Fachwortverzeichnis: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
Zeile 62: Zeile 62:
 
     <td>Asymmetrische Verschlüsselung<br>Public-Key Kryptographie<br>Schlüsselpaar:<br>''Verschlüsselungsparameter: e''<br>''Entschlüsselungsparameter: d''<br>''Modulus: n''</td>
 
     <td>Asymmetrische Verschlüsselung<br>Public-Key Kryptographie<br>Schlüsselpaar:<br>''Verschlüsselungsparameter: e''<br>''Entschlüsselungsparameter: d''<br>''Modulus: n''</td>
 
     <td>Verschlüsselungsverfahren, bei dem jeder Teilnehmer zwei Schlüssel, also ein Schlüsselpaar besitzt. Der öffentliche Schlüssel(Public-Key) wird von anderen dazu genutzt, um Nachrichten an den Teilnehmer zu verschlüsseln, wohingegen der geheime pirvate Schlüssel(Private-Key) nur dem Teilnehmer selbst bekannt sein sollte. Nur mittels des privaten Schlüssels lassen sich die, durch andere, verschlüsselten Nachrichten wieder entschlüsseln und lesen.</td>
 
     <td>Verschlüsselungsverfahren, bei dem jeder Teilnehmer zwei Schlüssel, also ein Schlüsselpaar besitzt. Der öffentliche Schlüssel(Public-Key) wird von anderen dazu genutzt, um Nachrichten an den Teilnehmer zu verschlüsseln, wohingegen der geheime pirvate Schlüssel(Private-Key) nur dem Teilnehmer selbst bekannt sein sollte. Nur mittels des privaten Schlüssels lassen sich die, durch andere, verschlüsselten Nachrichten wieder entschlüsseln und lesen.</td>
 +
  </tr>
 +
<tr>
 +
    <td>Berechnungskomplexität<br>''„Big-O-Notation“'' <br>''„Groß-O-Schreibweise“''</td>
 +
    <td>Maß für den Zeitbedarf T und Speicherbedarf S einer Operation, was durch die "Big-O-Notation" oder „Groß-O-Schreibweise" ausgedrückt wird.</td>
 +
  </tr>
 +
<tr>
 +
    <td>Kryptosystem</td>
 +
    <td>Begriff umfasst einen Algorithmus und alle zugehörigen Schlüssel, Klartexte und Chiffretexte<ref>vgl. [9,S.4]</ref></td>
 +
  </tr>
 +
<tr>
 +
    <td>ASCII<br>''American Standard Code for Information Interchange''</td>
 +
    <td>Standard, der jeder Ziffer, jedem Buchstaben und jedem Sonderzeichen ein Zahl zuweist<br>RSA ist beispielsweise 82-82-65</td>
 +
  </tr>
 +
<tr>
 +
    <td>Faktorisierungsproblem</td>
 +
    <td>Problem, das die Schwierigkeit der Umkehrung der Faktorisierung beschreibt</td>
 +
  </tr>
 +
<tr>
 +
<td>Einwegfunktion<br>one-way-function</td>
 +
    <td>Funktion, die sich relativ einfach berechnen lässt, deren Umkehrung allerdings sehr schwierig bzw. unmöglich ist</td>
 +
  </tr>
 +
<tr>
 +
<td>Quantencomputer</td>
 +
    <td>Computer, dessen Berechnung auf Quantenphysik beruht, der aber höchstwahrscheinlich noch nicht existiert</td>
 +
  </tr>
 +
<tr>
 +
<td>Aktiver Angriff</td>
 +
    <td>Angreifer manipuliert die Datenübertragung aktiv</td>
 +
  </tr>
 +
<tr>
 +
<td>Passiver Angriff</td>
 +
    <td>Angreifer liest den Datenverkehr lediglich mit, ohne selbst einzugreifen</td>
 +
  </tr>
 +
<tr>
 +
<td>Brute-Force-Attacke</td>
 +
    <td>Angriff, der auf dem Durchprobieren aller möglichen Schlüssel basiert und daher uneffektiv ist</td>
 +
  </tr>
 +
 +
<tr>
 +
<td>Passiver Angriff</td>
 +
    <td>Angreifer liest den Datenverkehr lediglich mit, ohne selbst einzugreifen</td>
 
   </tr>
 
   </tr>
  
Zeile 69: Zeile 110:
  
 
</table>
 
</table>
 +
 +
----
 +
<references />

Version vom 12. Dezember 2010, 16:12 Uhr

Fachbegriff Erklärung
Kryptographischer Algorithmus
Chiffrierung
Chiffre
Mathematische Funktion mit der die Ver-/Entschlüsselung erfolgt
Verschlüsselung
Chiffrierung
"to encrypt"
Umwandlung des Textes in den Geheimtext
Entschlüsselung Rückgewinnung des Originaltextes aus dem Geheimtext
Klartext
Plaintext
Abkürzung: m (message)
Unverschlüsselter Text
Geheimtext
Chiffretext
Abkürzung: c (chiffre)
Verschlüsselter Text
Schlüssel
Key
Geheimzahl, die die Ver- und Entschlüsselung steuert und sicherstellt, dass bei der Dechiffrierung aus dem Geheimtext wieder der Klartext gewonnen werden kann.
Kryptographie
Kryptografie
Wissenschaft vom geheimen Schreiben
Kryptoanalyse Entschlüsselung des Geheimtextes ohne Kenntnis des richtigen Schlüssels
Kryptologie Kryptographie und Kryptoanalyse bilden Teilbereiche der Kryptologie
Symmetrische Kryptographie
Private-Key Kryptographie
Secret-Key Kryptographie
Verfahren, bei dem zur Ver- und Entschlüsselung der gleiche Schlüssel verwendet wird
Problem: Schlüsselverteilungsproblem
Schlüsselverteilungsproblem Bezeichnet die Schwierigkeit des Schlüsselaustauschs zwischen Sender und Empfänger bei symmetischen Verfahren
Unsicherer Kanal Übertragungsmedium zwischen Sender und Empfänger, das einem unberechtigten Dritten die Möglichkeit zum unerlaubten mitlesen der übertragenen Daten bietet
RSA-Verschlüsselungsverfahren Das erste, von Ronald Linn Rivest, Adi Shamir und Leonard Adleman, entwickelte asymmetrische Verschlüsselungsverfahren weltweit, das auf m^{e}mod n = c und c^{d}mod n = m beruht.
Asymmetrische Verschlüsselung
Public-Key Kryptographie
Schlüsselpaar:
Verschlüsselungsparameter: e
Entschlüsselungsparameter: d
Modulus: n
Verschlüsselungsverfahren, bei dem jeder Teilnehmer zwei Schlüssel, also ein Schlüsselpaar besitzt. Der öffentliche Schlüssel(Public-Key) wird von anderen dazu genutzt, um Nachrichten an den Teilnehmer zu verschlüsseln, wohingegen der geheime pirvate Schlüssel(Private-Key) nur dem Teilnehmer selbst bekannt sein sollte. Nur mittels des privaten Schlüssels lassen sich die, durch andere, verschlüsselten Nachrichten wieder entschlüsseln und lesen.
Berechnungskomplexität
„Big-O-Notation“
„Groß-O-Schreibweise“
Maß für den Zeitbedarf T und Speicherbedarf S einer Operation, was durch die "Big-O-Notation" oder „Groß-O-Schreibweise" ausgedrückt wird.
Kryptosystem Begriff umfasst einen Algorithmus und alle zugehörigen Schlüssel, Klartexte und Chiffretexte[1]
ASCII
American Standard Code for Information Interchange
Standard, der jeder Ziffer, jedem Buchstaben und jedem Sonderzeichen ein Zahl zuweist
RSA ist beispielsweise 82-82-65
Faktorisierungsproblem Problem, das die Schwierigkeit der Umkehrung der Faktorisierung beschreibt
Einwegfunktion
one-way-function
Funktion, die sich relativ einfach berechnen lässt, deren Umkehrung allerdings sehr schwierig bzw. unmöglich ist
Quantencomputer Computer, dessen Berechnung auf Quantenphysik beruht, der aber höchstwahrscheinlich noch nicht existiert
Aktiver Angriff Angreifer manipuliert die Datenübertragung aktiv
Passiver Angriff Angreifer liest den Datenverkehr lediglich mit, ohne selbst einzugreifen
Brute-Force-Attacke Angriff, der auf dem Durchprobieren aller möglichen Schlüssel basiert und daher uneffektiv ist
Passiver Angriff Angreifer liest den Datenverkehr lediglich mit, ohne selbst einzugreifen

  1. vgl. [9,S.4]