Fachwortverzeichnis
Aus RMG-Wiki
< Benutzer:Deininger Matthias | Facharbeit
Version vom 12. Dezember 2010, 17:15 Uhr von Deininger Matthias (Diskussion | Beiträge)
Fachbegriff | Erklärung |
---|---|
Kryptographischer Algorithmus | Mathematische Funktion mit der die Ver-/Entschlüsselung erfolgt |
Verschlüsselung Chiffrierung "to encrypt" |
Umwandlung des Textes in den Geheimtext |
Entschlüsselung | Rückgewinnung des Originaltextes aus dem Geheimtext |
Klartext Plaintext Abkürzung: m (message) |
Unverschlüsselter Text |
Geheimtext Chiffretext Abkürzung: c (chiffre) |
Verschlüsselter Text |
Schlüssel Key |
Geheimzahl, die die Ver- und Entschlüsselung steuert und sicherstellt, dass bei der Dechiffrierung aus dem Geheimtext wieder der Klartext gewonnen werden kann. |
Kryptographie Kryptografie |
Wissenschaft vom geheimen Schreiben |
Kryptoanalyse | Entschlüsselung des Geheimtextes ohne Kenntnis des richtigen Schlüssels |
Kryptologie | Kryptographie und Kryptoanalyse bilden Teilbereiche der Kryptologie |
Symmetrische Kryptographie Private-Key Kryptographie Secret-Key Kryptographie |
Verfahren, bei dem zur Ver- und Entschlüsselung der gleiche Schlüssel verwendet wird Problem: Schlüsselverteilungsproblem |
Schlüsselverteilungsproblem | Bezeichnet die Schwierigkeit des Schlüsselaustauschs zwischen Sender und Empfänger bei symmetischen Verfahren |
Unsicherer Kanal | Übertragungsmedium zwischen Sender und Empfänger, das einem unberechtigten Dritten die Möglichkeit zum unerlaubten mitlesen der übertragenen Daten bietet |
RSA-Verschlüsselungsverfahren | Das erste, von Ronald Linn Rivest, Adi Shamir und Leonard Adleman, entwickelte asymmetrische Verschlüsselungsverfahren weltweit, das auf mod n = c und mod n = m beruht. |
Asymmetrische Verschlüsselung Public-Key Kryptographie Schlüsselpaar: Verschlüsselungsparameter: e Entschlüsselungsparameter: d Modulus: n |
Verschlüsselungsverfahren, bei dem jeder Teilnehmer zwei Schlüssel, also ein Schlüsselpaar besitzt. Der öffentliche Schlüssel(Public-Key) wird von anderen dazu genutzt, um Nachrichten an den Teilnehmer zu verschlüsseln, wohingegen der geheime pirvate Schlüssel(Private-Key) nur dem Teilnehmer selbst bekannt sein sollte. Nur mittels des privaten Schlüssels lassen sich die, durch andere, verschlüsselten Nachrichten wieder entschlüsseln und lesen. |
Berechnungskomplexität „Big-O-Notation“ „Groß-O-Schreibweise“ |
Maß für den Zeitbedarf T und Speicherbedarf S einer Operation, was durch die "Big-O-Notation" oder „Groß-O-Schreibweise" ausgedrückt wird. |
Kryptosystem | Begriff umfasst einen Algorithmus und alle zugehörigen Schlüssel, Klartexte und Chiffretexte[1] |
ASCII American Standard Code for Information Interchange |
Standard, der jeder Ziffer, jedem Buchstaben und jedem Sonderzeichen ein Zahl zuweist RSA ist beispielsweise 82-82-65 |
Faktorisierungsproblem | Problem, das die Schwierigkeit der Umkehrung der Faktorisierung beschreibt |
Einwegfunktion one-way-function |
Funktion, die sich relativ einfach berechnen lässt, deren Umkehrung allerdings sehr schwierig bzw. unmöglich ist |
Quantencomputer | Computer, dessen Berechnung auf Quantenphysik beruht, der aber höchstwahrscheinlich noch nicht existiert |
Aktiver Angriff | Angreifer manipuliert die Datenübertragung aktiv |
Passiver Angriff | Angreifer liest den Datenverkehr lediglich mit, ohne selbst einzugreifen |
Brute-Force-Attacke | Angriff, der auf dem Durchprobieren aller möglichen Schlüssel basiert und daher uneffektiv ist |
Man-in-the-middle-Attacke | Angriff, bei dem der Angreifer den Datenverkehr manipuliert und sich gegenüber beiden Kommunikationspartnern als der jeweils andere ausgibt |
Public-Key-Only-Attacke | Angriff der beim RSA-Verfahren darauf beruht, dass jedes Zeichen immer zum selben Chiffretext verschlüsselt wird, wodurch sich RSA theoretisch "brechen" lässt Abwehrmethode: Padding |
Padding | Einstreuen von scheinbar zufällig generierten Zifferfolgen in den verschlüsselten Text, um möglich Parallelitäten zwischen Verschlüsselungen des selben Zeichens zu vermeiden |
Pseudozufallsgenerator (PRNG) | Verfahren mit dem sich auf Basis einer Seedzahl(Startwert) scheinbar willkürlich Ziffern generieren lassen, die anschließend in den zu verschlüsselnden Text eingefügt werden. Anhand der Seedzahl lassen sich die, bei der Verschlüsselung generierten, Ziffern, jedoch beim Entschlüsselungsvorgang ermitteln und ausfiltern, so dass der richtige Klartext erscheint |
RSA-Signatur | Verfahren stellt die Umkehrung der RSA-Verschlüsselung dar und macht es überprüfbar, ob eine Nachricht wirklich vom vermeindlichen Absender stammt. |
Message Recovery | Die Möglichkeit der Klartextrückgewinnung aus der RSA-Signatur, die nur in Spezialfällen gegeben ist |
Hashfunktion | Funktion mit deren Hilfe es möglich ist Nachrichten nahezu beliebiger Länge auf eine feste Bitfolge zusammenzufassen |
Hash-and-Sign-Verfahren | Verfahren der Signierung, bei dem zunächst ein Hashwert aus dem Klartext gebildet wird und dieser erst anschließend signiert wird |
Ziele der Kryptographie |
|
PKI Public-Key Infrastruktur |
Instanz, die die eindeutige Identifikation einer Person anhand eines Zertifikats, dass den öffentlichen Schlüssel der Person enthalt, erlaubt |
CA Certification Authority TA Trusted Authority |
Anerkannte Zertifizierungsstelle, die als Bestandteil der PKI Zertifikate ausgeben darf |
Hybrides Verfahren | Verfahren, das Eigenschaften der symmetrischen, wie auch der asymmetrischen Kryptographie aufweist und somit eine möglichst effektive Verschlüsselungsmethode darstellt |
Ecash | Onlinebezahlsystem, das auf elektronischen Münzen basiert |
PGP Pretty Good Privacy | Software, die zur Verschlüsselung von E-Mails eingesetzt wird |
S/MIME | Standard für die E-Mail-Verschlüsselung und E-Mail-Signatur |
SET Secure Electronic Transaction | Kreditkartenbasiertes Zahlungssystem unter anderem für Onlinekäufe |
SSL Secure Sockets-Layer-Protokoll | Verfahren zur sicheren Datenübertragung zwischen Server und Client(Nutzercomputer) beispielsweise bei Internet-Shopping |
Prinzip von Kerckhoffs | „Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung des Schlüssels abhängen, nicht jedoch von der Geheimhaltung des Algorithmus.“ |
Quantenkryptographie | Verfahren, die auf Basis von Quantencomputerprogrammen "perfekte" Verschlüsselung bieten sollen |
- ↑ vgl. [9,S.4]