Lexikon (Glossar)

1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

2DES
(>> DES)

3DES
(>> DES)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

AES
(Advanced Encryption Standard) [symmetrische Verschlüsselung] ist das offizielle Nachfolgeverfahren von DES. Bei einem Wettbewerb im Jahre 2000 hat sich schließlich der belgische Algorithmus RIJNDAEL durchgesetzt. Die Juroren begründeten ihre Entscheidung mit den Argumenten, Rijndael sei sicher, verhältnismäßig leicht in Soft- und Hardware zu implementieren und es biete somit ausreichenden Schutz für die nächsten 100 Jahre. (Das ist natürlich eine grobe Schätzung)
(>> DES, symmetrische Verschlüsselung)

ASN.1
(Abstract Syntax Notation One) ist ein systemtunabhängiges Datenformat, was zum Datenaustausch von Informationen zwischen verschiedenen Systemen verwendet wird)

Asymmetrische Verschlüsselung

Im Gegensatz zur symmetrischen Verschlüsselung (Sectret Key Verfahren) mit Ihrem unsicheren Schritt des Schlüsselaustausches bietet die asymmetrische Verschlüsselung (Public Key Verfahren) durch die Verwendung eines Schlüsselpaares (privater und öffentlicher Schlüssel) die Möglichkeit der sicheren Kommunikation über unsichere Kommunikationswege (Internet). Mit dem allgemein zugänglichen öffentlichen Schlüssel (Bild: rot) von Person A wird die Datei verschlüsselt. Danach ist ein sicherer Datenaustausch auch über unsichere Kanäle wie das Internet möglich, denn nur Person A kann mit seinem privaten (geheimen) Schlüssel (Bild: blau) die Datei entschlüsseln.

Ausführlich:
Von den genannten Verschlüsselungsverfahren (asymmetrische und symmetrische) ist das asymmetrische Verschlüsselung (Public Key Verfahren) auf jedem Fall die sichere Methode. Der Nachteil ist der hohe mathematische Aufwand und damit die Schwierigkeit, große Datenmengen ONLINE zu verschlüsseln. Aus diesem Grund wird in der Regel ein Hybridverfahren verwendet, wobei symmetrische und asymmetrisch (Public Key Verfahren) Verschlüsselung (Secret Key Verfahren) kombiniert werden. Wie der Name Secret Key schon sagt, darf der Schlüssel bei den symmetrischen Verfahren keinem anderen als Dir bekannt sein. Beim Hybridverfahren wird zuerst mit einem Zufallsgenerator ein Passwort (Secret Key) erzeugt, mit dem dann nach einem symmetrischen Verschlüsselungsverfahren (z. B. 3DES) die Daten verschlüsselt werden. Dies geht relativ schnell. Danach wird nur das Zufallspasswort (Secret Key) mit einem öffentlichen Schlüssel (Public Key) nach dem asymmetrischen Verfahren verschlüsselt und an die Datei angehangen. Nur der Empfänger, der im Besitz des entsprechenden privaten Schlüssels (Privat Key) ist, kann damit das Passwort (Secret Key) entschlüsselt. Dadurch ist er nun in der Lage die kompletten Daten zu entschlüsseln. Der Vorteil bei diesem Hybridverfahren ist, dass das Passwort nicht unverschlüsselt über öffentliche Kanäle (Internet, Telefon) übermittelt werden muss und sich zudem bei jeder Session (Verschlüsselung) ändert. Außerdem werden hierbei die hohe Geschwindigkeit der symmetrischen Verschlüsselung mit der hohen Sicherheit und Bedienerfreundlichkeit der asymmetrischen Verschlüsselung kombiniert. Der Private Key (private Schlüssel) gehört immer mit dem Public Key (öffentlicher Schlüssel) zusammen. Wir sprechen hier auch von einem Schlüsselpaar, welche beide für eine Ver- und Entschlüsselung nach dem asymmetrischen Verfahren notwendig sind. Daten, die mit dem öffentlichen Schlüssel (Public Key) von A verschlüsselt worden sind, können nur mit dem privaten Schlüssel (Private Key) von A wieder entschlüsselt werden.

Wie das Passwort (Secret Key) bei der symmetrischen Verschlüsselung, darf der private Schlüssel (Private Key) bei der asymmetrischen Verschlüsselung niemand anderem als dem Inhaber bekannt sein (->sicher aufbewahren). Der Vorteil bei dem Schlüsselpaar ist, dass der private Schlüssel nicht übertragen werden muss, wie das Passwort bei der symmetrischen Verschlüsselung. Selbst wenn ich das Passwort (Secret Key) persönlich meinem Partner aushändige, so ist doch schon mind. 1 fremde Person im Besitzt des Passwortes. Aus diesem Grund ist es bei der symmetrischen Verschlüsselung am sinnvollsten mit jedem Partner ein eigenes Passwort festzulegen. Dies wird um so komplizierter, je mehr Passwörter man sich merken muss.

Welche Rolle spielt nun das Hashverfahren in diesem Fall? - Das Hashverfahren ist kein Ver- oder Entschlüsselungsverfahren. Es wird nach einem mathematisch festgelegten Mechanismus (Hashverfahren) eine Art "Quersumme" über die Daten gebildet. Unabhängig von der Länge der Daten (100 Byte, 1000 Byte oder 1 MByte), wird ein fester Fingerabdruck dieser Daten mit einer festen Länge von z. B. 160 Bit (RipeMD160) gebildet.
Wenn nun z. B. einen Hashwert über eine Email gebildet wird und sich nur ein Zeichen in der Email ändert, dann verändert sich auch der Hashwert. Der Hashwert beinhaltet keine großen Datenmengen und kann so vor der Übertragung mit einem asymmetrischen Schlüsselverfahren ONLINE verschlüsselt werden. Nur der Empfänger dieser Email kann nun mit seinem privaten Schlüssel (Private Key) den ursprünglichen Hashwert wieder herstellen und prüfen. Der Empfänger kann nun seinerseits wieder einen Hashwert über ihre Daten (Email) bilden und vergleicht diesen mit dem verschlüsselt übertragenden Hashwert. Stimmen beide Werte überein, so wurde ihre Email oder die Daten unterwegs nicht verfälscht.


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Backup-Zertifikate
Stellen Sie sich vor, ein Mitarbeiter in Ihrer Firma hat wichtige Informationen verschlüsselt abgespeichert und wird krank oder scheidet aus der Firma aus. Sind die Daten mit einem zusätzlichen Backup-Zertifikat (z. B. von der Firmenleitung) verschlüsselt, so kommen Sie dennoch an die Dateien. Ferner kann das Backup-Zertifikat beim Verlust der Smartcard einen größeren Schaden verhindern. Backup-Zertifikate können nur beim HYBRID-System angelegt werden. Bei der Software von abylonsoft werden die Backup-Zertifikate im CERTMANAGER eingetragen. (>> HYBRID-System, Zertifikate)

Blowfish
ist ein frei einsetzbares Verschlüsselungsverfahren mit einer variablen Schlüssellänge von 32 bis 448 Bit. Durch die hohe Schlüssellänge zählt Blowfish als relativ sicher. (>> symmetrische Verschlüsselung)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Certification Authority (CA)
(>> Trustcenter)

Chiffrieren
ist französisch und bedeutet Verschlüsseln (>> Asymmetrische Verschlüsselung, Symmetrische Verschlüsselung, Verschlüsseln)

Clustertips
Die Festplatte ist in viele gleich große Teile eingeteilt, den sogenannten Sektoren. Mehrere Sektoren zusammengenommen sind wiederum ein Cluster. Jede Datei wird in einem Cluster abgelegt, nur wenn die Datei größer ist, werden zwei oder mehrere Cluster verwendet. Es kommt jedoch sehr selten vor, dass die Dateigröße genau der Größe von einem oder mehreren Clustern entspricht. Aus diesem Grund bleibt hinter der Datei meistens ein kleiner Platz auf der Festplatte unbeschrieben. Dieser Teil wird als Clustertip bezeichnet, wo sich Reste von früheren Dateien befinden können. Die möglicherweise kritischen Daten lassen sich mit spezieller Software rekonstruieren. (>> Shreddern, Clustertips)

CSP (Cryptographic Service Provider)
Schnittstelle (Treiber) zwischen dem Zertifikat auf der Chipkarte, dem Chipkartenleser und der Microsoft Zertifikatsdatenbank bzw. der entsprechenden Anwendung.


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Datei PKI
Der Einsatz der abylon Datei PKI macht komplexen Anwendungen zur Administration der Mitarbeiterzertifikate überflüssig. Kleine bis mittlere Unternehmen können hiermit die öffentlichen Zertifikate aller Mitarbeiter zentral in einer STO-Datei verwaltet. Auf den einzelnen Clients müssen nur noch die Zertifikate der Mitarbeiter installiert werden, die an dem entsprechenden Rechner arbeiten. Über die Datei PKI ist nun ein Zugriff auf die öffentlichen Schlüssel (Public-Key) aller weiteren Mitarbeiter möglich. (>> Small PKI, PKI, Zertifikate)

Datenkomprimierung
Der Umfang von Daten nimmt immer weiter zu. Aus diesem Grund ist es hilfreich, die Daten mit dem weitverbreiteten ZIP-Standard zu komprimieren. Die Software von abylonsoft unterstützt diesen Standard zur Reduzierung des Speicherbedarfs auf der Festplatte.

Dekodieren
(>> Entschlüsseln)

DES
(Data Encryption Standard) [symmetrische Verschlüsselung] verschlüsselt mit einem 56 Bit-Schlüssel durch vertauschen und ersetzen einzelner Bits in 16 Durchläufen. Inzwischen wird DES nicht mehr als unbedingt sicher betrachtet. Um den erhöhten Sicherheitsanspruch weiter gerecht zu werden, wurde das 3DES (TripelDES)-Verfahren eingeführt. Der Unterschied ist, dass die Schlüsselstärke von 56bit (DES) auf 112bit (2DES) bzw. 168bit (3DES) angehoben wurden. DES ist aufgrund der Geschwindigkeit sehr gut für Onlineverschlüsselung (z. B. im Internetbanking) geeignet. Das Zahlungssystem SET, die Emailverschlüsselung S/MIME und stellenweise auch SSL arbeitet auf der Basis von DES! (>> TripleDES, SSL, S/MIME)

Diffie-Hellmann
ist ein Key - Austausch - Protokoll. Es wurde 1976 von Whitfield Diffie and Martin E. Hellman entwickelt und dient zum sicheren Austausch von Schlüsseln (Public- und Private-Key). Die Schlüssellänge bei DH variiert von 512 bis 8192 Bits. (>> asymmetrische Verschlüsselung)

Digital Envelope (SME - Datei)
Ein digitaler Briefumschlag (Digital Envelope) ist das elektronische Gegenstück eines normalen Briefes. Hierbei werden zuerst die Daten signieren, welches der Unterschrift auf dem Brief gleicht. Das Einkuvertieren entspricht letztendlich dem Verschlüsseln der signierten Daten. Jetzt können Sie ohne Angst zu haben, die Daten über unsichere Kanäle (Internet, Email) verschicken. Der Empfänger benötigt nun den richtigen Schlüssel, um die Daten wieder zu entschlüsseln. Durch die Kontrolle der Signatur (Unterschrift) ist er zudem sicher, dass die Daten unterwegs nicht verändert wurden und das diese vom richtigen Absender stammen.
Eine normale, unverschlüsselte Email würde im Alltag einer offenen Postkarte entsprechen, die ungeschützt durchs weltweite Datennetz wandert. Jeder etwas versierte User kann diese abfangen und lesen, wie der Postbote eine Postkarte. (>> asymmetrische Verschlüsselung, Hash Wert)

DoD - Methode
ist eine standardisierte Methode zum Löschen von Daten auf der Festplatte, um eine nicht gewünschte Wiederherstellung zu verhindern. Bei der DoD - Methode werden die Daten in der Reihenfolge binäre Nullen, binäre Einsen und Zufallszahlen überschrieben. Bei der DOD II - Methode wird die DOD - Methode zweimal angewendet, wodurch die Daten insgesamt 6 mal überschrieben werden. Diese Löschmethoden werden bei den Produkten von abylonsoft eingesetzt. (>> Peter Gutman - Methode)

DSS
(Digital Signature Standard) (>> Asymmetrische Verschlüsselung)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Entschlüsseln
Beim Entschlüsseln oder Dekodieren wird die aus der Verschlüsselung hervorgehenden nichtlesbaren Daten in lesbare umgewandelt. Dabei wird je nach Verschlüsselungsart ein Schlüssel in Form eines Passwortes benötigt. Handelt es sich bei der Verschlüsselung um eine asymmetrische Verschlüsselung, benötigt man zum Entschlüsseln den entsprechenden privaten Schlüssel. (>> Asymmetrische Verschlüsselung, Symmetrische Verschlüsselung, Verschlüsseln)

ETSI/GSM 11.11
Standard für das digitale Mobilfunknetz GSM (D-Netz)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Freispeicher
ist der Platz auf der Festplatte, wo zur Zeit keine aktuellen Dateien gespeichert sind. Hier können sich jedoch verräterische Datenreste befinden, die nicht richtig gelöscht wurden. Beim Bereinigen des Freispeicher werden alle zur Zeit nicht verwendeten Festplattenbereiche entsprechend des eingestellten Shredderverfahrens überschrieben. (>> Shredder, Shredder Level, Clustertips)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

geheimer Schlüssel
(>> Secret Key Verfahren, Symmetrische Verschlüsselung)

Geheimnis
Für die Verschlüsselung von Daten wird ein Geheimnis benötigt. Nur mit diesem Geheimnis ist wiederum die Entschlüsselung der Daten möglich. Die Software von abylonsoft unterstützt im HYBRID-System die Verwednung von X.509-Zertifikate und im SYMM-System die Eingabe von Passwörtern über die Tastatur, die Verwendung von Prozessorchipkarten (z. B. EC-Karten), die Verwendung von Speicherchipkarten (z. B. Krankenversichertenkarten), beschriebene CDs und DVDs, RFID-Funkkarten oder USB-Speichermedien (z. B. USB-Sticks). (>> SYMM-System, HYBRID-System, Secret Key Verfahren)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Hashverfahren
(>> Asymmetrische Verschlüsselung und Hash Wert)

Hash Wert
Beim so genannten 'Hashen' wird eine Art "Quersumme" über die Daten gebildet. Das Ergebnis ist je nach Hashverfahren ein Ergebnis fester Länge (z. B. 160 Bit). Egal, ob ihre Daten nun 1KByte oder 1MByte groß sind. Dieses Hashergebnis ist vergleichbar mit einem Fingerabdruck der Daten. Wenn Du nun auch nur ein Zeichen in ihren Daten (z. B. Worddokument) änderst und wieder einen Hashwert bildest, ist dieser anders als der Erste. Du kannst also mit Hilfe des Hashwertes feststellen, ob irgendwas an ihren Daten (z. B. während einer Übertragung) verändert worden ist. Andererseits kann aufgrund des Hashwertes nicht auf den Inhalt der Daten geschlossen werden, denn verschiedene Daten können den gleichen Hashwert besitzen (z. B. Quersummen von 16, 25 und 34 sind alle 7). Bei einer Länge von 160 Bits ist jedoch die Möglichkeit auf die ursprünglichen Daten zu schließen so gut wie unmöglich.
Bekannte Hashverfahren: MD5 (Message Digest) -> 128 Bit; SHS/SHA (Secure Hash Standard/Algorithm) -> 160 Bit

HYBRID-System
Das zertifikatsbasierte HYBRID-System basiert auf dem PKCS-Standards von RSA und ist vor allem für Firmen geeignet. Für die Verschlüsselung muss zwingend ein X.509 Zertifikat vorhanden sein. Dabei kann es sich um ein Softwarezertifikat oder aber über ein Zertifikat auf einem externen Token (Chipkarte, USB-Token) handeln. Der Vorteil des HYBRID-Systems liegt in der Möglichkeit mehrere Zertifikate auszuwählen, um so die Berechtigungen für mehrere Anwender festzulegen und zu administrieren. Dabei ist der Einsatz von LDAP, PKI und eine Sperrliste (Revocation-List) möglich. Zusätzlich ist beim verschlüsselten Datenaustausch keine separate Übermittlung des Passwortes erforderlich. Das HYBRID-System kann sowohl für verschiedene Crypt-Objekte (abylon KEYSAFE, abylon CRYPTDRIVE, abylon SHAREDDRIVE), als auch für die Verschlüsselung von einzelnen Dateien und den Datenaustausch verwendet werden. (>> SYMM-System, asymmetrisch Verschlüsselung, PKCS, RSA, X.509-Zertifikaten)

Hybridverfahren
Kombination aus symmetrischer und asymmetrischer Verschlüsselung (>> asymmetrisch Verschlüsselung, HYBRID-System)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

IDEA
(Internatial Data Encryption Algorythm) [symmetrische Verschlüsselung] Hierbei werden wie bei DES-Verfahren die Daten in 16 Durchläufen durch vertauschen und ersetzen einzelner Bits mit einem 128 Bit-Schlüssel verschlüsselt.

Intelligente Speicherchipkarten
Bei intelligenten Speicherchipkarten ist der Speicher (EPROM oder EEPROM) nur über eine festverdrahtete Sicherheitslogik zugänglich. Anwendung als Debitkarte (Telefonkarte). (>> Speicherchipkarten)

Internetspuren
Bei Surfen im Internet bleiben Spuren auf Ihrem Rechner zurück, mit deren Hilfe Ihr Surfverhalten rekonstruiert werden kann. Zu den Internetspuren gehören die Historyliste (Adressen aller besuchten Web-Seiten), Cookies (von Seitenbetreibern temporär auf Ihrem Rechner gespeicherte Daten), Cache (temporär auf Ihrem Rechner gespeicherte Internetseiten zur Beschleunigung des Seitenaufbaus), Formulardaten (Eingegebene Formulardaten für automatisches Ausfüllen), Zugangsdaten und Passwörter (Eingegebene Zugangsdaten und Passwörter für automatisches Ausfüllen) und Download-Liste (Liste mit den zuletzt heruntergeladenen Dateien). (>> Shreddern)

ISO 7816-1,2
Physikalische Eigenschaften von Chipkarten, Abmessungen und Lage der Kontakte. (>> Prozessorchipkarten)

ISO 7816-3
Elektrische Eigenschaften der Kontakte, Kommunikationsprotokolle. (>> Prozessorchipkarten)

ISO 7816-4
(vorl.) Kommunikationsinhalte, Datenstruktur der Chipkarte, Sicherheitsarchitektur, Zugriffsmechanismen. (>> Prozessorchipkarten)

ISO 7816-5
(vorl.) Aufbau von Applikationen, Wahl und Ausführung von Applikationen, Registrierung von Applikationen (Nummernsystematik). (>> Prozessorchipkarten)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Kodieren
(>> verschlüsseln)

Kryptographie
Der Begriff Kryptographie bezeichnet die Lehre zur systematischen Verschleierung von Nachrichten durch Verschlüsseln. Die Originaldaten werden dabei mit Hilfe eines Algorithmus unleserlich gemacht (chiffriert) und können nur durch Kenntnis des speziellen Schlüssels wieder hergestellt werden. Erste Anwendungen der Kryptographie sind schon aus der Zeit weit vor Christi Geburt überliefert. Im 2. Weltkrieg war z. B. die Entschlüsselung der Chiffriermaschine Enigma durch die Engländer von entscheidender Bedeutung. Heutzutage unterteilt man die Kryptographie in die zwei großen Teilgebiete asymmetrische und symmetrische Verschlüsselung. (>> Verschlüsseln, asymmetrische Verschlüsselung, Symmetrischen Verschlüsselung)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

LDAP
Das Lightweight Directory Access Protokoll (LDAP) ist ein IBM-Standard für die Kommunikation von Rechnern mit einer Datenbank über das Internet. Dabei wurde der umfangreiche X.500 Directory Service abgespeckt, um auch bei schmaler Bandbreite eine zügige Kommunikation zu erlauben. Einträge in einem LDAP- oder X.500-Verzeichnis erlauben eines Zugriff über ein Netzwerk oder auch das Internet zum auffinden von Daten. In der Regel verwenden Trustcenter dieses Protokoll zum speichern der Zertifikatsinformationen. Über dass LDAP-Protokoll können weltweit die öffentlichen Zertifikate (Public Keys, PKCS#7) bei den einzelnen Trustcentern (CAs) abgerufen werden, die zum Verschlüsseln von Daten dienen. (>> Asymmetrische Verschlüsselung, Trustcenter)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

MD5
ist ein Hash-Verfahren (>> Hash Wert)

Multicrypting
Wenn Sie ein Dokument für mehrere Personen verschlüsseln wollen, so müssen Sie nicht mehr für jedem eine Kopie anlegen. Bilden Sie eine SME-Date (Digitaler Briefumschlag), selektieren alle entsprechenden öffentlichen Schlüssel im Zertifikatsmanager und verschicken die Datei an alle Empfänger. Jetzt haben nur noch die von Ihnen berechtigten Personen einen Zugriff auf Ihr Dokument, welches sogar noch von Ihnen unterschrieben (signiert) ist. (>> SME, HYBRID-System)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Öffentlicher Schlüssel (PublicKey)
Der öffentliche Schlüssel (Public Key, PKCS#7) müssen sie weitergegeben (Publik Key Exchange) oder in einer Datenbank (PKI - Public Key Infrastructure) hinterlegen. Daten, die mit einem öffentlichen Schlüssel verschlüsselt wurden, können nur mit dem entsprechenden privaten Schlüssel (Public Key) wieder entschlüsselt werden. (>> asymmetrische Verschlüsselung, PKI, Privater Schlüssel)

One Time Pad
Bei dieser Art von Verschlüsselung werden die Daten durch eine einfach Addition (modulo 26) mit einem Schlüssel der gleichen Länge verknüpft. Der Schlüssel wird durch einen Zufallsgenerator erstellt und nur einmalig verwendet. Dadurch gilt dieses Verfahren als absolut sicher. Das Problem besteht nur darin, für große Mengen an Daten eine wirklich zufällige Quelle für den Schlüssel zu finden. Außerdem ist der Schlüssel genau so groß wie der zu verschlüsselnde Text, wodurch sich die übertragende Datenmenge verdoppelt. Darum wird dieses Verfahren in der Regel nur für kleine Datenmengen verwendet.


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Peter Gutman Methode
Bei der Peter Gutman Methode handelt es sich um eine sehr sichere Methode zum Löschen von Daten auf magnetischen Datenträgern. Dabei werden die Daten insgesamt 35mal in folgender Reihenfolge 4x Random, 0x55, 0xAA, 0x92, 0x49, 0x24, 0x00, 0x11, 0x22, 0x33, 0x44, 0x55, 0x66, 0x77, 0x88, 0x99, 0xAA, 0xBB, 0xAA, 0xCC, 0xDD, 0xEE, 0xFF0x92, 0x49, 0x24, 4x Random überschrieben. (>> DOD - Methode)
Ausführliche Informationen: http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html

PGP
(Pretty Good Privacy) bedeutet übersetzt etwa "recht gute Privatsphäre" und wurde von Phil Zimmermann entwickelt. PGP in den verschiedenen Versionen ist recht weit verbreitet und implementiert das RSA-Verfahren in eine relativ bedienerfreundliche Oberfläche. (>> asymmetrische Verschlüsselung, RSA)

PKCS#7 & PKCS#12
PKCS (Public Key Crypto Standards) ist ein Set von verschiedenen Standards für die asymmetrische Verschlüsselung (PublicKey Cryptography) nach X.509, die von Appel, DEc, Lotus, Microsoft, MIT, RSA und SUN entwickelt wurden. Sie umfassen spezifische und unabhängige Implementierungsstandards, Spezifikationen und anderes, welche durch RSA Data Security Inc. überwacht wird. Im speziellen beschreibt PKCS#7 den Standard für den öffentlichen Schlüssel (PublicKey) und PKCS#12 den Standard für das Zertifikat (privater Schlüssel, Private Key, Dateiendungen z. B. *.pfx, *.p12). (>> Hash Wert, RSA, X.509)

PKI
(Public Key Infrastructure) ist eine Hierarchie von Zertifizierungs-Autoritäten. Es dient also der Verteilung und Verwaltung von öffentlichen Schlüsseln für die asymmetrischen Verschlüsselung. (>> asymmetrische Verschlüsselung)

Private Key
(>> Privaten Schlüssel)

Privater Schlüssel (Private Key)
ist der geheime Schlüssel (Private Key, PKCS#12) der unter keinen Umständen weitergegeben werden darf und mit dem Daten signieren (Unterschrift) und entschlüsselt werden. Er ist bei Ihnen im der Systemzertifikatsdatenbank eingetragen und besitzt als Datei die Endung *.p12 oder *.pfx. (>> asymmetrische Verschlüsselung, RSA, PKCS)

Prozessorchipkarten
(Smartcards) enthalten kompletten Rechner: Prozessor, ROM (EEPROM, EPROM) und RAM. Neben festverdrahteten sind hier auch frei programmierbare Sicherungsfunktionen möglich. Insbesondere können Challenge - Response - Protokolle und Kryptoverfahren auf der Karte implementiert werden. Bei ihrer Geldkarte oder Handykarte handelt es sich zum Beispiel um eine Prozessorchipkarte. Die Smartcards sind schon weitaus komplizierter als die Speicherchipkarten, weil sie im Prinzip alle Komponenten eines Computers besitzen (siehe oben). Diese Karten enthalten meist auch einen Cryptochip, mit dem Verschlüsselungen und Authentifikationen durchgeführt werden können. Für diese Operationen muss der geheime Schlüssel die Chipkarte nicht verlassen, was diesen damit sehr sicher macht.

PublicKey
(>> öffentlicher Schlüssel)

Public Key Verfahren
ist die englische Bezeichnung für die asymmetrische Verschlüsselung mit einen öffentlichen Schlüssel (Public Key) und einem privaten Schlüssel (Privat Key) (>> asymmetrische Verschlüsselung, öffentlicher Schlüssel, privater Schlüssel)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

RC4
Bei RC4 von RSA Data Security Inc. (www.rsasecurity.com) wird in Abhängigkeit vom Passwort mit einem Pseudo-Zufallsgenerator eine zufällige Bytefolge in der Länge der zu verschlüsselnden Daten erzeugt. Der Geheimtext ergibt sich aus der einfachen XOR-Verknüpfung mit dem expandierten Schlüssel, ähnlich wie beim One Time Pad. Zur Entschlüsselung wird dieses Verfahren einfach erneut angewendet. Das Verfahren ist erstaunlich einfach, schnell und sehr leicht zu programmieren. Nach Aussage von RSA Data Security Inc. lässt sich dieses Verfahren nicht mit der linearer oder differentieller Kryptoanalyse knacken. (>> One Time Pad)

RSA
ist benannt nach den Entwicklern Ronald Rivest, Adi Shamir und Leonard Adleman. Das RSA - Verfahren ist eigentlich das bekannteste Verfahren und auch das Flagschiff unter den asymmetrischen Verfahren. Ab einer Schlüssellänge von 2048bit kann es als sicher eingestuft werden. Das RSA - Verfahren wird i. d. R. zur Verschlüsselung und Übertragung von symmetrischen SessionKeys verwendet, weil der mathematische Aufwand für eine Onlineverschlüsselung einfach zu groß ist.
(>> asymmetrische Verschlüsselung)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

SectretKeyVerfahren
ist die englisch Bezeichnung für die symmetrische Verschlüsselung mit einem geheimen Schlüssel (SecretKey) (>> symmetrische Verschlüsselung)

Selbstsignierte Zertifikate
sind normalerweise als nicht vertrauenswürdig einzustufen, da keine Zertifizierungsstelle für die Richtigkeit der angegebenen Daten bürgt. Damit können keine offiziellen Geschäfte abgewickelt werden. Für die private Verwendung ist es aber vollkommen ausreichen, z. B. zur Verschlüsselung mit der Software von abylonsoft.

Shredder Level
Die Software von abylonsoft bietet zum entgültigen Entfernen von Daten auf dem Comuter folgende Löschmethoden:

  • Level 0: Verknüpfungen entfernen (entspricht dem normalen Löschen im Datei Explorer)
  • Level 1: Die Daten werden 1x überschrieben (binäre Nullen)
  • Level 2: Die Daten werden 3x überschrieben (DOD - Standard = 1. Zufallszahlen + 2. binäres F + 3. Binäre Null)
  • Level 3: Die Daten werden 7x überschrieben (DOD II - Standard = 3x binäre Nullen + 3x binäre F + 1x Zufallszahlen)
  • Level 4: Die Daten werden 13x überschrieben (3x Zufallszahlen + DOD - II + 2x Zufallszahlen + 1x binäre Nullen)
  • Level 5: Die Daten werden 35x überschrieben (Peter Gutman Methode - Beschreibung siehe Dokument)
(>> Shreddern, DoD - Metode, Peter Gutman Methode)

Shreddern
Beim normalen Löschen von Dateien werden diese Daten nicht komplett gelöscht, sondern nur die Verweise in der Verzeichnisliste entfernt. Mit speziellen Programmen lassen sich die gelöschten Dateien wieder rekonstruieren. Beim Shreddern mit der Software von abylonsoft werden die Dateien entsprechend des gewälten Shredder-Level mehrfach überschrieben. Somit wird das Rekonstruieren gelöschter Dateien erschwert oder verhindert. (>> Clustertips, Freispeicher, Internet Spuren, Shredder Level)

SHS/SHA
(Secure Hash Algorithm) ist ein sicheres Hashverfahren (>> Hash Wert)

Signatur
Die Signatur entspricht einer digitalen Unterschrift für elektronische Daten. Seid dem Signaturgesetz gelten Signaturen als Rechtsgültig und werden damit einer handschriftlichen Unterschrift gleichgestellt.
Für die Digitale Signatur ist ein Zertifikat mit einem öffentlichen (Public Key) und einem privaten (Private Key) notwendig. Zum Signieren wird erst der Hashwert (Quersumme, Fingerabdruck) der Datei gebildet und dieser mit dem Privaten Schlüssel des Unterschreibenden signiert (eine spezielle Art der Verschlüsselung). Es wird nur der Hashwert signiert, damit Rechenzeit und Speicherplatz gespart wird. Dabei muss der mathematische Vorgang des hashens eine Einwegfunktion sein. An die Daten werden die Signatur und der öffentliche Schlüssel des Unterschreibenden angehangen. Die Überprüfung der Signatur nennt man Verifikation. (>> Hashwert, Verifikation, Zertifikate)

Small PKI
Der Einsatz der abylon Small PKI macht komplexen Anwendungen zur Administration der Mitarbeiterzertifikate überflüssig. Kleine bis mittlere Unternehmen können hiermit die öffentlichen Zertifikate aller Mitarbeiter zentral auf einem Server verwaltet, wo diese in der Registry unter HKLM gespeichert werden. Auf den einzelnen Clients müssen nur noch die Zertifikate der Mitarbeiter installiert werden, die an dem entsprechenden Rechner arbeiten. Über die Small PKI ist nun ein Zugriff auf die öffentlichen Schlüssel (Public-Key) aller weiteren Mitarbeiter möglich. (>> Datei PKI, PKI, Zertifikate)

Smartcard
ist die englische Bezeichnung für eine Prozessorchipkarten (>> Prozessorchipkarten)

Secure Message Envelope (SME)
(>> Digital Envelope)

SME - Datei
(>> Digital Envelope)

S/MIME-Verfahren
(Secure / Multiporpose Internet Mail Extension); erweitert das MIME-Format für das Versenden von Binärdateien via E-Mail um Verschlüsselung und digitale Signatur (für RSA).

Speicherchipkarten
enthalten nur elektronischen Speicher (EPROM, EEPROM oder RAM) auf den direkt zugegriffen werden kann. Eine Krankenversichertenkarte ist zum Beispiel so eine einfache Speicherchipkarte. Auf diese Karte können nur eine bestimmte Menge an Daten abgelegt und wieder gelesen werden. Dieser Kartentyp ist in seinem Aufbau recht einfach und auch nicht besonders geschützt.

Sperrliste
Diese Listen werden von den Trustcentern (CAs) angeboten und beinhalten alle ungültigen und gesperrten Zertifikate. (>> Trustcenter, Zertifikate)

Steganograpphie
ist das Verstecken von Daten in Bilder, Videos, Texten oder anderen Daten. Meistens Werden die zu versteckenden Daten zuvor verschlüsselt. Die Steganographie wird meistens zum verdeckten Übermitteln benutzt. Ein anderes Anwendungsgebiet ist, in Bilder zum Beispiel eine kleine Botschaft einzuschleusen um später einmal beweisen zu können, dass das Bild von ihm stammt.

SYMM-System
Das passwort- oder geheimnisbasierte SYMM-System ist besonders für Privatpersonen und kleinere Firmen geeignet. Zur Verschlüsselung von Dateien muss nur ein Passwort eingegeben oder aber ein Geheimnis eingelegt werden. Als Geheimnis können Prozessorchipkarten (z. B. EC-Karten), Speicherchipkarten (z. B. Krankenversichertenkarten), CDs/DVDs oder USB-Speichermedien (z. B. USB-Sticks) verwendet werden. Verschlüsselte Daten können dann nur noch mit dem korrekten Passwort und/oder dem passenden Geheimnis entschlüsselt werden. Der Vorteil des SYMM-Systems ist deren einfache Bedienung, wodurch es vor allem zum Schutz der Daten auf dem eigenen Rechner eingesetzt werden kann. Sollen die Daten für eine andere Person verschlüsselt werden, so muss auf jeden Fall das Passwort dem Empfänger mitgeteilt werden. Als Verschlüsselungsverfahrten kommt der weltweit anerkannten AES- (Schlüssellänge 256 Bit) und/oder Blowfish-Algorithmus (Schlüssellänge 448 Bit) zum Einsatz. (>> HYBRID-System, symmetrisch Verschlüsselung, Blowfish, AES)

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung werden die Daten mit dem gleichen Schlüssel ver- und Entschlüsselt, wobei zahlreiche unterschiedliche Verfahren (z. B. AES- oder Blowfish-Alorithmus) eingesetzt werden. Die Sicherheit des verschlüsselten Datei hängt von dem Verschlüsselungsverfahren, dem Passwort und der Schlüssellänge ab. Durch die Verwendung von sehr großen Schlüssellängen (> 128 Bit) kann die Verschlüsselung sehr sicher sein. Der Nachteil der symmetrischen Verschlüsselung besteht darin, das beim Datenaustausch über unsichere Kanäle (z. B. Internet) ebenfalls das Passwort übermittelt werden muss. Diese Passwortübergabe ist nur durch eine persönliche Übergabe absolut sicher. (>> HYBRID-System, IDEA, Blowfish, AES, DES)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

TOKENSECOBJ
ist ein versteckter und schreibgeschützter Ordner mit den Dateien ATR.BIN und SECCON.BIN und wird auf Speichermedien (z. B. USB-Sticks) angelegt. Unter anderem werden diese Daten als Schlüssel für die Verschlüsselung und Anmeldung mit der Software von abylonsoft benötigt. Ein einfaches Klonen des Speichermediums durch Kopieren dieser Daten ist nicht möglich und nur optional einstellbar. (>> SYMM-System)

TripelDES
ist ein symmetrisches Verschlüsselungsverfahren, bei dem drei mal hintereinander das DES - Verfahren angewendet wird. (>> DES)

Trustcenter
Trustcenter (im englischen Certification Authority (CA)) bieten Zertifikate (Schlüsselpaar aus Public Key und Private Key) für den rechtsverbindlichen und vertraulichen Datenaustausch. In Deutschland werden sie von der Regulierungsbehörde für Post und Telekommunikation überprüfte und zertifiziert (z. B. TC Trustcenter oder D-Trust). Diese Trustcenter müssen besonders hohen Sicherheitsanforderungen genügen. Sie garantieren, dass die von Ihnen ausgestellten und geprüften Zertifikate (Schlüsselpaar zum Signieren und Verschlüsseln) nach dem deutschen Signaturgesetz authentisch sind. Dieses Zertifikat kann nur die Person verwenden, die sich beim Trustcenter ausgewiesen hat. Als kostenlose Alternative bieten wir die Software abylon SELFCERT zur Generierung von selbstsignierten Zertifikaten. (>> abylon SELFCERT)


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Verifikation
Als Verifikation wird die Überprüfung einer Signatur bezeichnet. Die Signatur gibt dabei Auskunft, von wem die Daten signiert (unterschrieben) wurden und ob sie authentisch (unverändert) sind.
Technisch wird dabei die Signatur mit dem beigelegten, öffentlichen Schlüssel (Public Key) des Unterschreibenden nach einem speziellen Verfahren dechiffriert (entschlüsselt). Als Ergebnis erhält man einen Hashwert. Parallel wird der Hashwert der übertragenden Daten gebildet und mit dem beigelegten Hashwert verglichen. Stimmen beide Werte überein, so kann der Empfänger sicher sein, dass die Daten nicht verändert wurden und von dem entsprechenden Absender stammen. (>> Signatur, Zertifikate)

Verschlüsseln
Als verschlüsseln bzw. kodieren, bezeichnet man den Prozess, bei dem Daten (z.B. Texte, Bilder usw.) so verändert werden, dass ein nicht autorisierter Betrachter die Daten nicht lesen oder aus ihnen den Inhalt erschließen kann. Man unterscheidet dabei zwischen der symmetrischen und der asymmetrischen Verschlüsselung. (>> Asymmetrische Verschlüsselung, Symmetrische Verschlüsselung).


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

X.509 / V3 - Zertifikate
bestehen aus einem ASN.1 kodierten Format mit Version, Seriennummer, Signatur, Name, Gültigkeit, Subjekt, PublicKeyInfo, Parameter und Zertifikatserweiterungen und wird von der abylonsoft Software unterstützt. S/MIME, PGP, PEM und MailTrusT verwenden dieses Zertifikat. (>> Zertifikate, S/MIME, PGP, ASN.1)

XOR-Verknüpfung
Bei der Exklusice-Oder-Verknüpfung (XOR) verwendet man folgende Regeln zur Verknüpfung von zwei Bits. Wenn beide Bits gleich sind (1/1 oder 0/0) wird das Ergebnis Null und bei ungleichen Bits (1/0 oder 0/1) ergibt sich eine Eins. Im Gegensatz dazu wird bei der einfachen Oder-Verknüpfung (OR) aus zwei Einser Bits (1/1) wieder eine Eins.


1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Zero-Knowledge Verfahren
eignen sich dazu, einen Kommunikationspartner davon zu überzeugen, dass man ein Geheimnis G kennt, ohne irgendetwas über G mitzuteilen. Dazu bedient man sich zweier Mengen von geheimen und öffentlichen Schlüsseln. Mit einem mehrfach wiederholten Challenge-Response-Protokoll wird schließlich die Authentifikation durchgeführt.

Zertifikate
werden in der Regel mit der Dateiendung PFX oder P12 abgespeichert und beinhalten eine Reihe von Daten über den Aussteller und Besitzer. Mit dem öffentlichen (Public Key, PKCS#7) und privaten Schlüssel (Privat Key, PKCS#12) können Daten authentisch, digital unterzeichnet oder ver- und entschlüsselt werden. Für die Glaubwürdig der im Zertifikat angegebenen Daten garantiert normalerweise der Aussteller (Trustcenter, CA). Um die Glaubwürdigkeit zu erhöhen, kann ein Zertifikat von mehreren CAs signiert werden.
Jedoch sind auch selbstsignierte Zertifikate nützlich, beispielsweise zum Signieren in Freundeskreis oder einfach für die Verschlüsselung der eigenenDaten. (>> Selbstsignierte Zertifikate, X.509-Zertifikate, Trustcenter (CA), Signatur, asymmetrische Verschlüsselung)

Zippen
(>> Datenkomprimierung)


(c) 2001-2010 abylonsoft ( Stand 15.04.2006)