Fachwortverzeichnis: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
 
(24 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt)
Zeile 1: Zeile 1:
<table border="1" cellpadding="5" rules="all" style="text-align:left; color:black;margin:auto;font-size:12px; border:2px solid transparent;">
+
<table border="1" cellpadding="5" rules="all" style="text-align:left;color:black;margin:auto;font-size:12px; border:2px solid transparent;">
  
 
   <tr>
 
   <tr>
Zeile 5: Zeile 5:
 
     <th width="700px">Erklärung</th>
 
     <th width="700px">Erklärung</th>
 
   </tr>
 
   </tr>
  <tr>
+
<tr>
    <td>Kryptographischer Algorithmus</td>
+
<td><p><span style="font-size:18px;">'''A'''</span>ktiver Angriff</p></td>
     <td>Mathematische Funktion mit der die Ver-/Entschlüsselung erfolgt</td>
+
     <td>Angreifer manipuliert die Datenübertragung aktiv</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
     <td>Verschlüsselung<br>Chiffrierung<br>"to encrypt"</td>
+
     <td>ASCII<br>''American Standard Code for Information Interchange''</td>
     <td>Umwandlung des Textes in den Geheimtext</td>
+
     <td>Standard, der jeder Ziffer, jedem Buchstaben und jedem Sonderzeichen eine Zahl zuweist<br>RSA ist beispielsweise 82-83-65</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
     <td>Entschlüsselung</td>
+
     <td>Asymmetrische Verschlüsselung<br>Public-Key-Kryptographie<br>Schlüsselpaar:<br>''Verschlüsselungsparameter: e''<br>''Entschlüsselungsparameter: d''<br>''Modulus: n''</td>
    <td>Rückgewinnung des Originaltextes aus dem Geheimtext</td>
+
     <td>Verschlüsselungsverfahren, bei dem jeder Teilnehmer zwei Schlüssel, also ein Schlüsselpaar besitzt. Der öffentliche Schlüssel (Public-Key) wird von anderen dazu genutzt, um Nachrichten an den Teilnehmer zu verschlüsseln, wohingegen der geheime private Schlüssel (Private-Key) nur dem Teilnehmer selbst bekannt sein sollte. Nur mittels des privaten Schlüssels lassen sich die verschlüsselten Nachrichten wieder entschlüsseln und lesen</td>
  </tr>
+
  <tr>
+
    <td>Klartext<br>Plaintext<br>''Abkürzung: m (message)''</td>
+
    <td>Unverschlüsselter Text</td>
+
  </tr>
+
  <tr>
+
    <td>Geheimtext<br>Chiffretext<br>''Abkürzung: c (chiffre)''</td>
+
     <td>Verschlüsselter Text</td>
+
  </tr>
+
  <tr>
+
    <td>Schlüssel<br>Key</td>
+
    <td>Geheimzahl, die die Ver- und Entschlüsselung steuert und sicherstellt, dass bei der Dechiffrierung aus dem Geheimtext wieder der Klartext gewonnen werden kann.</td>
+
  </tr>
+
  <tr>
+
    <td>Kryptographie<br>Kryptografie</td>
+
    <td>Wissenschaft vom geheimen Schreiben</td>
+
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
     <td>Kryptoanalyse</td>
+
     <td><span style="font-size:18px;">'''B'''</span>erechnungskomplexität<br>''„Big-O-Notation“'' <br>''„Groß-O-Schreibweise“''</td>
     <td>Entschlüsselung des Geheimtextes ohne Kenntnis des richtigen Schlüssels</td>
+
     <td>Maß für den Zeitbedarf T und Speicherbedarf S einer Operation, was durch die "Big-O-Notation" oder „Groß-O-Schreibweise" ausgedrückt wird</td>
 
   </tr>
 
   </tr>
 
 
<tr>
 
<tr>
    <td>Kryptologie</td>
+
<td>Brute-Force-Attacke</td>
     <td>Kryptographie und Kryptoanalyse bilden Teilbereiche der Kryptologie</td>
+
     <td>Angriff, der auf dem Durchprobieren aller möglichen Schlüssel basiert und daher uneffektiv ist</td>
 
   </tr>
 
   </tr>
 
 
<tr>
 
<tr>
    <td>Symmetrische Kryptographie<br>Private-Key Kryptographie<br>Secret-Key Kryptographie</td>
+
<td><span style="font-size:18px;">'''C'''</span>A ''Certification Authority''<br>TA ''Trusted Authority''</td>
     <td>Verfahren, bei dem zur Ver- und Entschlüsselung der gleiche Schlüssel verwendet wird<br>Problem: Schlüsselverteilungsproblem</td>
+
     <td>Anerkannte Zertifizierungsstelle, die als Bestandteil der PKI Zertifikate ausgeben darf</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
     <td>Schlüsselverteilungsproblem</td>
+
     <td>Chiffretext<br>Geheimtext<br>''Abkürzung: c (chiffre)''</td>
     <td>Bezeichnet die Schwierigkeit des Schlüsselaustauschs zwischen Sender und Empfänger bei symmetischen Verfahren</td>
+
     <td>Verschlüsselter Text</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
     <td>Unsicherer Kanal</td>
+
     <td>Chiffrierung<br>Verschlüsselung<br>"to encrypt"</td>
     <td>Übertragungsmedium zwischen Sender und Empfänger, das einem unberechtigten Dritten die Möglichkeit zum unerlaubten mitlesen der übertragenen Daten bietet</td>
+
     <td>Umwandlung des Textes in den Geheimtext</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
     <td>RSA-Verschlüsselungsverfahren</td>
+
     <td><span style="font-size:18px;">'''D'''</span>echiffrierung<br>Entschlüsselung</td>
    <td>Das erste, von Ronald Linn Rivest, Adi Shamir und Leonard Adleman, entwickelte asymmetrische Verschlüsselungsverfahren weltweit, das auf <math>m^{e}</math>mod n = c und <math>c^{d}</math>mod n = m beruht.</td>
+
    <td>Rückgewinnung des Originaltextes aus dem Geheimtext</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
    <td>Asymmetrische Verschlüsselung<br>Public-Key Kryptographie<br>Schlüsselpaar:<br>''Verschlüsselungsparameter: e''<br>''Entschlüsselungsparameter: d''<br>''Modulus: n''</td>
+
<td><span style="font-size:18px;">'''E'''</span>cash</td>
     <td>Verschlüsselungsverfahren, bei dem jeder Teilnehmer zwei Schlüssel, also ein Schlüsselpaar besitzt. Der öffentliche Schlüssel(Public-Key) wird von anderen dazu genutzt, um Nachrichten an den Teilnehmer zu verschlüsseln, wohingegen der geheime pirvate Schlüssel(Private-Key) nur dem Teilnehmer selbst bekannt sein sollte. Nur mittels des privaten Schlüssels lassen sich die, durch andere, verschlüsselten Nachrichten wieder entschlüsseln und lesen.</td>
+
     <td>Onlinebezahlsystem, das auf elektronischen Münzen basiert</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
    <td>Berechnungskomplexität<br>''„Big-O-Notation“'' <br>''„Groß-O-Schreibweise“''</td>
+
<td>Einwegfunktion<br>''one-way-function''</td>
     <td>Maß für den Zeitbedarf T und Speicherbedarf S einer Operation, was durch die "Big-O-Notation" oder „Groß-O-Schreibweise" ausgedrückt wird.</td>
+
     <td>Funktion die sich relativ einfach berechnen lässt, deren Umkehrung allerdings sehr schwierig bzw. unmöglich ist</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
     <td>Kryptosystem</td>
+
     <td><span style="font-size:18px;">'''F'''</span>aktorisierungsproblem</td>
     <td>Begriff umfasst einen Algorithmus und alle zugehörigen Schlüssel, Klartexte und Chiffretexte<ref>vgl. [9,S.4]</ref></td>
+
     <td>Problem, das die Schwierigkeit der Umkehrung der Faktorisierung beschreibt</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
    <td>ASCII<br>''American Standard Code for Information Interchange''</td>
+
<td><span style="font-size:18px;">'''H'''</span>ashfunktion</td>
     <td>Standard, der jeder Ziffer, jedem Buchstaben und jedem Sonderzeichen ein Zahl zuweist<br>RSA ist beispielsweise 82-82-65</td>
+
     <td>Funktion mit deren Hilfe es möglich ist, Nachrichten nahezu beliebiger Länge auf eine feste Bitfolge zusammenzufassen</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
    <td>Faktorisierungsproblem</td>
+
<td>Hash-and-Sign-Verfahren</td>
     <td>Problem, das die Schwierigkeit der Umkehrung der Faktorisierung beschreibt</td>
+
     <td>Verfahren der Signierung, bei dem zunächst ein Hashwert aus dem Klartext gebildet wird und dieser erst anschließend signiert wird</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>Einwegfunktion<br>one-way-function</td>
+
<td>Hybrides Verfahren</td>
     <td>Funktion, die sich relativ einfach berechnen lässt, deren Umkehrung allerdings sehr schwierig bzw. unmöglich ist</td>
+
    <td>Verfahren, das Eigenschaften der symmetrischen, wie auch der asymmetrischen Kryptographie aufweist und somit eine möglichst effektive Verschlüsselungsmethode darstellt</td>
 +
  </tr>
 +
  <tr>
 +
    <td><span style="font-size:18px;">'''K'''</span>ryptographischer Algorithmus</td>
 +
     <td>Mathematische Funktion mit der die Ver-/Entschlüsselung erfolgt</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>Quantencomputer</td>
+
    <td>Key<br>Schlüssel</td>
     <td>Computer, dessen Berechnung auf Quantenphysik beruht, der aber höchstwahrscheinlich noch nicht existiert</td>
+
     <td>Geheimzahl, die die Ver- und Entschlüsselung steuert und sicherstellt, dass bei der Dechiffrierung aus dem Geheimtext wieder der Klartext gewonnen werden kann</td>
 +
  </tr>
 +
  <tr>
 +
    <td>Klartext<br>''plaintext''<br>''Abkürzung: m (message)''</td>
 +
    <td>Unverschlüsselter Text</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>Aktiver Angriff</td>
+
    <td>Kryptoanalyse</td>
     <td>Angreifer manipuliert die Datenübertragung aktiv</td>
+
    <td>Entschlüsselung des Geheimtextes ohne Kenntnis des richtigen Schlüssels</td>
 +
  </tr>
 +
  <tr>
 +
    <td>Kryptographie<br>Kryptografie</td>
 +
     <td>Wissenschaft vom geheimen Schreiben</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>Passiver Angriff</td>
+
    <td>Kryptologie</td>
     <td>Angreifer liest den Datenverkehr lediglich mit, ohne selbst einzugreifen</td>
+
     <td>Kryptographie und Kryptoanalyse bilden Teilbereiche der Kryptologie</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>Brute-Force-Attacke</td>
+
    <td>Kryptosystem</td>
     <td>Angriff, der auf dem Durchprobieren aller möglichen Schlüssel basiert und daher uneffektiv ist</td>
+
     <td>Begriff umfasst einen Algorithmus und alle zugehörigen Schlüssel, Klartexte und Chiffretexte<ref>vgl. [9,S.4]</ref></td>
 
   </tr>
 
   </tr>
 
 
<tr>
 
<tr>
<td>Man-in-the-middle-Attacke</td>
+
<td><span style="font-size:18px;">'''M'''</span>an-in-the-middle-Attacke</td>
 
     <td>Angriff, bei dem der Angreifer den Datenverkehr manipuliert und sich gegenüber beiden Kommunikationspartnern als der jeweils andere ausgibt</td>
 
     <td>Angriff, bei dem der Angreifer den Datenverkehr manipuliert und sich gegenüber beiden Kommunikationspartnern als der jeweils andere ausgibt</td>
 
   </tr>
 
   </tr>
 
 
<tr>
 
<tr>
<td>Public-Key-Only-Attacke</td>
+
<td>Message Recovery</td>
     <td>Angriff der beim RSA-Verfahren darauf beruht, dass jedes Zeichen immer zum selben Chiffretext verschlüsselt wird, wodurch sich RSA theoretisch "brechen" lässt<br>''Abwehrmethode: Padding''</td>
+
     <td>Die Möglichkeit der Klartextrückgewinnung aus der RSA-Signatur, die nur in Spezialfällen gegeben ist</td>
 
   </tr>
 
   </tr>
 
 
<tr>
 
<tr>
<td>Padding</td>
+
<td><span style="font-size:18px;">'''P'''</span>adding</td>
     <td>Einstreuen von scheinbar zufällig generierten Zifferfolgen in den verschlüsselten Text, um möglich Parallelitäten zwischen Verschlüsselungen des selben Zeichens zu vermeiden</td>
+
     <td>Einstreuen von scheinbar zufällig generierten Zifferfolgen in den verschlüsselten Text, um mögliche Parallelitäten zwischen Verschlüsselungen desselben Zeichens zu vermeiden</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>Pseudozufallsgenerator (PRNG)</td>
+
<td>Passiver Angriff</td>
     <td>Verfahren mit dem sich auf Basis einer Seedzahl(Startwert) scheinbar willkürlich Ziffern generieren lassen, die anschließend in den zu verschlüsselnden Text eingefügt werden. Anhand der Seedzahl lassen sich die, bei der Verschlüsselung generierten, Ziffern, jedoch beim Entschlüsselungsvorgang ermitteln und ausfiltern, so dass der richtige Klartext erscheint </td>
+
     <td>Angreifer liest den Datenverkehr lediglich mit, ohne selbst einzugreifen</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>RSA-Signatur</td>
+
<td>PGP ''Pretty Good Privacy''</td>
     <td>Verfahren stellt die Umkehrung der RSA-Verschlüsselung dar und macht es überprüfbar, ob eine Nachricht wirklich vom vermeindlichen Absender stammt.</td>
+
     <td>Software, die zur Verschlüsselung von E-Mails eingesetzt wird</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>Message Recovery</td>
+
<td>Prinzip von Kerckhoffs</td>
     <td>Die Möglichkeit der Klartextrückgewinnung aus der RSA-Signatur, die nur in Spezialfällen gegeben ist</td>
+
     <td>„Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung des Schlüssels abhängen, nicht jedoch von der Geheimhaltung des Algorithmus.“</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>Hashfunktion</td>
+
    <td>Private-Key-Kryptographie<br>Secret-Key-Kryptographie<br>Symmetrische Kryptographie</td>
     <td>Funktion mit deren Hilfe es möglich ist Nachrichten nahezu beliebiger Länge auf eine feste Bitfolge zusammenzufassen</td>
+
     <td>Verfahren, bei denen zur Ver- und Entschlüsselung der gleiche Schlüssel verwendet wird <br>Problem: Schlüsselverteilungsproblem</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>Hash-and-Sign-Verfahren</td>
+
<td>Pseudozufallsgenerator (PRNG)</td>
     <td>Verfahren der Signierung, bei dem zunächst ein Hashwert aus dem Klartext gebildet wird und dieser erst anschließend signiert wird</td>
+
     <td>Verfahren mit dem sich auf Basis einer Seedzahl (Startwert) scheinbar willkürlich Ziffern generieren lassen, die anschließend in den zu verschlüsselnden Text eingefügt werden. Anhand der Seedzahl lassen sich die, bei der Verschlüsselung generierten, Ziffern, jedoch beim Entschlüsselungsvorgang ermitteln und ausfiltern, so dass der richtige Klartext erscheint </td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>Ziele der Kryptographie</td>
+
<td>Public-Key-Only-Attacke</td>
     <td>
+
     <td>Angriff der beim RSA-Verfahren darauf beruht, dass jedes Zeichen immer zum selben Chiffretext verschlüsselt wird, wodurch sich RSA theoretisch "brechen" lässt<br>''Abwehrmethode: Padding''</td>
*Vertraulichkeit
+
*Authentizität
+
*Integrität
+
*Verbindlichkeit
+
*Anonymität</td>
+
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
 
<td>PKI<br>''Public-Key Infrastruktur''</td>
 
<td>PKI<br>''Public-Key Infrastruktur''</td>
     <td>Instanz, die die eindeutige Identifikation einer Person anhand eines Zertifikats, dass den öffentlichen Schlüssel der Person enthalt, erlaubt</td>
+
     <td>Instanz, die die eindeutige Identifikation einer Person anhand eines Zertifikats ermöglicht</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>CA ''Certification Authority''<br>TA ''Trusted Authority''</td>
+
<td><span style="font-size:18px;">'''Q'''</span>uantencomputer</td>
     <td>Anerkannte Zertifizierungsstelle, die als Bestandteil der PKI Zertifikate ausgeben darf</td>
+
     <td>Computer, dessen Berechnung auf Quantenphysik beruht, der aber höchstwahrscheinlich noch nicht existiert</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>Hybrides Verfahren</td>
+
<td>Quantenkryptographie</td>
     <td>Verfahren, das Eigenschaften der symmetrischen, wie auch der asymmetrischen Kryptographie aufweist und somit eine möglichst effektive Verschlüsselungsmethode darstellt</td>
+
     <td>Verfahren, die auf Basis von Quantencomputerprogrammen "perfekte" Verschlüsselung bieten sollen</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>Ecash</td>
+
<td><span style="font-size:18px;">'''R'''</span>SA-Signatur</td>
     <td>Onlinebezahlsystem, das auf elektronischen Münzen basiert</td>
+
     <td>Verfahren stellt die Umkehrung der RSA-Verschlüsselung dar und macht es überprüfbar, ob eine Nachricht wirklich vom vermeintlichen Absender stammt</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>PGP ''Pretty Good Privacy''</td>
+
    <td>RSA-Verschlüsselungsverfahren</td>
     <td>Software, die zur Verschlüsselung von E-Mails eingesetzt wird</td>
+
     <td>Das erste, von Ronald Linn '''R'''ivest, Adi '''S'''hamir und Leonard '''A'''dleman, entwickelte asymmetrische Verschlüsselungsverfahren weltweit, das auf <math>m^{e}</math>mod n = c und <math>c^{d}</math>mod n = m beruht</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>S/MIME</td>
+
<td><span style="font-size:18px;">'''S'''</span>/MIME</td>
 
     <td>Standard für die E-Mail-Verschlüsselung und E-Mail-Signatur</td>
 
     <td>Standard für die E-Mail-Verschlüsselung und E-Mail-Signatur</td>
 +
  </tr>
 +
<tr>
 +
    <td>Schlüsselverteilungsproblem</td>
 +
    <td>Bezeichnet die Schwierigkeit des Schlüsselaustauschs zwischen Sender und Empfänger bei symmetrischen Verfahren</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
Zeile 173: Zeile 163:
 
<tr>
 
<tr>
 
<td>SSL ''Secure Sockets-Layer-Protokoll''</td>
 
<td>SSL ''Secure Sockets-Layer-Protokoll''</td>
     <td>Verfahren zur sicheren Datenübertragung zwischen Server und Client(Nutzercomputer) beispielsweise bei Internet-Shopping</td>
+
     <td>Verfahren zur sicheren Datenübertragung zwischen Server und Client (Nutzercomputer) beispielsweise bei Internet-Shopping</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
<td>Prinzip von Kerckhoffs</td>
+
    <td><span style="font-size:18px;">'''U'''</span>nsicherer Kanal</td>
     <td>„Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung des Schlüssels abhängen, nicht jedoch von der Geheimhaltung des Algorithmus.“</td>
+
     <td>Übertragungsmedium zwischen Sender und Empfänger, das einem unberechtigten Dritten die Möglichkeit zum unerlaubten Mitlesen der übertragenen Daten bietet</td>
 +
  </tr>
 +
<tr>
 +
    <td><span style="font-size:18px;">'''Z'''</span>ertifikat</td>
 +
    <td>Dokument, welches den öffentlichen Schlüssel des Besitzers enthält und somit eine eindeutige Identifikation ermöglicht</td>
 +
  </tr>
 +
<tr>
 +
<td>Ziele der Kryptographie</td>
 +
    <td>
 +
*Vertraulichkeit
 +
*Authentizität
 +
*Integrität
 +
*Verbindlichkeit
 +
*Anonymität</td>
 
   </tr>
 
   </tr>
 
 
 
 
 
 
 
 
  
 
</table>
 
</table>
 +
<br>
 +
[[Benutzer:Deininger_Matthias/Facharbeit| zurück zur Übersicht]]
  
 
----
 
----
 
<references />
 
<references />

Aktuelle Version vom 23. Dezember 2010, 00:01 Uhr

Fachbegriff Erklärung

Aktiver Angriff

Angreifer manipuliert die Datenübertragung aktiv
ASCII
American Standard Code for Information Interchange
Standard, der jeder Ziffer, jedem Buchstaben und jedem Sonderzeichen eine Zahl zuweist
RSA ist beispielsweise 82-83-65
Asymmetrische Verschlüsselung
Public-Key-Kryptographie
Schlüsselpaar:
Verschlüsselungsparameter: e
Entschlüsselungsparameter: d
Modulus: n
Verschlüsselungsverfahren, bei dem jeder Teilnehmer zwei Schlüssel, also ein Schlüsselpaar besitzt. Der öffentliche Schlüssel (Public-Key) wird von anderen dazu genutzt, um Nachrichten an den Teilnehmer zu verschlüsseln, wohingegen der geheime private Schlüssel (Private-Key) nur dem Teilnehmer selbst bekannt sein sollte. Nur mittels des privaten Schlüssels lassen sich die verschlüsselten Nachrichten wieder entschlüsseln und lesen
Berechnungskomplexität
„Big-O-Notation“
„Groß-O-Schreibweise“
Maß für den Zeitbedarf T und Speicherbedarf S einer Operation, was durch die "Big-O-Notation" oder „Groß-O-Schreibweise" ausgedrückt wird
Brute-Force-Attacke Angriff, der auf dem Durchprobieren aller möglichen Schlüssel basiert und daher uneffektiv ist
CA Certification Authority
TA Trusted Authority
Anerkannte Zertifizierungsstelle, die als Bestandteil der PKI Zertifikate ausgeben darf
Chiffretext
Geheimtext
Abkürzung: c (chiffre)
Verschlüsselter Text
Chiffrierung
Verschlüsselung
"to encrypt"
Umwandlung des Textes in den Geheimtext
Dechiffrierung
Entschlüsselung
Rückgewinnung des Originaltextes aus dem Geheimtext
Ecash Onlinebezahlsystem, das auf elektronischen Münzen basiert
Einwegfunktion
one-way-function
Funktion die sich relativ einfach berechnen lässt, deren Umkehrung allerdings sehr schwierig bzw. unmöglich ist
Faktorisierungsproblem Problem, das die Schwierigkeit der Umkehrung der Faktorisierung beschreibt
Hashfunktion Funktion mit deren Hilfe es möglich ist, Nachrichten nahezu beliebiger Länge auf eine feste Bitfolge zusammenzufassen
Hash-and-Sign-Verfahren Verfahren der Signierung, bei dem zunächst ein Hashwert aus dem Klartext gebildet wird und dieser erst anschließend signiert wird
Hybrides Verfahren Verfahren, das Eigenschaften der symmetrischen, wie auch der asymmetrischen Kryptographie aufweist und somit eine möglichst effektive Verschlüsselungsmethode darstellt
Kryptographischer Algorithmus Mathematische Funktion mit der die Ver-/Entschlüsselung erfolgt
Key
Schlüssel
Geheimzahl, die die Ver- und Entschlüsselung steuert und sicherstellt, dass bei der Dechiffrierung aus dem Geheimtext wieder der Klartext gewonnen werden kann
Klartext
plaintext
Abkürzung: m (message)
Unverschlüsselter Text
Kryptoanalyse Entschlüsselung des Geheimtextes ohne Kenntnis des richtigen Schlüssels
Kryptographie
Kryptografie
Wissenschaft vom geheimen Schreiben
Kryptologie Kryptographie und Kryptoanalyse bilden Teilbereiche der Kryptologie
Kryptosystem Begriff umfasst einen Algorithmus und alle zugehörigen Schlüssel, Klartexte und Chiffretexte[1]
Man-in-the-middle-Attacke Angriff, bei dem der Angreifer den Datenverkehr manipuliert und sich gegenüber beiden Kommunikationspartnern als der jeweils andere ausgibt
Message Recovery Die Möglichkeit der Klartextrückgewinnung aus der RSA-Signatur, die nur in Spezialfällen gegeben ist
Padding Einstreuen von scheinbar zufällig generierten Zifferfolgen in den verschlüsselten Text, um mögliche Parallelitäten zwischen Verschlüsselungen desselben Zeichens zu vermeiden
Passiver Angriff Angreifer liest den Datenverkehr lediglich mit, ohne selbst einzugreifen
PGP Pretty Good Privacy Software, die zur Verschlüsselung von E-Mails eingesetzt wird
Prinzip von Kerckhoffs „Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung des Schlüssels abhängen, nicht jedoch von der Geheimhaltung des Algorithmus.“
Private-Key-Kryptographie
Secret-Key-Kryptographie
Symmetrische Kryptographie
Verfahren, bei denen zur Ver- und Entschlüsselung der gleiche Schlüssel verwendet wird
Problem: Schlüsselverteilungsproblem
Pseudozufallsgenerator (PRNG) Verfahren mit dem sich auf Basis einer Seedzahl (Startwert) scheinbar willkürlich Ziffern generieren lassen, die anschließend in den zu verschlüsselnden Text eingefügt werden. Anhand der Seedzahl lassen sich die, bei der Verschlüsselung generierten, Ziffern, jedoch beim Entschlüsselungsvorgang ermitteln und ausfiltern, so dass der richtige Klartext erscheint
Public-Key-Only-Attacke Angriff der beim RSA-Verfahren darauf beruht, dass jedes Zeichen immer zum selben Chiffretext verschlüsselt wird, wodurch sich RSA theoretisch "brechen" lässt
Abwehrmethode: Padding
PKI
Public-Key Infrastruktur
Instanz, die die eindeutige Identifikation einer Person anhand eines Zertifikats ermöglicht
Quantencomputer Computer, dessen Berechnung auf Quantenphysik beruht, der aber höchstwahrscheinlich noch nicht existiert
Quantenkryptographie Verfahren, die auf Basis von Quantencomputerprogrammen "perfekte" Verschlüsselung bieten sollen
RSA-Signatur Verfahren stellt die Umkehrung der RSA-Verschlüsselung dar und macht es überprüfbar, ob eine Nachricht wirklich vom vermeintlichen Absender stammt
RSA-Verschlüsselungsverfahren Das erste, von Ronald Linn Rivest, Adi Shamir und Leonard Adleman, entwickelte asymmetrische Verschlüsselungsverfahren weltweit, das auf m^{e}mod n = c und c^{d}mod n = m beruht
S/MIME Standard für die E-Mail-Verschlüsselung und E-Mail-Signatur
Schlüsselverteilungsproblem Bezeichnet die Schwierigkeit des Schlüsselaustauschs zwischen Sender und Empfänger bei symmetrischen Verfahren
SET Secure Electronic Transaction Kreditkartenbasiertes Zahlungssystem unter anderem für Onlinekäufe
SSL Secure Sockets-Layer-Protokoll Verfahren zur sicheren Datenübertragung zwischen Server und Client (Nutzercomputer) beispielsweise bei Internet-Shopping
Unsicherer Kanal Übertragungsmedium zwischen Sender und Empfänger, das einem unberechtigten Dritten die Möglichkeit zum unerlaubten Mitlesen der übertragenen Daten bietet
Zertifikat Dokument, welches den öffentlichen Schlüssel des Besitzers enthält und somit eine eindeutige Identifikation ermöglicht
Ziele der Kryptographie
  • Vertraulichkeit
  • Authentizität
  • Integrität
  • Verbindlichkeit
  • Anonymität


zurück zur Übersicht


  1. vgl. [9,S.4]