Krypto-Glossar

Eine Aufstellung der wichtigsten Begriffe zum Thema IT-Security.

Asymmetrische Kryptografieverfahren
Methoden, die auf zwei verschiedenen Schlüsseln basieren, wobei einer öffentlich und einer privat (geheim) ist. Dadurch ist es möglich, dass jemand mit dem öffentlichen Schlüssel eine Nachricht verschlüsselt, die nur der Besitzer des geheimen Schlüssels wieder entschlüsseln kann. Damit ist das Problem des Austausches und des Verteilens von geheimen symmetrischen Schlüsseln beseitigt, und es sind Verfahren wie die elektronische Signatur möglich.

Authentisierung, Authentifizierung
Vorgang des Nachweises der Echtheit einer Entität oder der Urheberschaft von Daten durch kryptografische Verfahren. Durch ein festgelegtes Verfahren wird festgestellt (Authentifizierung), ob jemand wirklich derjenige ist, der er vorgibt zu sein (Authentisierung), bzw. dass die Daten wirklich von einer bestimmten Person stammen.

Authentizität
Echtheit einer Nachricht bzw. ihrer Urheberschaft.

Certification Authority (CA)
englischer Begriff für einen Zertifizierungsdienst oder Zertifizierungsinstanz

Certification Practice Statement (CPS)
Darlegung der Praktiken, die ein Zertifizierungsdienst bei der Ausgabe der Zertifikate anwendet.

Certificate Revocation List (CRL)
englischer Begriff für Sperrliste

Distinguished Name (DN)
Namensform nach X.501. Ein DN besteht aus verschiedenen Attributen und entsprechenden Werten und soll eine Entität eindeutig kennzeichnen. Die wichtigsten Attribute in diesem CPS sind CommonName (cn), Organization (o) und Country (c).

Elektronische Signatur
Daten, die mit anderen elektronischen Daten logisch verknüpft sind, und mit denen sich deren Authentizität und Integrität prüfen lassen. D.h., mittels einer elektronischen Signatur kann sowohl die Unverfälschtheit einer Nachricht als auch der Unterzeichner eines elektronischen Dokumentes verifiziert werden. Die Sicherheit einer elektronischen Signatur hängt dabei von den verwendeten Parametern des Kryptografieverfahrens, der Geheimhaltung des privaten Schlüssels und der Zuordnung des öffentlichen Schlüssels zum Signator (z.B. durch ein Zertifikat) ab.

E-Mail Sicherheit
Eine E-Mail ist wie eine Postkarte. Jeder, der sie auf dem Versandweg abfängt, kann sie lesen, manipulieren und weiter versenden. Weder Absender noch Empfänger würden dies bemerken. E-Mail Sicherheit bedeutet, dass zur Absicherung der E-Mail-Kommunikation eine zertifizierte Security-Lösung zum Einsatz kommt.

E-Mail Verschlüsselung
Zur Absicherung der E-Mail Kommunikation wird der Nachricht ein öffentlicher Schlüssel mitgegeben. Nur der richtige Empfänger kann die Nachricht mit seinem privaten Schlüssel öffnen. Es gibt die Möglichkeit einer clientbasierten und einer serverbasierten Verschlüsselung.

Fehlbedienungszähler
Zähler zur Kontrolle der maximal erlaubten aufeinander folgenden, fehlerhaften Eingaben einer PIN.

Gateway-Verschlüsselung
In den internen Netzen zweier Unternehmen verläuft die Nachrichtenübertragung unverschlüsselt.

Hashfunktion (Funktion zur Berechnung von Prüfsummen)
Für elektronische Signaturen werden Hashfunktionen verwendet, die kollisionsresistent sind, d.h. zu denen sich nach heutigem Kenntnisstand keine zwei Eingaben finden lassen, deren Funktionswert gleich ist.

Integrität
Unverfälschtheit von Daten oder Systemen.

Karteninhaber
Natürliche Person, auf die die Signtrust-Signaturkarte ausgestellt wurde.

Kartenpersonalisierung (Vorgang der Zuordnung einer Karte zu einer Person)
Dies geschieht durch die elektrische Personalisierung (d.h. Laden der personenbezogenen Daten in den Speicher der Chipkarte) und anschließende physikalische Personalisierung (d.h. Beschriftung)

Lightweight Directory Access Protocol (LDAP)
Von der IETF standardisiertes Protokoll zum Zugriff auf Verzeichnisse.

Online Certificate Status Protocol (OCSP)
Von der IETF standardisiertes Protokoll zur Online-Abfrage von Statusinformation von Zertifikaten.

OCSP-Responder
Server, der über OCSP Auskünfte zum Sperrstatus von Zertifikaten erteilt

Öffentlicher Schlüssel
Nicht-geheimer Teil eines Schlüsselpaares bei asymmetrischen Schlüsselpaaren

PKI - Public Key Infrastructure
Englischer Begriff für das technische und organisatorische Umfeld bei asymmetrischen Kryptografieverfahren.

PIN
Personal Identification Number - Geheimzahl zur Authentisierung eines Individuums z.B. gegenüber einer Chipkarte.

Personalisierung
Sub-System der Zertifizierungsstelle, das die Kartenpersonalisierung durchführt.

Privater Schlüssel
Geheimer Teil eines Schlüsselpaares bei asymmetrischen Schlüsselpaaren

Registrierungsinstanz
Stelle eines Zertifizierungsdienstes, die die Zertifikatsbewerber und -inhaber erfasst und identifiziert, sowie die Anträge auf Ausstellung der Zertifikate entgegennimmt und bearbeitet.

RSA
Asymmetrisches Kryptografieverfahren für Verschlüsselung und elektronischer Signatur, benannt nach Rivest, Shamir, Adleman.

Sperrliste
Liste, in der ein Anbieter eines Zertifizierungsdienstes die Sperrinformation der von ihm ausgestellten Zertifikate veröffentlicht.

SSL
Secure Socket Layer - Protokoll zur sicheren Kommunikation z.B. über das Internet.

Verzeichnisdienst
Dienst über den Zertifikate abgerufen werden können

Sperrung
Endgültige Sperrung eines Zertifikates. Eine Sperrung eines Zertifikats wird in die Sperrliste aufgenommen.

X.501
Von der ITU definierter Standard, der die Struktur von Verzeichnissen und entsprechende Namensformen zur Identifizierung der Objekte in Verzeichnissen festlegt.

X.509
Von der ITU definierter Standard, der unter anderem die heute überwiegend verwendeten Datenformate für Zertifikate und Sperrlisten definiert.

Zertifikat
Eine elektronische Bescheinigung, mit der ein öffentlicher Signaturschlüssel dem Zertifikatsinhaber zugeordnet wird und dessen Identität bestätigt wird.
Ein Zertifikat enthält Angaben zum Inhaber (Name, Alternativer Name), zum Aussteller (Name, Sperrliste) und zur Nutzung des Zertifikates (anwendbare Certificate Policies, zulässige Schlüsselnutzung), sowie den öffentlichen Schlüssel des Inhabers (mit Angaben zum Kryptografieverfahren). Außerdem enthält das Zertifikat eine elektronische Signatur (mit Angaben zum Kryptografieverfahren), welche die Authentizität und Integrität der im Zertifikat enthaltenen Daten sicherstellt.

Zertifikatsinhaber
Entität, für die das Zertifikat ausgestellt wird. Der Zertifikatsinhaber ist im Zertifikat als "Subject" eingetragen.

Zertifizierungsdienst
Entität, die Zertifikate ausstellt. Im Sinne dieses CPS die Gesamtheit aller technischen Einrichtungen und organisatorischen Einheiten, mit denen die Deutsche Post Com die Zertifikate für die Signtrust-Signaturkarten ausstellt.

Zertifizierungshierarchie
Baumartige Struktur bestehend aus den Zertifizierungsinstanzen und den von ihnen ausgestellten Zertifikaten. Auf der untersten Hierarchie-Ebene stehen die Zertifikate der Endanwender. Unter jeder Zertifizierungsinstanz hängen an entsprechenden Ästen die Entitäten, für die sie Zertifikate ausstellen. Die oberste Zertifizierungsinstanz nennt man Root-CA.

Zertifizierungsinstanz
Logische Einheit eines Zertifizierungsdienstes zur Ausstellung (Signierung) von Zertifikaten. Jeder Zertifizierungsinstanz sind jeweils ein oder mehrere Schlüsselpaare zur Signierung der Zertifikate zugeordnet.

Lassen Sie sich beraten!

Gerne informieren wir Sie in einem persönlichen Beratungsgespräch unverbindlich über unsere umfangreichen Security & Compliance Lösungen.
Kontaktieren Sie uns direkt:

+49 421 43841 0

Top-Thema

julia-3-5

JULIA MailOffice 3.5 - Die wichtigsten neuen Features im Überblick!

Weiteres Informationsmaterial finden Sie im Download-Center.

download-center

Diese Webseite nutzt Cookies. Sie können die Voraussetzungen für die Speicherung bzw. den Zugang zu Cookies in Ihrem Browser festlegen.