Abgeleitete IdentitätIn der analogen Welt weist man seine Identität mit einem hoheitlichen Dokument, etwa dem Personalausweis, nach. Damit dies auch in der digitalen Welt komfortabel möglich wird, arbeiten Experten derzeit an Konzepten, die hoheitliche Identität z.B. auf das Smartphone abzuleiten. Wann immer der(...) Read More
AES (Advanced Encryption Standard)Der AES (Advanced Encryption Standard) ist ein Standard für die sichere symmetrische Verschlüsselung. Er ist Nachfolger des Data Encryption Standard (DES), der nur eine Schlüssellänge von 56 Bit hatte. Es handelt sich um eine symmetrische Blockchiffre mit einer Blocklänge von 128 und(...) Read More
AliceWenn in der Kryptografie von Alice die Rede ist, meint man meistens den Sender in einem System. (siehe auch: Bob) Read More
AngriffAls Angriff (engl.: attack) werden alle Versuche bezeichnet, aus gegebenen Geheimtexten die Klartexte oder den zugehörigen Schlüssel mit Hilfe von kryptoanalytischen Methoden zu ermitteln. Read More
ANSIANSI ist die Abkürzung für American National Standards Institute, dier us-amerikanischen Normungsorganisation (http://www.ansi.org/). Read More
ASN1Die Abstract Syntax Notation One ist eine plattformunabhängige „Sprache“, mit der Datenstrukturen definiert werden können. Sie ist gemeinsamer Standard der ITU-T (International Telecommunication Union) und der ISO (Internationale Organisation für Normung). ASN.1 wird genutzt, um die(...) Read More
Asymmetrische VerschlüsselungAsymmetrische Verschlüsselung ist ein Verfahren, bei dem - im Gegensatz zur symmetrischen Chiffre - zwei verschiedene Schlüssel eingesetzt werden: Ein öffentlich bekannter Public Key zum Verschlüsseln von Daten und ein nur dem Empfänger der Nachricht bekannter geheimer Schlüssel - der Private(...) Read More
AuthentifizierungDurch Authentifizierung oder auch Authentisierung beweist ein Benutzer oder Rechnersystem seine Identität. Eine Authentifizierung wird z.B. möglich durch Wissen (Passwort), durch Besitz (z.B. eine Zugangskarte) oder durch biometrische Merkmale (z.B. Irisstruktur, Fingerabdrücke o.ä.). Basis(...) Read More
AuthentizitätAuthentizität bedeutet Echtheit. Das Wort bezeichnet die Eigenschaft einer Person, authentisch zu sein. Auch authentische Sachen oder Objekte gelten als echt bzw. als original. Die Authentizität einer Nachricht bedeutet, dass sie zweifelsfrei einer bestimmten Person zugeordnet werden kann. Read More
AutorisierungAutorisierung (zu deutsch: verbürgen, bestätigen) heißt, dass jemand das Recht eingeräumt wird, etwas zu tun oder etwas zu bekommen. So autorisiert etwa der Administrator in Unternehmen bestimmte Anwender dazu, Zugang zu Systemen zu erhalten. In der Regel müssen sich die Anwender vorher(...) Read More
BiometrieBiometrie (auch Biometrik genannt) bezeichnet – einfach ausgedrückt – die Messung menschlicher Merkmale. Biometrische Verfahren werden verwendet, um Personen zu identifizieren oder zu verifizieren. Biometrische Verfahren sind beispielsweise die Fingerabdruck- oder Gesichtserkennung. Wie sicher(...) Read More
BlockchiffreBlockchiffre ist ein Typ von Verschlüsselungsverfahren, bei dem Klartext in Datenblöcken bearbeitet wird. Die Datenblöcke werden unabhängig voneinander ver- und entschlüsselt. Beispiele für Blockchiffren sind die Algorithmen AES, Blowfish, CAST, IDEA, MARS, Rijndael, RC5, RC6, SAFER, Skipjack,(...) Read More
BobIn der Kryptografie "bezeichnet" Bob den Empfänger in einem System. Wo Alice ist, ist auch Bob nicht weit. Read More
Brute-Force-AttackeBei einem Brute-Force-Angriff (engl. für „rohe Gewalt“) versuchen Kriminelle, Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren verschiedener Buchstabenfolgen oder Zeichenketten herauszufinden. Lange Schlüssel, komplexe Passwörter und die Begrenzung der Anzahl von(...) Read More
BSIDas Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde am 1. Januar 1991 gegründet. Es ist die Cyber-Sicherheitsbehörde des Bundes und gehört zum Geschäftsbereich des Bundesministeriums des Innern, für Bau und Heimat (BMI). Es hat die Aufgabe, Deutschland digital sicherer zu(...) Read More
Caesar-ChiffreDie Cäsar-Chiffre geht auf den römischen Feldherren Julius Cäsar zurück. Dabei wird jeder Buchstabe des Alphabets um einen festen Betrag „verschoben“. Die Verschiebung um 3 Buchstaben wäre z. B: A -> D, B -> E, ..., Y -> B, Z -> C. Read More
ChiffreDer Begriff Chiffre stammt vom arabischen Wort "sifr" ab und bedeutet "leer" oder "Null". Ursprünglich wurde die Chiffre ab dem 13. Jahrhundert für Null verwendet. Seit dem 18. Jahrhundert steht die Chiffre für ein Zeichen einer Geheimschrift. Man spricht deshalb auch von der Chiffrierung bzw.(...) Read More
CodesystemUnter einem Codesystem versteht man in der Kryptologie im Gegensatz zu einem Kryptosystem ein System zur Substitution von ganzen Nachrichten, Teilen von Nachrichten, Wörtern oder Silben einer Sprache durch Wörter oder Zeichenfolgen einer anderen, häufig künstlichen Sprache. d.h. Codes arbeiten(...) Read More
Data Encryption Standard (DES)Der Data Encryption Standard (DES, deutsch: Datenverschlüsselungsstandard) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus. Er wurde Anfang der siebziger Jahre von IBM entwickelt und 1977 durch die US-Standardisierungsorganisation NIST (National Institute of Standards and(...) Read More
Denial of Service-Attacke (DoS)Bei einer Denial of Service-Attacke (deutsch: Verweigerung des Dienstes) wird ein Internetdienst mutwillig mit gezielten Anfragen überschwemmt. Der Server kann die vielen Anfragen nicht mehr bearbeiten und fällt überlastet aus. Werden die Anfragen von einer großen Zahl an Rechnern(...) Read More
ECCECC steht für „Elliptic Curve Cryptography“ (deutsch: Elliptische Kurven-Kryptografie) und ist ein Public-Key-Verfahren, das auf der Berechnung von elliptischen Kurven basiert. Es wird verwendet, um schneller kleine und effiziente Verschlüsselungs-Keys zu erstellen. ECC berechnet Keys mithilfe(...) Read More
eIDeID ist die Abkürzung von „electronic Identity“, also elektronische Identität. Sie wird
auch als „digitale Identität“ bezeichnet. Eine eID ist der digitale Stellvertreter einer analogen Person, eines Objektes oder eines Prozesses in der virtuellen Welt. Read More
EntropieDie Entropie eines Passworts ist die Anzahl der Ja-/Nein-Fragen, die ein Angreifer nacheinander stellen muss, um ein Passwort, welches er erraten ("hacken") will, erst einzugrenzen und schließlich zu erraten. Da der Angreifer üblicherweise nicht auf jede dieser Ja-/Nein-Fragen direkt eine(...) Read More
FaktorisierungFaktorisierung bedeutet das Zerlegen von Zahlen in Primfaktoren. Sie bildet die Grundlage moderner Kryptografiesysteme, etwa des RSA-Verfahrens. Zwei Zahlen miteinander zu multiplizieren ist schnell machbar. Die Umkehrung dieser Aktion – also aus der multiplizierten Zahl ihre Faktoren wieder(...) Read More
FalltürfunktionBei der asymmetrischen Verschlüsselung geht es darum, eine Funktion zu wählen, die sehr einfach zu rechnen ist, aber deren Umkehrung sehr aufwendig ist. Der diskrete Logarithmus ist eine solche Einwegfunktion. Es gibt allerdings auch Funktionen, bei denen sich mit einer zusätzlichen(...) Read More
Ein Gitter ist in der Mathematik ähnlich definiert wie im täglichen Leben: Man versteht darunter im einfachsten Fall ein Konstrukt aus parallelen Geraden ("Gitterstäben") mit gleichen Abständen, die in zwei unterschiedlichen Richtungen verlaufen. Wie in der Mathematik üblich, kann man ein(...) Read More
HackerHacker versuchen, in Computer-Systeme einzudringen und auf deren Daten zuzugreifen. Hacker im klassischen Sinne möchten mit ihrer Arbeit auf Sicherheitslücken aufmerksam machen. Es gibt aber auch Hacker, die kriminell agieren und die erbeuteten Daten missbrauchen. Read More
HashfunktionDer Begriff „Hashfunktion“ stammt vom englischen Verb to hash und bedeutet „zerhacken“. Hashfunktionen reduzieren Zeichen beliebiger Länge (z.B. ein Passwort mit fünf Buchstaben oder ein Passwort mit 7 Buchstaben) auf Zeichen mit fester Länge (z.B. immer drei Zahlen. Damit werden sie in eine(...) Read More
IdentitätsdiebstahlIdentitätsdiebstahl bedeutet, dass Unberechtigte die personenbezogenen Daten einer Person unerlaubt entwendet haben. In der Regel „phishen“ Internet-Kriminelle solche Daten ab und nutzen sie, um damit ein Bankkonto abzuräumen oder Waren zu Lasten der betroffenen Person zu bestellen.(...) Read More
KartenleserKartenleser sind Geräte, die zur Kommunikation mit Chipkarten dienen. Trotz des Namens „Kartenleser“ kann man meistens Kartenleser auch zum Schreiben auf Karten verwenden. Read More
KerberosKerberos ist der Name eines Authentifizierungsdienstes und wird auch als Netzwerk-Authentifizierungs-Protokoll bezeichnet. Es ist für offene und per se unsichere Computernetze gedacht, etwa für das Internet. Es soll die ungesicherten Netzwerke auf sicheren Host-Rechnern einheitlich(...) Read More
Lawineneffekt"Der Lawineneffekt (engl.: Avalanche Effect) bezeichnet den Umstand, dass sich bei einer guten Chiffre Änderungen im Klartext auf den Chiffretext auswirken. Der Algorithmus erzeugt bei einer minimal geänderten Eingabe eine völlig andere Ausgabe. Beispielsweise zeigen der(...) Read More
Lineare KryptoanalyseDer Begriff bezeichnet die Angriffsmethode auf eine Chiffre und gehört zur Klasse der sogenannten Known-Plaintext-Attacken. Man versucht, einfache (“lineare”) Abhängigkeiten zwischen den Bits des Klartextes und des Chiffretextes zu entdecken und auszunutzen, um Informationen über den Schlüssel(...) Read More
Message RecoveryDer Begriff bezeichnet die Möglichkeit, verschlüsselte Nachrichten wiederherzustellen, z. B. wenn der ursprüngliche Verschlüsselungsschlüssel verloren wurde. Read More
MiddlewareEine Middleware ist - allgemein gesprochen - eine Komponente, die zwischen zwei anderen Komponenten steht und zwischen diesen vermittelt. In der Kryptografie ist mit einer Middleware meist eine Komponente gemeint, die zwischen einem Anwendungsprogramm (zum Beispiel eine(...) Read More
NISTDas National Institute for Standards and Technology - vormals NBS (National Bureau of Standards) - ist eine Abteilung des US-Handelsministeriums, das unter anderem kryptografische Standards festlegt (http://www.nist.gov). Read More
OCSP (Online Certificate Status Protocol) ist ein Protokoll, mit dem man online überprüfen kann, ob ein erhaltenes Zertifikat gültig ist. Es ermöglicht einem Nutzer, die Gültigkeit in Echtzeit über sogenannte OCSP-Responder abzufragen. Read More
PassphraseDamit ist eine lange und möglichst einprägsame Zeichenfolge gemeint, etwa Sätze mit Interpunktion. Die Passphrase soll Passwörter ersetzen, da man sie sich leichter merken kann und sie mehr Sicherheit bietet. Read More
PasswortEin Passwort ist eine geheime Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird. Das Passwort sollte ausschließlich seinem Nutzer bekannt sein. Üblicherweise ist ein Passwort nicht zu kurz, um sicher sein zu können, dass ein Angreifer es nicht durch Ausprobieren erraten(...) Read More
PKIAls PKI (Public-Key-Infrastruktur) bezeichnet man die Komponenten und Prozesse, die man benötigt, um digitale Zertifikate einzusetzen. Zu einer PKI gehört eine Zertifizierungsstelle (Certification Authority), die die Zertifikate ausgibt. Weitere typische PKI-Bestandteile sind eine(...) Read More
Post-Quanten-KryptografieZur Post-Quanten-Kryptografie gehören diejenigen asymmetrischen Krypto-Verfahren, die nicht mit einem Quanten-Computer gebrochen werden können. Nahezu alle momentan in der Praxis eingesetzten asymmetrischen Methoden - insbesondere RSA und Diffie-Hellman - zählen nicht zur(...) Read More
Private KeyDies ist der geheime, nur dem Empfänger einer Nachricht bekannte Schlüssel, der bei asymmetrischen Chiffren zur Entschlüsselung bzw. zur Erstellung digitaler Signaturen verwendet wird.
Read More
Quanten-ComputerEin Quanten-Computer nutzt die Effekte der Quantenmechanik und funktioniert daher anders als herkömmliche Rechner. Ein solches Gerät kann zwar nur bestimmte Rechenoperationen durchführen, diese aber sehr schnell. Insbesondere kann ein Quantencomputer alle gängigen asymmetrischen(...) Read More
Rucksack-ProblemDas sogenannte Rucksack- (oder Knapsack) Problem war eines der ersten Probleme, welches für Public-Key-Verfahren eingesetzt wurde. Die Beschreibung ist einfach: Gegeben ist ein Rucksack, mit dem man ein gewisses Gewicht tragen kann und eine große Anzahl von Objekten mit unterschiedlichen(...) Read More
SchlüsselhinterlegungDamit bezeichnet man die Möglichkeit für eine übergeordnete Instanz, an den privaten Schlüssel eines Benutzers zu gelangen. Dieses ist im allgemeinen für den privaten Bereich unerwünscht, aber für den firmeninternen Einsatz von Kryptographie sinnvoll. Read More
SchlüsselmanagementZum Schlüsselmanagement gehören alle Verwaltungsfunktionen, mit denen Schlüssel erzeugt, verteilt, gespeichert, vernichtet und aktualisiert werden können. Read More
Schwache KryptografieDie Güte eines kryptografischen Verfahrens hängt von dem Aufwand ab, den ein potenzieller Angreifer betreiben müsste, um eine Nachricht ohne Kenntnis des Schlüssels zu „knacken“. Der Aufwand besteht aus der benötigten Rechenzeit (also Anzahl der Rechenoperationen) und dem benötigten Speicher.(...) Read More
Starke KryptografieStarke kryptografische Verfahren halten Angriffen mit Entschlüsselungsversuchen Stand. Der Aufwand für die Entschlüsselung einer Nachricht wäre (zumindest in absehbarer Zeit) mit den aktuell verfügbaren Computern zu hoch (siehe dazu auch: schwache Kryptografie). Kryptografische Verfahren(...) Read More
Symmetrische ChiffreDer Begriff beschreibt ein Verschlüsselungsverfahren, bei dem zur Chiffrierung und zur Dechiffrierung derselbe Schlüssel verwendet wird oder bei dem diese zwei Schlüssel einfach voneinander ableitbar sind. Es wird unterschieden zwischen Blockchiffren, welche den Klartext in Blöcken fester(...) Read More
TSEElektronische Kassensysteme in Deutschland müssen mit einem Manipulationsschutz ausgerüstet sein, der sogenannten technischen Sicherungseinrichtung (TSE). Grundlage dafür ist die „Verordnung zur Bestimmung der technischen Anforderungen an elektronische Aufzeichnungs- und Sicherungssysteme im(...) Read More
USB-TokenUnter USB-Token versteht man ein kleines Gerät mit USB-Anschluss, oft in
Form eines Schlüsselanhängers. Er dient der Authentifizierung. USB-Token können z.B. ähnliche kryptografische Funktionen wie eine Smartcard erbringen. Vorteil ist, dass kein Lesegerät benötigt wird. USB-Token erzeugen(...) Read More
VerschlüsselungDaten, die man vor dem Zugriff von Dritten schützen will, kann man mit kryptografischen Verschlüsselungsverfahren in nicht lesbare Zeichenketten umwandeln (siehe auch Chiffre, Entschlüsselung). Read More
VerzeichnisdienstIn der Public-Key-Kryptografie wird ein Verzeichnis benötigt, in dem Zertifikate und Zertifikatssperrlisten (engl.: certificate revocation list CRL) veröffentlicht werden können. Der Verzeichnisdienst ist Bestandteil einer Public-Key-Infrastruktur (PKI). Read More
VPNVPN steht für Virtual Private Network (VPN). Der Begriff beschreibt ein Netz, das seine Knotenpunkte über öffentliche Netze (z.B. das Internet) verbindet. Durch den Einsatz kryptografischer Verfahren kann die gesamte Kommunikation vertraulich (daher virtual private) durchgeführt werden. Read More
X.509X.509 beschreibt einen Standard für den Aufbau und die Codierung von Zertifikaten, CRLs und Authentifizierungsdiensten. X.509 ist die weltweit am häufigsten eingesetzte Norm für Zertifikats-Strukturen. Read More
ZertifikatEin digitales Zertifikat ist ein Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität durch Verschlüsselungsverfahren geprüft werden kann. Das gebräuchlichste Format für Zertifikate ist x.509. Ein Zertifikat wird durch eine vertrauenswürdige(...) Read More
ZertifizierungsstelleDie CA, im deutschen auch Zertifizierungsstelle genannt, ist eine vertrauenswürdige Instanz mit der Aufgabe der Beglaubigung von kryptographischen Schlüsseln (siehe Zertifikat). Sie ist wichtiger Bestandteil einer PKI. Genauer: Eine Zertifizierungsstelle (CA) stellt Zertifikate aus. Sie(...) Read More
Wir setzen auf unserer Website Cookies ein. Einige von ihnen sind funktionell, während andere uns helfen die Seitennutzung auszuwerten und damit unser Onlineangebot zu verbessern. Näheres erfahren Sie in unserer Datenschutzerklärung. Cookie EinstellungenZustimmenDatenschutzerklärung
Cookie Einstellungen
Datenschutzübersicht
Diese Website verwendet Cookies, um Ihr Nutzungserlebnis zu verbessern, während Sie durch die Website navigieren. Von diesen Cookies werden die nach Bedarf kategorisierten Cookies in Ihrem Browser gespeichert, da sie für das Funktionieren der Grundfunktionen der Website unerlässlich sind. Wir verwenden auch Cookies von Statistiktools, mit denen wir analysieren und nachvollziehen können, wie Sie diese Website nutzen. Diese Cookies werden nur mit Ihrer Zustimmung in Ihrem Browser gespeichert. Sie haben auch die Möglichkeit, diese Cookies zu deaktivieren. Das Deaktivieren einiger dieser Cookies kann sich jedoch auf Ihr Surferlebnis auswirken.
Notwendige Cookies sind für das reibungslose Funktionieren der Website unbedingt erforderlich. Diese Kategorie enthält nur Cookies, die grundlegende Funktionen und Sicherheitsmerkmale der Website gewährleisten. Diese Cookies speichern keine persönlichen Informationen. Zu den notwendigen Cookies zählt auch das Polylang Cookie, welches dazu dient, sich an die Sprache zu erinnern, die der Benutzer ausgewählt hat, wenn er die Website erneut besucht.