSA-Signatur | Verfahren stellt die Umkehrung der RSA-Verschlüsselung dar und macht es überprüfbar, ob eine Nachricht wirklich vom vermeintlichen Absender stammt |
RSA-Verschlüsselungsverfahren | Das erste, von Ronald Linn Rivest, Adi Shamir und Leonard Adleman, entwickelte asymmetrische Verschlüsselungsverfahren weltweit, das auf mod n = c und mod n = m beruht |
S/MIME | Standard für die E-Mail-Verschlüsselung und E-Mail-Signatur |
Schlüsselverteilungsproblem | Bezeichnet die Schwierigkeit des Schlüsselaustauschs zwischen Sender und Empfänger bei symmetrischen Verfahren |
SET Secure Electronic Transaction | Kreditkartenbasiertes Zahlungssystem unter anderem für Onlinekäufe |
SSL Secure Sockets-Layer-Protokoll | Verfahren zur sicheren Datenübertragung zwischen Server und Client (Nutzercomputer) beispielsweise bei Internet-Shopping |
Unsicherer Kanal | Übertragungsmedium zwischen Sender und Empfänger, das einem unberechtigten Dritten die Möglichkeit zum unerlaubten Mitlesen der übertragenen Daten bietet |
Zertifikat | Dokument, welches den öffentlichen Schlüssel des Besitzers enthält und somit eine eindeutige Identifikation ermöglicht |
Ziele der Kryptographie |
|
- ↑ vgl. [9,S.4]