next up previous contents index
Next: Index Up: Literaturverzeichnis Previous: Literaturverzeichnis

  28. Glossar

Algorithmus
Eine Rechenvorschrift. (Informatikerinnen mögen uns die stark verkürzte Erklärung verzeihen.)
Angriff
Der Versuch, verschlüsselte oder sonstige nicht offen zugängliche Daten zu erhalten, d.h. sie ohne Berechtigung zu lesen oder zu kopieren.

ASCII
"American Standard Code for Information Interchange", ein 7-Bit-Zeichensatz, der heutzutage von praktisch allen Computern verstanden wird. Leider enthält ASCII zwar Steuersequenzen wie z.B. Zeilenende und Wagenrücklauf (deren Interpretation von Betriebssystem zu Betriebssystem unterschiedlich ist) und "Klingelton", aber keine Umlaute und ähnliche Sonderzeichen. Das führt immer noch dazu, daß der Austausch von Texten mit Sonderzeichen zwischen verschiedenen Rechnersystemen mit Problemen behaftet ist.

asymmetrische Verschlüsselung
Vgl. "Verschlüsselung".

Chiffrat
Verschlüsselter Klartext.

CRC
CRC steht für "cyclic redundancy check". CRC-Summen sind Prüfsummen, die schnell zu berechnen sind und sehr zuverlässig auf zufällige Änderungen in den Eingabedaten reagieren. Sie werden beispielsweise benutzt, um bei der Datenübertragung mit Modems Übertragunsgfehler zu entdecken. Für kryptographische Zwecke sind CRC-Prüfsummen leider nicht zu gebrauchen, da es sehr einfach ist, zu einer gegebenen Prüfsumme Nachrichten zu konstruieren.

Daten
Alles, was ein Computer verarbeiten kann, sind Daten. Daten sind (meist formalisierte) Beschreibungen einer (realen oder eingebildeten) Realität. Beispiele sind dieser Text, eine Bilddatei oder die Angaben einer Statistik.

digitale Unterschrift
Eine Abart der asymmetrischen Verschlüsselung, bei der das Chiffrat mit einem geheimen Schlüssel erzeugt wird, so daß mit Hilfe des öffentlichen Schlüssels überprüft werden kann, daß die Nachricht tatsächlich von der autorisierten Person verschlüsselt und somit unterschrieben wurde. Wird i.A. in Verbindung mit digitalen Fingerabdrücken verwendet.

Fingerabdruck
Ein mit Hilfe eines festgelegten Verfahrens aus einem beliebig langen Klartext berechneter Wert einer festen Länge. Bei den in der Kryptographie üblichen Verfahren (wie in PGP eingesetzt) läßt sich aus dem Fingerabdruck der Klartext nicht bestimmen und es ist auch nicht möglich, zwei Klartexte mit demselben Fingerabdruck zu berechnen. Näheres finden Sie in Abschnitt 4.6 auf Seite [*].
Information
"Information is a difference that makes a difference." (Gregory Bateson)  - "Information ist ein Unterschied, der eine Bedeutung hat." oder auch "Information ist ein Unterschied, der einen Unterschied macht." Nach dieser Definition werden Daten dadurch zur Information, daß sie beim Empfänger eine Entscheidung beeinflussen. Das ist konsistent mit der Definition nach Shannon, wonach der Informationsgehalt eines Datums (Datum ist die Einzahl von Daten) sich nach der Anzahl der Ja/Nein-Fragen bestimmen läßt, die der Empfänger erst nach Kenntnis dieses Datums beantworten kann.

Eine andere Definition bezieht sich auf den Bedeutungsinhalt der betrachteten Daten. Hiernach ist Information streng an ein Bewußtsein gekoppelt; Computer können lediglich Daten verarbeiten und ihre menschlichen Benutzer bei der Betrachtung der Daten unterstützen, um Informationen zu gewinnen. Sie können aber selbst keine Informationen verarbeiten.

Auf jeden Fall ist Information immer etwas empfängerabhängiges. Den absoluten Informationsgehalt einer Nachricht bestimmen zu wollen, ist etwa genauso sinnvoll wie allgemein angeben zu wollen, wie lange es dauert, ein bestimmtes Buch zu lesen.

geheimer Schlüssel
Bei einem asymmetrischen Verfahren derjenige Teil des Schlüsselpaares, der für die Entschlüsselung bzw. die Signatur einer Nachricht notwendig ist.

Klartext
Mit Klartext ist im Zusammenhang mit Verschlüsselung von Computerdaten nicht nur Text im Sinne von "für den Menschen lesbar" gemeint, sondern alle nicht verschlüsselten Daten. PGP verschlüsselt im Allgemeinen einzelne Dateien, so daß "Klartext" in diesem Handbuch und allgemein bei der Benutzung PGPs als "unverschlüsselte Datei" gelesen werden kann.
Kryptanalyse
Methoden und Verfahren, um chiffrierte Daten ohne vorherige Kenntnis des Schlüssels zu entschlüsseln.
Kryptologie
Die Lehre von der Verschlüsselung.
Kryptographie
Die praktische Anwendung der Kryptologie.

Mantra
In diesem Buch: Der geheime Text, mit dem Ihr privater Schlüssel geschützt ist und den Sie für die Benutzung Ihres Schlüssels eingeben müssen - gewissermaßen die Langversion eines Paßwortes. Näheres zum Mantra und zur Wahl eines guten Mantras steht auf den Seiten [*], [*], [*] und [*].

Nachricht
Mit "Nachricht" ist im Rahmen dieses Handbuches eine einzelne - verschlüsselte oder unverschlüsselte - Datei gemeint. (Teilweise sehen Sie keine Datei im üblichen Sinne, aber auch eine verschlüsselte E-Mail stellt im Wesentlichen eine Datei dar.)

 öffentlicher Schlüssel
Bei einem asymmetrischen Verfahren das Gegenstück zum geheimen Schlüssel, also der Teil des Schlüsselpaares, der für die Verschlüsselung einer Nachricht bzw. die Überprüfung einer Unterschrift notwendig ist.

privater Schlüssel
Siehe "geheimer Schlüssel".

Prüfsumme
Siehe "Fingerabdruck".

RfC
"Request for Comment", wörtlich "Bitte um Kommentare". Dieser Name ist leicht irreführend: Die RfCs sind die Sammlung der Definitionen und technischen Spezifikationen, nach denen u.a. UseNet und Internet ablaufen. Sie finden die RfCs gesammelt unter www.ietf.org/rfc.html

Schlüssel
Ein Verschlüsselungsverfahren hat immer zwei Eingaben: Zum Einen den Klartext (bzw. im Fall der Entschlüsselung das Chiffrat), zum anderen den Schlüssel. Der Schlüssel dient als Geheimnis, ohne das aus dem Chiffrat der Klartext nicht gewonnen werden kann.
Verschlüsselung
Verschlüsselung hat das Ziel, einen Klartext unter Verwendung eines Schlüssels in ein Chiffrat umzuwandeln, so daß es bei Kenntnis des passenden Schlüssels leicht ist, aus dem Chiffrat wieder den Klartext zu gewinnen, es aber nicht möglich (im Sinne von durchführbar) ist, dies ohne den Schlüssel zu tun. Bei den meisten Verfahren ist es darüber hinaus wichtig, daß es auch nicht möglich ist, aus der Kenntnis von Klartext und Chiffrat den Schlüssel zu berechnen. Die für die Ent- und Verschlüsselung verwendeten Schlüssel können identisch sein, dann spricht man von einer  symmetrischen Verschlüsselung, oder sie können verschieden sein, in diesem Fall liegt eine  asymmetrische Verschlüsselung vor. Näheres finden Sie in Abschnitt HREF="node6.html#Funktionsweise">2.5.


next up previous contents index
Next: Index Up: Literaturverzeichnis Previous: Literaturverzeichnis
Christopher Creutzig