head	1.3;
access;
symbols;
locks; strict;
comment	@# @;


1.3
date	2000.04.11.14.10.52;	author pneuhaus;	state Exp;
branches;
next	1.2;

1.2
date	2000.04.03.12.35.55;	author pneuhaus;	state Exp;
branches;
next	1.1;

1.1
date	2000.03.10.16.38.29;	author pneuhaus;	state Exp;
branches;
next	;


desc
@@


1.3
log
@markup for c4.sgml, c5.sgml, app_A.sgml
glossary app_A  in draft status!!!
@
text
@<!--
app_A - Appendix A, German glossary for the GNU Privacy Handbook
provisional version.
Peter Neuhaus 2000-04-01

$Id$

-->

!3DES
triple DES. -> Symmetrischer ->Verschlsselungsalgorithmus, der auf -> DES
basiert. Gilt nach heutigen Mastben als sicher. Wird vom -> OpenPGP
zwingend vorgeschrieben ?und gilt daher als der kleinste gemeinsame Nenner?

!Algorithmus
Allgemein: Verfahren, da in kleinste (mathematische)
Teilschritte/Handlungsanweisungen zerlegt ist.
(-> Verschlsselungsalgorithmus)

?Alias
#Ersatzname, Tarnname

!Alice
In der Kryptologie -> Alias fr eine Person, die eine verschlsselte
#Datei/Nachricht versendet. (-> Bob, -> Mallory).

!ASCII
American Standard Code for Information Interchange. Standard-Zeichensatz fr
das Englische Alphabet. Besteht aus 128 Zeichen, jedes Zeichen wird durch  7
bit dargestellt.

!ASCII-armor
Die Ausgabe von GnuPG erfolgt nicht in binrer Form, sondern in Form von am
Bildschirm darstellbarer -> ASCII-Zeichen.

!Asymmetrische Verschlsselung
(-> Verschlsselung, Symmetrische Verschlsselung) Verfahren, bei dem
zum Verschlsseln und Entschlsseln verschiedene Schlssel eingesetzt
werden; Der zum verschlsseln notwendige Schlssel ( -> ffentlicher
Schlssel) wird verffentlicht, der zum entschlsseln notwendige Schlssel
(-> geheimer Schlssel) wird geheimgehalten.
bspw. beim Public-Key Verfahren wird von einem geheimen Schlssel
(Secret Key) ein ffentlicher Schlssel (Public-Key) abgeleitet.
Dieser kann nur zum Verschlsseln der #Daten eingesetzt werden und kann
auch einem potentiellen Angreifer bekannt sein. Zum Entschlsseln
bentigt der Empfnger seinen Geheimschlssel (Secret Key)

<!-- gph:
Verschlsselungen mit ffentlichen Schlsseln wurden erfunden, um das
Problem des gegenseitigen Schlsselaustausches gnzlich zu vermeiden.
Eine Verschlsselung mit ffentlichen Schlsseln verwendet ein
Schlsselpaar fr das Versenden von Nachrichten. Beide Schlssel
gehren der Person, welche die Nachricht empfngt. Einer dieser
Schlssel ist ein <emphasis>ffentlicher</emphasis> Schlssel und kann
an jedermann weitergegeben werden. Der andere Schlssel ist ein
<emphasis>privater</emphasis> Schlssel und wird vom Eigentmer
geheimgehalten.
Ein Absender verschlsselt die Nachricht mit dem ffentlichen
Schlssel, und so verschlsselt kann sie nur noch mit dem
entsprechenden privaten Schlssel entschlsselt werden.
-->

!Authentisierung
?Nachweisen der Identitt durch Passwort, Mantra?

!Benutzer-ID
?Identifikation des Benutzers durch Name und Email-Adresse?

?Binr
?

!Blowfish
-> Symmetrischer -> Verschlsselungsalgorithmus

?Blake
?

!Bob
In der Kryptologie -> Alias fr eine Person, die eine verschlsselte
#Datei/Nachricht erhlt. (-> Alice, -> Mallory).

!Brute Force
Angriff auf Verschlsselte Daten, bei dem alle mglichen
Schlsselkombinationen durchprobiert werden.

!CAST5
-> Symmetrischer -> Verschlsselungsalgorithmus

!Chiffrierung
-> Verschlsselung

?Chloe
?

?Codebreaking
Das Entschlsseln von Geheimtext mit Methoden der -> Kryptanalyse, ohne
den Original-Schlssel zu kennen.

!Dechiffrierung
-> Entschlsselung

!DES
Digital Encryption Standard. Ein -> Algorithmus zum -> symmetrischen
Verschlsseln von Informationen. Wegen der geringen -> Schlssellnge von
56 Bit gilt das Verfahren heute nicht mehr als sicher und sollte nicht mehr
verwendet werden.

?Dharma
?

!Diffie-Hellmann
?

!Digest Algorithmus
-> Hash

!Digitale Unterschrift
<!-- gph
Einige Verschlsselungen mit ffentlichen Schlsseln knnten
zum Unterschreiben von Dokumenten benutzt werden.
Der Unterzeichner verschlsselt das Dokument mit seinem
privaten Schlssel. Wenn irgendjemand die
Unterschrift prfen und das Dokument sehen will, benutzt er einfach
den ffentlichen Schlssel des Unterzeichners, um das Dokument zu
entschlsseln. Dieses Verfahren besitzt in der Tat die beiden
Eigenschaften, die eine gute Hash-Funktion braucht, doch ist es in der
Praxis zu langsam, um von Nutzen zu sein.

Eine Alternative ist es, Hash-Funktionen zu benutzen, die entworfen
worden sind, um diese beiden wichtigen Eigenschaften aufzuweisen. SHA
und MD5 sind Beispiele solcher Verfahren. Bei einem solchen Verfahren
wird der Hash-Wert eines Dokumentes errechnet, und dieser Hash-Wert
ist die Unterschrift. Eine andere Person kann die Unterschrift prfen,
indem sie auf ihre Kopie des Dokumentes ebenfalls die Hash-Funktion
anwendet und den Hash-Wert, den sie erhlt, mit dem Hash-Wert des
Originaldokumentes vergleicht. Wenn beide Werte bereinstimmen, ist es
fast gewi, da die Dokumente identisch sind.

Die digitale Unterschrift eines Dokumentes ist das Ergebnis der
Anwendung einer Hash-Funktion auf das Dokument. Um von Nutzen zu
sein, mu die Hash-Funktion jedoch zwei wichtige Eigenschaften
haben:
Erstens sollte es schwer sein, zwei Dokumente zu finden, die durch die
Hash-Funktion auf denselben Wert abgebildet werden.
Zweitens sollte es bei einem gegebenen Hash-Wert schwer sein, das
Dokument wiederherzustellen, aus dem dieser Wert erzeugt wurde.
-->

!DSA
Digital Signature Algorithm. Ein -> Algorithmus zum -> signieren von Daten.

!Eigenautorisierung

!Eigenbeglaubigung
(Selbstunterzeichnung?)

!Einweg-Hashing

?Elena
?

!ElGamal
Asymmetrischer Verschlsselungs-Algorithmus. Seit 1997 nicht mehr von
Patenten gedeckt.
Dieser Algorithmus gilt nach den heutigen Masstben als sicher und mu von
jedem -> OpenPGP-System untersttzt werden.
?ELG-E, ELG?


!Embedded systems
?

!Entropie
Begriff aus der Thermodynamik. Ma fr die Unordnung eines Systems. 

!Exportieren

?Faktorisieren

!Falltr-Algorithmus/Doortrap algorithm
Ein Algorithmus, der leicht zu berechnen ist, dessen Umkehrfunktion aber
sehr schwer zu berechnen ist. So ist es z.B. leicht, zwei Primzahlen
miteinander zu multiplizieren, um eine Nichtprimzahl zu erhalten, es
ist aber schwer, eine Nichtprimzahl in ihre Primfaktoren zu zerlegen.

!Fingerabdruck (fingerprint)
Eindeutige Prfsumme (hash) des ffentlichen Schlssels; ist wesentlich
krzer als der Schlssel selbst. Wird zum berprfen bzw. verifizieren eines
ffentlichen Schlssels herangezogen.

?Francis
?

!Freie Software
Software, die allen Anwendern die Freiheit gibt, diese - auch kommerziell -
zu nutzen, den -> Quellcode einzusehen und nach eigenen Vorstellungen
abzundern, und die Software in vernderter oder unvernderter Form - ohne
ihr allerdings eigene Einschrnkungen aufzuerlegen - an andere
weiterzugeben.
Siehe auch http://www.gnu.org/philosophy/free-sw.html
<!--
Software, die keinen Patenten oder Lizenzen unterworfen ist, die ihre
Anwendung - auch kommerziell - sowie die Einsicht in den Quelltext und
dessen Anpassung an eigene Vorstellungen einschrnkt.--> 

!Geheimschlssel (secret key, private key)
Bei -> asymmetrischen Verfahren der Hauptschlssel, der sowohl zum
Entschlsseln des -> Geheimtextes, zum -> digitalen Signieren von
Dokumenten als auch zur Generierung des -> ffentlichen Schlssels
und des -> Widerruf-Zertifikats verwendet wird. Zum Verschlsseln sowie zum
berprfen einer -> Signatur gengt der -> ffentliche Schlssel

!Geheimtext (cipher text)
Die mit Hilfe eines -> Verschllsselungsverfahrens verschlsselten
Daten.

?Geoff
?

!GNU
Gnu's Not Unix. Abkrzung fr das seit 1984 bestehende GNU-Projekt, dessen
Ziel die Schaffung eines auf -> freier Software basierenden, UNIX-hnlichen
Betriebssystems ist. LINUX beruht in groen Teilen auf GNU-Software.
Siehe auch http://www.gnu.org

!GNU-GPL
GNU General Public License. Eine Lizenz fr -> Freie Software, der auch
GnuPG unterliegt. Jeder kann Software die unter der GPL steht frei benutzen,
modifizieren und weitergeben; die einzige Einschrnkung ist, da man keine
weiteren Einschrnkungen bei der Weitergabe auferlegen darf.

!GnuPG
Freie, dem -> OpenPGP Standard entsprechende Verschlsselungssoftware

!Hashalgorithmus/message digest/kryptographische Prfsumme
?

!Hash(-Funktion)
<!-- gph
Eine Hash-Funktion ist eine eindeutige Funktion, die ihre
Eingabe auf einen Wert in einer endlichen Menge abbildet.
Typischerweise ist diese Menge ein Bereich natrlicher Zahlen.
-->

!Hybride Verschlsselung
<!-- gph
Eine hybride Verschlsselung benutzt sowohl eine symmetrische
Verschlsselung als auch eine Verschlsselung mit ffentlichen
Schlsseln. Man verwendet dabei eine Verschlsselung mit ffentlichen
Schlsseln, um einen symmetrischen Schlssel gemeinsam zu benutzen.
Die jeweils zu verschickende Nachricht wird dann unter Verwendung
dieses (symmetrischen) Schlssels verschlsselt und an den Empfnger
geschickt. Damit das gemeinsame Benutzen eines symmetrischen
Schlssels sicher ist, wird fr jede zu verschickende Nachricht ein
neuer symmetrischer Schlssel erzeugt. Deshalb wird dieser manchmal
Sitzungsschlssel genannt.
PGP und &gnupg; sind beide hybride Verschlsselungen. Der
Sitzungsschlssel, der unter Benutzung der Verschlsselung mit
ffentlichen Schlsseln verschlsselt worden ist, und die mit der
symmetrischen Verschlsselung verschlsselte zu verschickende
Nachricht werden automatisch zu einem Paket zusammengefat. Der
Empfnger verwendet seinen privaten Schlssel zur Entschlsselung des
Sitzungsschlssels, welcher dann zum Entschlsseln der Nachricht
verwendet wird.
-->

!IDEA
International Data Encryption Standard.-> Symmetrischer
-> Verschlsselungsalgorithmus. Der IDEA-Algorithmus ist patentiert;
kommerzieller Einsatz erfordert den Erwerb einer Lizenz. IDEA gilt nach den
heutigen Mastben als sicher und kann von -> OpenPGP-Systemen optional
untersttzt werden. Da man davon ausgehen kann, da IDEA nicht von allen
OpenPGP-Systemen untersttzt wird ist von seiner Verwendung abzuraten.

!IETF
Internet Engineering Task Force.
http://www.ietf.org

!Importieren
Das Hinzufgen von Schlsseln in den Schlsselbund.

!Keyserver
Zentrale Datenbank zur Verwaltung und Verffentlichung von -> ffentlichen
Schlsseln. Ein Keyserver fhrt keine Zertifizierung der verwalteten
Schlssel durch; hierfr bedarf es zustzlicher Manahmen wie des -> Web of
Trust oder S/MIME.

!key space
Der Vorrat an mglichen Schlsseln. Je lnger der Schlssel ist, desto
grer ist auch die mgliche Anzahl an verschiedenen Schlsseln.

!Klartext (plaintext)
Die unverschlsselten Daten.

<!--
!Klartextattacke (plaintext attack)
Methode der -> Kryptanalyse, bei der sich der Angreifer die Kenntnis
eines Teils des Klartextes (oder eines vollstndigen Klartextes der
mit der gleichen Methode und/oder dem gleichen Schlssel) zunutze
macht, um Rckschlsse auf den verwendeten -> Algorithmus und den
-> Schlssel zu ziehen
-->

?Kommandozeilen Option
?

!Kompromittierung
Offenlegung des -> (Geheim-)Schlssels bzw. der geheimen Daten
~unautorisiert<!-- bei unsicheren Verfahren Offenlegung des ->
Verschllsselungsverfahrens.-->

#Kryptanalyse
Teildisziplin der -> Kryptologie, die sich mit dem Entziffern von
verschlsselten Dateien und dem #Knacken von
-> Verschlsselungsalgorithmen befasst.

!Kryptographie
Wissenschaft vom Verschlsseln von Daten.
Teildisziplin der -> Kryptologie, die sich mit dem Verschlsseln von
Daten und der Entwicklung sicherer -> Verschlsselungsalgorithmen befasst.

#Kryptologie
Wissenschaft von der Ver- und Entschlsselung (-> Kryptographie,
-> Kryptanalyse).

!LINUX
Betriebssystem der UNIX-Familie das als -> freie Software verfgbar ist.
Benannt nach dem Initiator Linus Torvalds, der 1991 die erste Version im
Internet verffentlicht hat, wird es von einem weltweiten Netzwerk von
Programmierern stndig weiterentwickelt. Linux basiert auf dem
-> GNU-Projekt und ist der -> GNU GPL unterstellt.
LINIX ist derzeit das meistverwendete Betriebssystem auf dem Gebiet der
Internetserver und gewinnt immer mehr Marktanteile im Desktop-Bereich.

!LDAP
Lightweight Directory Access Protocol. Ein offener Standard fr die
Einrichtung von Verzeichnisdiensten (Vergleichbar einem Telefonbuch) im
Internet. Lt sich unter anderem auch fr die Einrichtung von -> Keyservern
einsetzen

!MacOS
Betriebssystem fr Rechner der Firma Apple.

!Mallory
In der Kryptologie -> Alias fr eine Person, die versucht,
unbefugterweise eine verschlsselte #Datei/Nachricht zu entschlsseln.
(-> Alice, -> Bob).

!Mantra/Passphrase
Zur -> Authentisierung eingegebene lngere Zeichenfolge, aus mehreren
Wrtern bestehend.

!MD5
Kryptographisch sicherer -> Hashalgorithmus.

!MIME
Multipurpose Internet Mail Extensions. Ein Standard zur bertragung
beliebiger Daten per Email. Spezielle Anwendungen sind -> MOSS bzw.
-> S/MIME, eine neuere Version der Spezifikation die auch
verschlsselte Daten untersttzt.

!MOSS
MIME Object Security Services. Ein Standard zur bertragung verschlsselter
Daten per Email.

!MTA
Mail Transport Agent. Mail Server; Ein Programm, das fr den Austausch von
Email innerhalb von Netzwerken (z.B. dem Internet) zustndig ist.

!MVS
Multiple Virtual Storage. Betriebssystem fr IBM-Grossrechner.

!NSA
National Security Agency. Amerikanischer Geheimdienst, der sich vorrangig
mit -> Kryptographie beschftigt.

!ffentlicher Schlssel (public key)
Bei -> asymmetrischen Verschlsselungsverfahren der frei zugngliche
Schlssel. Mit dem ffentlichen Schlssel knnen Daten verschlsselt und
Signaturen berprft werden.
Zu signieren und verschlsseln ist der -> Geheimschlssel erforderlich.

!OpenPGP
Protokoll das den Austausch von verschlsselten Daten, -> Signaturen und
-> Schlsseln regelt. Spezifiziert in -> RFC 2440.

!PGP
Pretty Good Privacy. Eine von Philip Zimmermann in den USA entwickelte,
weit verbreitete Verschlsselungssoftware. PGP benutzt den patentierten
Algorithmus -> IDEA und fordert fr kommerzielle Anwender den Erwerb einer
Lizenz. Der Quellcode von PGP ist ffentlich nicht verfgbar, die Integritt
der Software wird von Experten in Frage gestellt.

!Primfaktor, Primzahl
Zahl, die nur durch sich selbst oder die Zahl 1 teilbar ist. Die Zerlegung
in Primfaktoren spielt eine zentrale Rolle bei Verschlsselungsalgorithmen.

!Privatsphre (privacy)
Das schtzen vertraulicher Daten vor dem Zugriff oder der Manipulation durch
Unbefugte. Da Daten, die ber das Internet oder ein Lokales Netzwerk
verschickt werden, leicht ?mitgelesen?, abgefangen oder manipuliert
werden knnen, und Daten auf einem nicht vernetzten Einzelplatzrechner in
der Regel auch nicht sicher vor unbefugten Zugriffen sind, ist die einzige
Mglichkeit, sich gegen unbefugte zu schtzen eine wirkungsvolle
Verschlsselung
??

!Quellcode/Quelltext (source code)
Ein Computer-Programm in seiner ursprnglichen, lesbaren Textform. Kann von
Programmierern oder Systemadministratoren verndert, den eigenen
Anforderungen angepat und auf eventuelle Sicherheitsrisiken geprft werden.
Der Quelltext der meisten gebruchlichen Software ist nur dem Hersteller
zugnglich; erst in letzter Zeit gewinnt -> freie Software, bei welcher der
Benutzer Zugriff auf die Quelltexte hat, zunehmend an Bedeutung. Der
Quellcode von GnuPG, welches der GNU GPL unterliegt ist jedermann frei
zugnglich.

!RIPE-MD-160
?Digest Algorithmus

!RFC
Request For Comments. Standards fr Internet relevante ?Angelegenheiten?
http://www.rfc-editor.org

!RSA
Ein Algorithmus zum -> signieren und -> asymetrischen Verschlsseln von
Daten. RSA steht fr Rivest, Shamir, and Adelman, die Erfinder des
Algorithmus. Die Spezifikation von OpenPGP untersttzt die optionale
Verwndung von RSA. Da dieser von Patenten geschtzt ist und daher nicht frei
verwendet werden kann, ist von seiner Verwendung abzuraten.

!Schlssel (key)
Kurzer Geheimtext der zum Verschlsseln oder Entschlsseln von Informationen
bentigt wird.

!Schlssel ID
Eindeutige Kennzeichnung eines Schlssels. Bestehend aus Schlssellnge,
verwendetem Algorithmus, den letzten 8 Stellen des Fingerprints, dem
Erzeugungsdatum und der User-ID

!Schlsselbund/key ring
Eine Sammlung ffentlicher und geheimer Schlssel, wird als Schlsselbund
bezeichnet. bei GnuPG die Dateien pubring.gpg und secring.gpg. Da ein
Teilnehmer fr jeden Gesprchspartner, dem er verschlsselte Email schicken
will, dessen ffentlichen Schlssel seinem ffentlichen Schlsselbund
hinzufgt, kann dieser recht gro werden.

!Schlsseleditor/GnuPG-Schlsseleditor
?interaktives Kommandozeilen-Interface? zum Bearbeiten der Schlssel. Wird
mit gpg --edit-key <Schlssel-ID> aufgerufen.

!Schlssellnge/Schlsselgre
<!-- gph
Wie bei guten symmetrischen Verschlsselungen beruht die Sicherheit
auch bei einer Verschlsselung mit ffentlichen Schlsseln ganz und
gar auf dem Schlssel. Deshalb ist die Schlsselgre ein Ma fr die
Sicherheit des Systems, doch kann man die Gre eines symmetrischen
Schlssels nicht mit der eines Schlssels einer Verschlsselung mit
ffentlichen Schlsseln vergleichen, um Rckschlsse auf ihre relative
Sicherheit ziehen zu knnen.
-->

!Schlsselpaar
<!-- gph
Ein Schlsselpaar hat einen ffentlichen und einen privaten Schlssel.
Ein ffentlicher Schlssel besteht aus dem ffentlichen Teil des
Universal-Unterschriftsschlssels, den ffentlichen Teilen der
<!--  Universal-Unterschriftsschlssel mu noch geklrt werden. -->
untergeordneten Unterschrifts- und Verschlsselungs-Schlssel, und
einem Satz von User-IDs, die man benutzt, um den ffentlichen
Schlssel einer realen Person zuzuordnen.
-->

!Schlssel-Server
->key server

?Schlsseltausch

!SHA1
Secure Hash Algorithm One. Von der NSA entwickelt

!Selbstunterzeichnung/self signature
->Eigenbeglaubigung

!Signatur/digitale Signatur
Aus der zu signierenden Datei und dem --> Geheimschlssel wird eine digitale
Signatur erzeugt, deren Echtheit man mit dem ffentlichen Schlssel
berprfen kann. Wird die Datei oder die Signatur
verndert, ergibt sich bei der berprfung der Signatur eine Fehlermeldung.
Mit digitalen Signaturen kann man die Echtheit von digitalen Dokumenten
wie beispielsweise Texten, Fotografien, Quellcode besttigen,

!Sitzungsschlssel
Der symmetrische Schlssel mit dem GnuPG die eigentlichen Daten
verschlsselt. Der Sitzungsschlssel selbst wird dann mit dem asymetrischen
ffentlichen Schlssel verschlsselt.

!S/MIME?
Hierarchisches Zertifizierungsmodell, bei dem die Echtheit von Daten,
speziell von -> ffentlichen Schlsseln, von einer bergeordneten Instanz
besttigt wird. Da der Teilnehmer keine Auswahl bei der Benennung der
bergeordneten Instanzen hat, sind hierarchische Zertifizierungsmodelle fr
einen Einsatz im Privatbereich ungeeignet.
Auf -> MOSS aufsetzende Implementation von MIME, die zur bertragung
verschlsselter Daten per Email dient.

!Symmetrische Verschlsselung
Zum Verschlsseln des -> Klartextes wird der gleiche -> Schlssel benutzt
wie zum Entschlsseln des damit erzeugten -> Geheimtextes. Das
Sicherheitsrisiko von Symmetrischen Verfahren ist die berbringung des
Schlssels an den Empfnger

!subkey
?

!Twofish
?

?Universalschlssel

?Universal-Unterschriftsschlssel

!UNIX
Familie von Multi-User-Multi-Tasking-Betriebssystemen. Whrend UNIX frher
ausschliesslich auf mittelgroen und groen Rechenanlagen eingesetzt wurde,
gewinnt es heute in Form von -> LINUX einen wachsenden Markt in der
Industrie und im Privatbereich.

!untergeordneter Schlssel

!Unterschlssel

!UTF8
?Unicode Stuff?

!UU-codiert
?

!Verschlsselung
Das Verndern eines Textes, Bildes... nach einen festgelegten Verfahren
(-> Verschlsselungsalgorithmus) mit einem bestimmten Code (-> Schlssel),
mit dem Ziel, dessen Inhalte fr Unbefugte unkenntlich zu machen.

!Verschlsselungsalgorithmus                         
(->Algorithmus) Methode nach der aus dem --> Klartext der --> Geheimtext
erzeugt wird. Beispiele: --> DES, --> ElGamal, -> Blowfish, -> DSA,
-> Diffie-Hellmann ~sym/asym

!Vertrauensma (full marginal untrusted ultimately)
das Vertrauen in die Gltigkeit des Schlssels.
Die vier Vertrauensstufen werden folgendermaen abgekrzt:
	Unbekannt				q
	kein Vertrauen			n
	teilweises Vertrauen	m
	volles Vertrauen		f


!Vertrauensmodell

!Vertrauensstufen/trust value 
-> Vertrauensma

!Web of Trust/?Vertrauensnetz(werk)?
<!-- gph
Das Unterschreiben von
Schlsseln hat zwei Hauptzwecke: Es erlaubt Ihnen das Entdecken einer
Verflschung an Ihrem Schlsselbund und es ermglicht Ihnen zu
besttigen, da ein Schlssel wirklich zu der Person gehrt, die von
einer User-ID auf dem Schlssel genannt wird.
Schlsselunterschriften
werden auch in einem als <firstterm>?Vertrauensnetz?</firstterm>
(engl. &laquo;web of trust&raquo;) bekannten Schema benutzt, um die
Zertifizierung auf Schlssel auszudehnen, die nicht direkt von Ihnen
selbst, sondern von anderen Personen Ihres Vertrauens unterschrieben
worden sind. Verantwortungsbewute Benutzer, die eine gute
Schlsselverwaltung praktizieren, knnen das Verflschen des
Schlssels als einen praktischen Angriff auf sichere Kommunikation
mit Hilfe von GnuPG abwehren.
-->

!Widerruf-Zertifikat (revocation certificate)

?Widerrufs-Selbstunterzeichnung

!Zertifikat

@


1.2
log
@berarbeitet und mit Roland Goretzki's version abgeglichen
@
text
@d5 3
d10 4
d15 1
a15 1
Algorithmus
d20 2
a21 2
Alias
#Ersatzbegriff, Tarnname
d23 1
a23 1
Alice
d27 8
a34 2
ASCII
American Standard Code for Information Interchange
d36 1
a36 1
Asymmetrische Verschlsselung
d39 4
a42 1
werden; bspw. beim Public-Key Verfahren wird von einem geheimen Schlssel
d48 20
a67 1
Authentisierung
d69 2
a70 1
Benutzer-ID
d72 2
a73 1
Binr
d75 2
a76 1
Blowfish
d78 1
a78 1
Bob
d82 3
a84 1
Brute Force
d86 2
a87 1
Chiffrierung
d89 7
a95 1
Codebreaking
d99 49
a147 1
Dechiffrierung
d149 2
a150 2
DES
Digital Encryption Standard
d152 1
a152 1
Diffie-Hellmann
d154 2
a155 1
DSA
d157 1
a157 1
Eigenautorisierung
d159 2
a160 1
Eigenbeglaubigung
d162 1
a162 1
ElGamal
d164 41
a204 5
Patenten gedeckt

Exportieren

Faktorisieren
d206 1
a206 3
Fingerabdruck (fingerprint)

Geheimschlssel (secret key, private key)
d210 2
a211 1
und des -> Widerruf-Zertifikats verwendet wird. 
d213 1
a213 1
Geheimtext (cipher text)
d217 2
a218 1
Hash(-Funktion)
d220 24
a243 1
Hybride Verschlsselung
d245 21
a265 5
Importieren

Keyserver
ffentlich zugnglicher Rechner, von dem man sich ffentliche
Schlssel herunterladen kann. ~telefonbuch
d267 24
a290 1
key space
d292 2
a293 2
Klartext (plaintext)
Die unverschlsselte Daten.
d296 1
a296 1
Klartextattacke (plaintext attack)
d304 2
a305 1
Kommandozeilen Option
d307 1
a307 1
Kompromittierung
d317 2
a318 1
Kryptographie
d322 1
a322 1
Kryptologie
d326 19
a344 1
Mallory
d349 27
a375 2
NSA
National Security Agency
d377 1
a377 1
ffentlicher Schlssel (public key)
d379 28
a406 2
Schlssel. Mit dem ffentlichen Schlssel verschlsselte #Daten knnen
nur mit dem dazugehrigen -> Geheimschlssel entschlsselt werden.
d408 54
a461 3
OpenPGP
Protokoll das den Austausch von verschlsselten Daten regelt. Spezifiziert
in RFC2440.
d463 10
a472 7
Privatsphre (privacy)
???

Quellcode (source code)

RFC
Request For Comments
d474 2
a475 2
Schlssel (key)
Kurzer Geheimtext 
d477 1
a477 1
Schlssel ID
d479 2
a480 1
Schlssellnge
d482 2
a483 1
Schlsselpaar
d485 1
a485 3
Schlsseltausch

Signatur/digitale Signatur
d488 1
a488 1
berprfen kann. Wird die Datei oder die Signatur auch nur in einem Bit
a491 2
#rechtsgltige Unterschriften leisten und auch andere ffenliche Schlssel
#beglaubigen (-> Web of Trust)
d493 15
a507 1
Symmetrische Verschlsselung
d513 7
a519 1
UU-codiert
d521 19
a539 1
Verschlsselung
d544 1
a544 1
Verschlsselungsalgorithmus                         
d549 31
a579 1
Vertrauensma (full marginal untrusted ultimately)
d581 1
a581 1
Vertrauensmodell
d583 1
a583 1
Web of Trust
d585 1
a585 1
Widerruf-Zertifikat (revocation certificate)
@


1.1
log
@glossary app_A added
@
text
@d1 7
d9 3
a11 1
Allgemein: Verfahren, da in kleinste (mathematische) Teilschritte/Handlungsanweisungen zerlegt ist. (-> Verschlsselungsalgorithmus)
d17 5
a21 1
In der Kryptologie -> Alias fr eine Person, die eine verschlsselte #Datei/Nachricht versendet. (-> Bob, -> Mallory).
d24 13
a36 1
(-> Verschlsselung, Symmetrische Verschlsselung) Verfahren, bei dem zum Verschlsseln und Entschlsseln verschiedene Schlssel eingesetzt werden; bspw. beim Public-Key Verfahren wird von einem geheimen Schlssel (Secret Key) ein ffentlicher Schlssel (Public-Key) abgeleitet. Dieser kann nur zum Verschlsseln der #Daten eingesetzt werden und kann auch einem potentiellen Angreifer bekannt sein. Zum Entschlsseln bentigt der Empfnger seinen Geheimschlssel (Secret Key)
d41 2
a42 1
In der Kryptologie -> Alias fr eine Person, die eine verschlsselte #Datei/Nachricht erhlt. (-> Alice, -> Mallory).
d49 2
a50 1
Das Entschlsseln von Geheimtext mit Methoden der -> Kryptanalyse, ohne den Original-Schlssel zu kennen.
d61 4
d66 6
a71 1
Asymmetrischer Verschlsselungs-Algorithmus. Seit 1997 nicht mehr von Patenten gedeckt
d76 4
a79 1
Bei -> asymmetrischen Verfahren der Hauptschlssel, der sowohl zum Entschlsseln des -> Geheimtextes, zum -> digitalen Signieren von Dokumenten als auch zur Generierung des -> ffentlichen Schlssels und des -> Widerruf-Zertifikats verwendet wird. 
d82 8
a89 1
Die mit Hilfe eines -> Verschllsselungsverfahrens verschlsselten Daten.
d92 4
a95 1
ffentlich zugnglicher Rechner, von dem man sich ffentliche Schlssel herunterladen kann. ~telefonbuch
d102 5
a106 1
Methode der -> Kryptanalyse, bei der sich der Angreifer die Kenntnis eines Teils des Klartextes (oder eines vollstndigen Klartextes der mit der gleichen Methode und/oder dem gleichen Schlssel) zunutze macht, um Rckschlsse auf den verwendeten -> Algorithmus und den -> Schlssel zu ziehen
d109 2
d112 8
a119 4
Offenlegung des -> (Geheim-)Schlssels bzw. der geheimen Daten ~unautorisiert<!-- bei unsicheren Verfahren Offenlegung des -> Verschllsselungsverfahrens.-->

Kryptanalyse
Teildisziplin der -> Kryptologie, die sich mit dem Entziffern von verschlsselten Dateien und dem #Knacken von  -> Verschlsselungsalgorithmen befasst.
d122 2
a123 1
Teildisziplin der -> Kryptologie, die sich mit dem Verschlsseln von Daten und der Entwicklung sicherer -> Verschlsselungsalgorithmen befasst.
d126 2
a127 1
Wissenschaft von der Ver- und Entschlsselung (-> Kryptographie, -> Kryptanalyse).
d130 3
a132 1
In der Kryptologie -> Alias fr eine Person, die versucht, unbefugterweise eine verschlsselte #Datei/Nachricht zu entschlsseln. (-> Alice, -> Bob).
d138 7
a144 1
Bei -> asymmetrischen Verschlsselungsverfahren der frei zugngliche Schlssel. Mit dem ffentlichen Schlssel verschlsselte #Daten knnen nur mit dem dazugehrigen -> Geheimschlssel entschlsselt werden.
d149 5
d157 2
d161 4
d170 4
a173 1
Mit digitalen Signaturen kann man die Echtheit von digitalen Dokumenten wie beispielsweise Texten, Fotografien, Quellcode besttigen, #rechtsgltige Unterschriften leisten und auch andere ffenliche Schlssel #beglaubigen (-> Web of Trust)
d176 6
a181 1
Zum Verschlsseln des -> Klartextes wird der gleiche -> Schlssel benutzt wie zum Entschlsseln des damit erzeugten -> Geheimtextes. Das Sicherheitsrisiko von Symmetrischen Verfahren ist die berbringung des Schlssels an den Empfnger
d184 3
a186 1
Das Verndern eines Textes, Bildes... nach einen festgelegten Verfahren (-> Verschlsselungsalgorithmus) mit einem bestimmten Code (-> Schlssel), mit dem Ziel, dessen Inhalte fr Unbefugte unkenntlich zu machen.
d189 7
a195 1
(->Algorithmus) Methode nach der aus dem --> Klartext der --> Geheimtext erzeugt wird. Beispiele: --> DES, --> ElGamal, -> Blowfish, -> DSA, -> Diffie-Hellmann ~sym/asym
d200 1
@

