Fachwortverzeichnis: Unterschied zwischen den Versionen
Aus RMG-Wiki
Zeile 62: | Zeile 62: | ||
<td>Asymmetrische Verschlüsselung<br>Public-Key Kryptographie<br>Schlüsselpaar:<br>''Verschlüsselungsparameter: e''<br>''Entschlüsselungsparameter: d''<br>''Modulus: n''</td> | <td>Asymmetrische Verschlüsselung<br>Public-Key Kryptographie<br>Schlüsselpaar:<br>''Verschlüsselungsparameter: e''<br>''Entschlüsselungsparameter: d''<br>''Modulus: n''</td> | ||
<td>Verschlüsselungsverfahren, bei dem jeder Teilnehmer zwei Schlüssel, also ein Schlüsselpaar besitzt. Der öffentliche Schlüssel(Public-Key) wird von anderen dazu genutzt, um Nachrichten an den Teilnehmer zu verschlüsseln, wohingegen der geheime pirvate Schlüssel(Private-Key) nur dem Teilnehmer selbst bekannt sein sollte. Nur mittels des privaten Schlüssels lassen sich die, durch andere, verschlüsselten Nachrichten wieder entschlüsseln und lesen.</td> | <td>Verschlüsselungsverfahren, bei dem jeder Teilnehmer zwei Schlüssel, also ein Schlüsselpaar besitzt. Der öffentliche Schlüssel(Public-Key) wird von anderen dazu genutzt, um Nachrichten an den Teilnehmer zu verschlüsseln, wohingegen der geheime pirvate Schlüssel(Private-Key) nur dem Teilnehmer selbst bekannt sein sollte. Nur mittels des privaten Schlüssels lassen sich die, durch andere, verschlüsselten Nachrichten wieder entschlüsseln und lesen.</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>Berechnungskomplexität<br>''„Big-O-Notation“'' <br>''„Groß-O-Schreibweise“''</td> | ||
+ | <td>Maß für den Zeitbedarf T und Speicherbedarf S einer Operation, was durch die "Big-O-Notation" oder „Groß-O-Schreibweise" ausgedrückt wird.</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>Kryptosystem</td> | ||
+ | <td>Begriff umfasst einen Algorithmus und alle zugehörigen Schlüssel, Klartexte und Chiffretexte<ref>vgl. [9,S.4]</ref></td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>ASCII<br>''American Standard Code for Information Interchange''</td> | ||
+ | <td>Standard, der jeder Ziffer, jedem Buchstaben und jedem Sonderzeichen ein Zahl zuweist<br>RSA ist beispielsweise 82-82-65</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>Faktorisierungsproblem</td> | ||
+ | <td>Problem, das die Schwierigkeit der Umkehrung der Faktorisierung beschreibt</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>Einwegfunktion<br>one-way-function</td> | ||
+ | <td>Funktion, die sich relativ einfach berechnen lässt, deren Umkehrung allerdings sehr schwierig bzw. unmöglich ist</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>Quantencomputer</td> | ||
+ | <td>Computer, dessen Berechnung auf Quantenphysik beruht, der aber höchstwahrscheinlich noch nicht existiert</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>Aktiver Angriff</td> | ||
+ | <td>Angreifer manipuliert die Datenübertragung aktiv</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>Passiver Angriff</td> | ||
+ | <td>Angreifer liest den Datenverkehr lediglich mit, ohne selbst einzugreifen</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>Brute-Force-Attacke</td> | ||
+ | <td>Angriff, der auf dem Durchprobieren aller möglichen Schlüssel basiert und daher uneffektiv ist</td> | ||
+ | </tr> | ||
+ | |||
+ | <tr> | ||
+ | <td>Passiver Angriff</td> | ||
+ | <td>Angreifer liest den Datenverkehr lediglich mit, ohne selbst einzugreifen</td> | ||
</tr> | </tr> | ||
Zeile 69: | Zeile 110: | ||
</table> | </table> | ||
+ | |||
+ | ---- | ||
+ | <references /> |
Version vom 12. Dezember 2010, 16:12 Uhr
Fachbegriff | Erklärung |
---|---|
Kryptographischer Algorithmus Chiffrierung Chiffre |
Mathematische Funktion mit der die Ver-/Entschlüsselung erfolgt |
Verschlüsselung Chiffrierung "to encrypt" |
Umwandlung des Textes in den Geheimtext |
Entschlüsselung | Rückgewinnung des Originaltextes aus dem Geheimtext |
Klartext Plaintext Abkürzung: m (message) |
Unverschlüsselter Text |
Geheimtext Chiffretext Abkürzung: c (chiffre) |
Verschlüsselter Text |
Schlüssel Key |
Geheimzahl, die die Ver- und Entschlüsselung steuert und sicherstellt, dass bei der Dechiffrierung aus dem Geheimtext wieder der Klartext gewonnen werden kann. |
Kryptographie Kryptografie |
Wissenschaft vom geheimen Schreiben |
Kryptoanalyse | Entschlüsselung des Geheimtextes ohne Kenntnis des richtigen Schlüssels |
Kryptologie | Kryptographie und Kryptoanalyse bilden Teilbereiche der Kryptologie |
Symmetrische Kryptographie Private-Key Kryptographie Secret-Key Kryptographie |
Verfahren, bei dem zur Ver- und Entschlüsselung der gleiche Schlüssel verwendet wird Problem: Schlüsselverteilungsproblem |
Schlüsselverteilungsproblem | Bezeichnet die Schwierigkeit des Schlüsselaustauschs zwischen Sender und Empfänger bei symmetischen Verfahren |
Unsicherer Kanal | Übertragungsmedium zwischen Sender und Empfänger, das einem unberechtigten Dritten die Möglichkeit zum unerlaubten mitlesen der übertragenen Daten bietet |
RSA-Verschlüsselungsverfahren | Das erste, von Ronald Linn Rivest, Adi Shamir und Leonard Adleman, entwickelte asymmetrische Verschlüsselungsverfahren weltweit, das auf mod n = c und mod n = m beruht. |
Asymmetrische Verschlüsselung Public-Key Kryptographie Schlüsselpaar: Verschlüsselungsparameter: e Entschlüsselungsparameter: d Modulus: n |
Verschlüsselungsverfahren, bei dem jeder Teilnehmer zwei Schlüssel, also ein Schlüsselpaar besitzt. Der öffentliche Schlüssel(Public-Key) wird von anderen dazu genutzt, um Nachrichten an den Teilnehmer zu verschlüsseln, wohingegen der geheime pirvate Schlüssel(Private-Key) nur dem Teilnehmer selbst bekannt sein sollte. Nur mittels des privaten Schlüssels lassen sich die, durch andere, verschlüsselten Nachrichten wieder entschlüsseln und lesen. |
Berechnungskomplexität „Big-O-Notation“ „Groß-O-Schreibweise“ |
Maß für den Zeitbedarf T und Speicherbedarf S einer Operation, was durch die "Big-O-Notation" oder „Groß-O-Schreibweise" ausgedrückt wird. |
Kryptosystem | Begriff umfasst einen Algorithmus und alle zugehörigen Schlüssel, Klartexte und Chiffretexte[1] |
ASCII American Standard Code for Information Interchange |
Standard, der jeder Ziffer, jedem Buchstaben und jedem Sonderzeichen ein Zahl zuweist RSA ist beispielsweise 82-82-65 |
Faktorisierungsproblem | Problem, das die Schwierigkeit der Umkehrung der Faktorisierung beschreibt |
Einwegfunktion one-way-function |
Funktion, die sich relativ einfach berechnen lässt, deren Umkehrung allerdings sehr schwierig bzw. unmöglich ist |
Quantencomputer | Computer, dessen Berechnung auf Quantenphysik beruht, der aber höchstwahrscheinlich noch nicht existiert |
Aktiver Angriff | Angreifer manipuliert die Datenübertragung aktiv |
Passiver Angriff | Angreifer liest den Datenverkehr lediglich mit, ohne selbst einzugreifen |
Brute-Force-Attacke | Angriff, der auf dem Durchprobieren aller möglichen Schlüssel basiert und daher uneffektiv ist |
Passiver Angriff | Angreifer liest den Datenverkehr lediglich mit, ohne selbst einzugreifen |
- ↑ vgl. [9,S.4]