Glossar

AJAX progress indicator
Search:
  • Term
    Definition
  • In der analogen Welt weist man seine Identität mit einem hoheitlichen Dokument, etwa dem Personalausweis, nach. Damit dies auch in der digitalen Welt komfortabel möglich wird, arbeiten Experten derzeit an Konzepten, die hoheitliche Identität z.B. auf das Smartphone abzuleiten. Wann immer der(...) Read More
  • Der AES (Advanced Encryption Standard) ist ein Standard für die sichere symmetrische Verschlüsselung. Er ist Nachfolger des Data Encryption Standard (DES), der nur eine Schlüssellänge von 56 Bit hatte. Es handelt sich um eine symmetrische Blockchiffre mit einer Blocklänge von 128 und(...) Read More
  • Wenn in der Kryptografie von Alice die Rede ist, meint man meistens den Sender in einem System. (siehe auch: Bob) Read More
  • Als Angriff (engl.: attack) werden alle Versuche bezeichnet, aus gegebenen Geheimtexten die Klartexte oder den zugehörigen Schlüssel mit Hilfe von kryptoanalytischen Methoden zu ermitteln. Read More
  • ANSI ist die Abkürzung für American National Standards Institute, dier us-amerikanischen Normungsorganisation (http://www.ansi.org/). Read More
  • Die Abstract Syntax Notation One ist eine plattformunabhängige „Sprache“, mit der Datenstrukturen definiert werden können. Sie ist gemeinsamer Standard der ITU-T (International Telecommunication Union) und der ISO (Internationale Organisation für Normung). ASN.1 wird genutzt, um die(...) Read More
  • Asymmetrische Verschlüsselung ist ein Verfahren, bei dem - im Gegensatz zur symmetrischen Chiffre - zwei verschiedene Schlüssel eingesetzt werden: Ein öffentlich bekannter Public Key zum Verschlüsseln von Daten und ein nur dem Empfänger der Nachricht bekannter geheimer Schlüssel - der Private(...) Read More
  • Durch Authentifizierung oder auch Authentisierung beweist ein Benutzer oder Rechnersystem seine Identität. Eine Authentifizierung wird z.B. möglich durch Wissen (Passwort), durch Besitz (z.B. eine Zugangskarte) oder durch biometrische Merkmale (z.B. Irisstruktur, Fingerabdrücke o.ä.). Basis(...) Read More
  • Authentizität bedeutet Echtheit. Das Wort bezeichnet die Eigenschaft einer Person, authentisch zu sein. Auch authentische Sachen oder Objekte gelten als echt bzw. als original. Die Authentizität einer Nachricht bedeutet, dass sie zweifelsfrei einer bestimmten Person zugeordnet werden kann. Read More
  • Autorisierung (zu deutsch: verbürgen, bestätigen) heißt, dass jemand das Recht eingeräumt wird, etwas zu tun oder etwas zu bekommen. So autorisiert etwa der Administrator in Unternehmen bestimmte Anwender dazu, Zugang zu Systemen zu erhalten. In der Regel müssen sich die Anwender vorher(...) Read More
  • Biometrie (auch Biometrik genannt) bezeichnet – einfach ausgedrückt – die Messung menschlicher Merkmale. Biometrische Verfahren werden verwendet, um Personen zu identifizieren oder zu verifizieren. Biometrische Verfahren sind beispielsweise die Fingerabdruck- oder Gesichtserkennung. Wie sicher(...) Read More
  • Blockchiffre ist ein Typ von Verschlüsselungsverfahren, bei dem Klartext in Datenblöcken bearbeitet wird. Die Datenblöcke werden unabhängig voneinander ver- und entschlüsselt. Beispiele für Blockchiffren sind die Algorithmen AES, Blowfish, CAST, IDEA, MARS, Rijndael, RC5, RC6, SAFER, Skipjack,(...) Read More
  • In der Kryptografie "bezeichnet" Bob den Empfänger in einem System. Wo Alice ist, ist auch Bob nicht weit. Read More
  • Bei einem Brute-Force-Angriff (engl. für „rohe Gewalt“) versuchen Kriminelle, Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren verschiedener Buchstabenfolgen oder Zeichenketten herauszufinden. Lange Schlüssel, komplexe Passwörter und die Begrenzung der Anzahl von(...) Read More
  • Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde am 1. Januar 1991 gegründet. Es ist die Cyber-Sicherheitsbehörde des Bundes und gehört zum Geschäftsbereich des Bundesministeriums des Innern, für Bau und Heimat (BMI). Es hat die Aufgabe, Deutschland digital sicherer zu(...) Read More
  • Die Cäsar-Chiffre geht auf den römischen Feldherren Julius Cäsar zurück. Dabei wird jeder Buchstabe des Alphabets um einen festen Betrag „verschoben“. Die Verschiebung um 3 Buchstaben wäre z. B: A -> D, B -> E, ..., Y -> B, Z -> C. Read More
  • Der Begriff Chiffre stammt vom arabischen Wort "sifr" ab und bedeutet "leer" oder "Null". Ursprünglich wurde die Chiffre ab dem 13. Jahrhundert für Null verwendet. Seit dem 18. Jahrhundert steht die Chiffre für ein Zeichen einer Geheimschrift. Man spricht deshalb auch von der Chiffrierung bzw.(...) Read More
  • Unter einem Codesystem versteht man in der Kryptologie im Gegensatz zu einem Kryptosystem ein System zur Substitution von ganzen Nachrichten, Teilen von Nachrichten, Wörtern oder Silben einer Sprache durch Wörter oder Zeichenfolgen einer anderen, häufig künstlichen Sprache. d.h. Codes arbeiten(...) Read More
  • Der Data Encryption Standard (DES, deutsch: Datenverschlüsselungsstandard) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus. Er wurde Anfang der siebziger Jahre von IBM entwickelt und 1977 durch die US-Standardisierungsorganisation NIST (National Institute of Standards and(...) Read More
  • Bei einer Denial of Service-Attacke (deutsch: Verweigerung des Dienstes) wird ein Internetdienst mutwillig mit gezielten Anfragen überschwemmt. Der Server kann die vielen Anfragen nicht mehr bearbeiten und fällt überlastet aus. Werden die Anfragen von einer großen Zahl an Rechnern(...) Read More
  • ECC steht für „Elliptic Curve Cryptography“ (deutsch: Elliptische Kurven-Kryptografie) und ist ein Public-Key-Verfahren, das auf der Berechnung von elliptischen Kurven basiert. Es wird verwendet, um schneller kleine und effiziente Verschlüsselungs-Keys zu erstellen. ECC berechnet Keys mithilfe(...) Read More
  • eID ist die Abkürzung von „electronic Identity“, also elektronische Identität. Sie wird auch als „digitale Identität“ bezeichnet. Eine eID ist der digitale Stellvertreter einer analogen Person, eines Objektes oder eines Prozesses in der virtuellen Welt. Read More
  • Die Entropie eines Passworts ist die Anzahl der Ja-/Nein-Fragen, die ein Angreifer nacheinander stellen muss, um ein Passwort, welches er erraten ("hacken") will, erst einzugrenzen und schließlich zu erraten. Da der Angreifer üblicherweise nicht auf jede dieser Ja-/Nein-Fragen direkt eine(...) Read More
  • Faktorisierung bedeutet das Zerlegen von Zahlen in Primfaktoren. Sie bildet die Grundlage moderner Kryptografiesysteme, etwa des RSA-Verfahrens. Zwei Zahlen miteinander zu multiplizieren ist schnell machbar. Die Umkehrung dieser Aktion – also aus der multiplizierten Zahl ihre Faktoren wieder(...) Read More
  • Bei der asymmetrischen Verschlüsselung geht es darum, eine Funktion zu wählen, die sehr einfach zu rechnen ist, aber deren Umkehrung sehr aufwendig ist. Der diskrete Logarithmus ist eine solche Einwegfunktion. Es gibt allerdings auch Funktionen, bei denen sich mit einer zusätzlichen(...) Read More
  • siehe Endlicher Körper Read More
  • Ein Gitter ist in der Mathematik ähnlich definiert wie im täglichen Leben: Man versteht darunter im einfachsten Fall ein Konstrukt aus parallelen Geraden ("Gitterstäben") mit gleichen Abständen, die in zwei unterschiedlichen Richtungen verlaufen. Wie in der Mathematik üblich, kann man ein(...) Read More
  • Hacker versuchen, in Computer-Systeme einzudringen und auf deren Daten zuzugreifen. Hacker im klassischen Sinne möchten mit ihrer Arbeit auf Sicherheitslücken aufmerksam machen. Es gibt aber auch Hacker, die kriminell agieren und die erbeuteten Daten missbrauchen. Read More
  • Der Begriff „Hashfunktion“ stammt vom englischen Verb to hash und bedeutet „zerhacken“. Hashfunktionen reduzieren Zeichen beliebiger Länge (z.B. ein Passwort mit fünf Buchstaben oder ein Passwort mit 7 Buchstaben) auf Zeichen mit fester Länge (z.B. immer drei Zahlen. Damit werden sie in eine(...) Read More
  • Identitätsdiebstahl bedeutet, dass Unberechtigte die personenbezogenen Daten einer Person unerlaubt entwendet haben. In der Regel „phishen“ Internet-Kriminelle solche Daten ab und nutzen sie, um damit ein Bankkonto abzuräumen oder Waren zu Lasten der betroffenen Person zu bestellen.(...) Read More
  • Kartenleser sind Geräte, die zur Kommunikation mit Chipkarten dienen. Trotz des Namens „Kartenleser“ kann man meistens Kartenleser auch zum Schreiben auf Karten verwenden. Read More
  • Kerberos ist der Name eines Authentifizierungsdienstes und wird auch als Netzwerk-Authentifizierungs-Protokoll bezeichnet. Es ist für offene und per se unsichere Computernetze gedacht, etwa für das Internet. Es soll die ungesicherten Netzwerke auf sicheren Host-Rechnern einheitlich(...) Read More
  • "Der Lawineneffekt (engl.: Avalanche Effect) bezeichnet den Umstand, dass sich bei einer guten Chiffre Änderungen im Klartext auf den Chiffretext auswirken. Der Algorithmus erzeugt bei einer minimal geänderten Eingabe eine völlig andere Ausgabe. Beispielsweise zeigen der(...) Read More
  • Der Begriff bezeichnet die Angriffsmethode auf eine Chiffre und gehört zur Klasse der sogenannten Known-Plaintext-Attacken. Man versucht, einfache (“lineare”) Abhängigkeiten zwischen den Bits des Klartextes und des Chiffretextes zu entdecken und auszunutzen, um Informationen über den Schlüssel(...) Read More
  • siehe Hashwert Read More
  • Der Begriff bezeichnet die Möglichkeit, verschlüsselte Nachrichten wiederherzustellen, z. B. wenn der ursprüngliche Verschlüsselungsschlüssel verloren wurde. Read More
  • siehe Man-in-the-Middle-Attack Read More
  • Eine Middleware ist - allgemein gesprochen - eine Komponente, die zwischen zwei anderen Komponenten steht und zwischen diesen vermittelt. In der Kryptografie ist mit einer Middleware meist eine Komponente gemeint, die zwischen einem Anwendungsprogramm (zum Beispiel eine(...) Read More
  • siehe Smartcard Read More
  • Das National Institute for Standards and Technology - vormals NBS (National Bureau of Standards) - ist eine Abteilung des US-Handelsministeriums, das unter anderem kryptografische Standards festlegt (http://www.nist.gov). Read More
  • OCSP (Online Certificate Status Protocol) ist ein Protokoll, mit dem man online überprüfen kann, ob ein erhaltenes Zertifikat gültig ist. Es ermöglicht einem Nutzer, die Gültigkeit in Echtzeit über sogenannte OCSP-Responder abzufragen. Read More
  • siehe Public Key Read More
  • Damit ist eine lange und möglichst einprägsame Zeichenfolge gemeint, etwa Sätze mit Interpunktion. Die Passphrase soll Passwörter ersetzen, da man sie sich leichter merken kann und sie mehr Sicherheit bietet. Read More
  • Ein Passwort ist eine geheime Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird. Das Passwort sollte ausschließlich seinem Nutzer bekannt sein. Üblicherweise ist ein Passwort nicht zu kurz, um sicher sein zu können, dass ein Angreifer es nicht durch Ausprobieren erraten(...) Read More
  • Als PKI (Public-Key-Infrastruktur) bezeichnet man die Komponenten und Prozesse, die man benötigt, um digitale Zertifikate einzusetzen. Zu einer PKI gehört eine Zertifizierungsstelle (Certification Authority), die die Zertifikate ausgibt. Weitere typische PKI-Bestandteile sind eine(...) Read More
  • Zur Post-Quanten-Kryptografie gehören diejenigen asymmetrischen Krypto-Verfahren, die nicht mit einem Quanten-Computer gebrochen werden können. Nahezu alle momentan in der Praxis eingesetzten asymmetrischen Methoden - insbesondere RSA und Diffie-Hellman - zählen nicht zur(...) Read More
  • Dies ist der geheime, nur dem Empfänger einer Nachricht bekannte Schlüssel, der bei asymmetrischen Chiffren zur Entschlüsselung bzw. zur Erstellung digitaler Signaturen verwendet wird. Read More
  • Ein Quanten-Computer nutzt die Effekte der Quantenmechanik und funktioniert daher anders als herkömmliche Rechner. Ein solches Gerät kann zwar nur bestimmte Rechenoperationen durchführen, diese aber sehr schnell. Insbesondere kann ein Quantencomputer alle gängigen asymmetrischen(...) Read More
  • Das sogenannte Rucksack- (oder Knapsack) Problem war eines der ersten Probleme, welches für Public-Key-Verfahren eingesetzt wurde. Die Beschreibung ist einfach: Gegeben ist ein Rucksack, mit dem man ein gewisses Gewicht tragen kann und eine große Anzahl von Objekten mit unterschiedlichen(...) Read More
  • Damit bezeichnet man die Möglichkeit für eine übergeordnete Instanz, an den privaten Schlüssel eines Benutzers zu gelangen. Dieses ist im allgemeinen für den privaten Bereich unerwünscht, aber für den firmeninternen Einsatz von Kryptographie sinnvoll. Read More
  • Zum Schlüsselmanagement gehören alle Verwaltungsfunktionen, mit denen Schlüssel erzeugt, verteilt, gespeichert, vernichtet und aktualisiert werden können. Read More
  • Die Güte eines kryptografischen Verfahrens hängt von dem Aufwand ab, den ein potenzieller Angreifer betreiben müsste, um eine Nachricht ohne Kenntnis des Schlüssels zu „knacken“. Der Aufwand besteht aus der benötigten Rechenzeit (also Anzahl der Rechenoperationen) und dem benötigten Speicher.(...) Read More
  • Starke kryptografische Verfahren halten Angriffen mit Entschlüsselungsversuchen Stand. Der Aufwand für die Entschlüsselung einer Nachricht wäre (zumindest in absehbarer Zeit) mit den aktuell verfügbaren Computern zu hoch (siehe dazu auch: schwache Kryptografie). Kryptografische Verfahren(...) Read More
  • Der Begriff beschreibt ein Verschlüsselungsverfahren, bei dem zur Chiffrierung und zur Dechiffrierung derselbe Schlüssel verwendet wird oder bei dem diese zwei Schlüssel einfach voneinander ableitbar sind. Es wird unterschieden zwischen Blockchiffren, welche den Klartext in Blöcken fester(...) Read More
  • Elektronische Kassensysteme in Deutschland müssen mit einem Manipulationsschutz ausgerüstet sein, der sogenannten technischen Sicherungseinrichtung (TSE). Grundlage dafür ist die „Verordnung zur Bestimmung der technischen Anforderungen an elektronische Aufzeichnungs- und Sicherungssysteme im(...) Read More
  • Unter USB-Token versteht man ein kleines Gerät mit USB-Anschluss, oft in Form eines Schlüsselanhängers. Er dient der Authentifizierung. USB-Token können z.B. ähnliche kryptografische Funktionen wie eine Smartcard erbringen. Vorteil ist, dass kein Lesegerät benötigt wird. USB-Token erzeugen(...) Read More
  • Daten, die man vor dem Zugriff von Dritten schützen will, kann man mit kryptografischen Verschlüsselungsverfahren in nicht lesbare Zeichenketten umwandeln (siehe auch Chiffre, Entschlüsselung). Read More
  • In der Public-Key-Kryptografie wird ein Verzeichnis benötigt, in dem Zertifikate und Zertifikatssperrlisten (engl.: certificate revocation list CRL) veröffentlicht werden können. Der Verzeichnisdienst ist Bestandteil einer Public-Key-Infrastruktur (PKI). Read More
  • VPN steht für Virtual Private Network (VPN). Der Begriff beschreibt ein Netz, das seine Knotenpunkte über öffentliche Netze (z.B. das Internet) verbindet. Durch den Einsatz kryptografischer Verfahren kann die gesamte Kommunikation vertraulich (daher virtual private) durchgeführt werden. Read More
  • X.509 beschreibt einen Standard für den Aufbau und die Codierung von Zertifikaten, CRLs und Authentifizierungsdiensten. X.509 ist die weltweit am häufigsten eingesetzte Norm für Zertifikats-Strukturen. Read More
  • Ein digitales Zertifikat ist ein Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität durch Verschlüsselungsverfahren geprüft werden kann. Das gebräuchlichste Format für Zertifikate ist x.509. Ein Zertifikat wird durch eine vertrauenswürdige(...) Read More
  • Die CA, im deutschen auch Zertifizierungsstelle genannt, ist eine vertrauenswürdige Instanz mit der Aufgabe der Beglaubigung von kryptographischen Schlüsseln (siehe Zertifikat). Sie ist wichtiger Bestandteil einer PKI. Genauer: Eine Zertifizierungsstelle (CA) stellt Zertifikate aus. Sie(...) Read More