Anhang F. Glossar

Erklährung von Fachbegriffen

Die Kontextinformationen auf einen Blick

'additiv geschrieben' bedeutet, daß für die Verküpfung, die über einer Gruppe definiert ist, das '+'-Zeichen verwendet wird. Analog dazu würde bei einer 'multiplikativ geschriebenen' Verknüpfung das '' verwendet.

 

algebraische Relation:
Ist P(x,y) ein Polynom in x und y aus R[x, y], so heißt {(x, y)|(x, y) R2 P(x, y) = 0} algebraische Relation in R.

 

Applet: In diesem Fall eine in JavaTM programmierte Anwendung, die nicht eigenständig läuft, sondern in der Regel einen Browser benötigt. Da diese Anwendungen über das Internet geladen werden und in einer HTML-Seite ausgeführt werden, können Sicherheitsbedenken wie: "Das Programm kann meinen Computer ausspionieren" bestehen, doch JavaTM-Applets werden vom Browser in einer so genannten "Sandbox" ausgeführt. Diese Sandbox beschränkt die Zugriffsmöglichkeiten auf den lokalen Rechner so, daß oben angeführte Sicherheitsbedenken nicht gerechtfertigt sind.

Falls die Frage besteht, warum das Applet auf dieser Seite nicht läuft, sind hier weitere Informationen zu finden.

relevante Links:

 

 

asymmetrische Krypto-Verfahren
(auch Public-Key-Verfahren) Verschlüsselungsverfahren, die ein Schlüsselpaar, bestehend aus Public- und Private-Key, statt einen einzelnen Schlüssel benutzen. Mit dem Public-Key, oder auch öffentlichen Schlüssel, können Daten nur verschlüsselt werden. Mit dem Private-Key oder auch privaten Schlüssel, können nur die zuvor mit dem Public-Key verschlüsselten Daten entschlüsselt werden. Dies hat den Vorteil, daß der öffentliche Schüssel frei zur Verfügung gestellt werden kann, ohne daß jemand aus ihm einen Schlüssel zur Entschlüsselung bilden kann. Das Problem des Schlüsseltausches, wie bei symmetrischen Verfahren, besteht nicht. Eine ausführlichere Beschreibung ist in Kapitel 3.1 zu finden.

 

 

Brute-Force-Verfahren oder Brute-Force-Angriff ist eine Methode ein Krypto-Verfahren dadurch zu knacken, daß man jeden möglichen Schlüssel ausprobiert, um einen Text zu entschlüsseln. Dieser Angriff ist bei jedem Verfahren möglich, bei dem der zugrundeliegende Algorithmus bekannt ist. Ob ein Brute-Force-Angiff in angemessener Zeit zum Ziel führt ist bei vielen Verfahren von der Länge des Schlüssels abhängig. So ist z.B. ein 40 Bit langer Schlüssel beim DES-Verfahren nicht als sicher zu betrachen, denn dieser kann auf einer Workstation in kurzer Zeit berechnet werden. Ein 56 Bit langer Schlüssel galt lange als unknackbar, aber er ist auch schon mit viel Aufwand von unterschiedlichsten Organistionen berechnet worden. Ein 128 Bit langer Schlüssel gilt heute noch als sicher.
In der Praxis wird oft nur eine gewisse Anzahl von Schlüsseleingaben erlaubt, um einen Brute-Force-Angriff nicht zu ermöglichen. Z.B. wird, wenn dreimal hinterenander das Passwort falsch eingegeben wurde, der Zugang zu einem Computer gesperrt oder beim Geldautomaten wird die Karte einbehalten.

 

chiffrieren, (französisch) in Geheimschrift abfassen.

 

Discret Logarithm Problem, kurz DLP, ist das Problem folgende Gleichung zu lösen

gx = a (mod p), wobei g, x, a, p Z sind, p eine Primzahl ist, g, a, p gegeben sind und x gesucht ist. Also ist x = logg a (mod p).

Nun ist zu behaupten, daß der Logarrithmus mit der Rechenleistung der heutigen Computer schnell bestimmt sein müßte, dem ist aber nicht so. Das Problem liegt darin, daß hier modulos p gerechnet werden muß, also das Ergebnis aus dem Restklassenkörper Zp ist, so daß dieses Ergebnis immer durch eine Zah zwischen 0 und p-1 dargestellt werden kann. Für diesen Fall existieren keine effektiven Verfahren, um den diskreten Logarithmus zu bestimmen.

Da obige Schwierigkeit für viele Krypth-Verfahren ausgenutzt wird, wird auch für Krypto-Verfahrenbasierend auf elliptischen Kurven das Lösen der Gleichung

kG = P, wobei G, P E(Zp) sind, k Z ist, G, P geben sind und k gesucht ist, als ein DLP bezeichnet.

 

ECC, (engl.: Elliptic Curve Cryptosystem) steht für Krypto-Verfahren basierend auf elliptischen Kurven.

 

Einwegfunktion, ist eine Funktion f, deren Inverse f-1 sich gar nicht, oder nur schwer berechnen läßt. D.h., für ein vorgegebenes x ist f(x) = y einfach zu berechnen, andersherum ist es aber nicht möglich, bei einem vorgegebenen y den Wert x so zu berechnen, daß y = f(x) gilt.
Eine Einwegfunktion nennt sich zudem kollisionsfrei, wenn es keine zwei Werte x1 ungleich x2 gibt, so daß f(x1) = f(x2) gilt.
Ein Analogon zu einer Einwegfunktion ist ein Telefonbuch. Es ist sehr einfach anhand eines Namens eine Telefonnummer herauszufinden, allerdings ist es nur mit sehr viel Aufwand möglich anhand einer Telefonnummer den Inhaber des Anschlusses ausfindig zu machen.
Es ist übrigens bis heute noch nicht bewiesen, daß es Einwegfunktionen überhaupt gibt, allerdings wird davon ausgegangen, daß f(x) = x2 mod n und f(x) = xe mod n, mit jeweils n = p*q und p, q prim, Einwegfunktionen sind. [BSW98]

 

E-Mail an Thomas Laubrock
Bitte sendet mir Kritik, Anregungen und Bugs zu / von diesen Seiten, entweder direkt mit dem Mailprogramm oder über diese Webseite.

 

Falltürfunktion, auch Einwegfunktion mit Falltür genannt, ist eine Einwegfunktion f, bei der es möglich ist, durch eine zusätzliche Information die Inverse f-1 zu berechnen. Diese Funktionen finden in den asymmetrischen Krypto-Verfahren Anwendung.
Z.B ist das Bilden einer Inverse von f(x) = x2 mod n möglich, wenn die Faktorisierung von n, also p und q bekannt sind (s. Einwegfunktion).

 

Freemail-Anbieter, im Internet-Jargon ein Anbieter von kostenlosen Mail-Accounts. Beispiel: www.gmx.de; www.yahoo.de, www.hotmail.com.

 

ggT (a, b) = c : der größte gemeinsame Teiler (ggT) von a und b ist c. Also teilt c sowohl a, also auch b.

 

Gruppe G nennt man eine Menge, auf der eine Verknüpfung '°' definiert ist. Es gelten folgende Eingenschaften:

  • '°' ordnet jedem Paar A,B G ein C G zu, so daß gilt:
          A
    ° B = C.
  • Es gilt das Assoziativgesetz, also
         (A ° B) ° C = A ° (B ° C), mit A,B,C G.
  • Es existiert ein neutrales Element N G, so daß
          N
    ° A = A ° N = A
  • Zu jedem Element A G existiert ein inverses Element A-1 = X G , so daß
          A ° X = N
  • Eine Gruppe heißt abelsche oder auch kommutative Gruppe, wenn zusätzlich das Kommutativgesetz gilt:
         " A,B G : A ° B = B ° A

    [HÜH95]

    Die Schreibweise Gruppe (M, ) beschreibt die Menge M, auf der die Verknüpfung mit dem Zeichen '' definiert ist.

     

    HTML (Hyper Text Markeup Language) Skriptsprache, in der Seiten für das Internet beschrieben werden.

     

    Hypertext
    Eine Dokumentenart, dessen Sinnabschnitte oder Seiten durch Links miteinander verbunden sind, so daß je nach Wahl des Links der Leser bestimmt, in welcher Reihenfolge er den Inhalt liest. Diese Dokumente liegen meistens in elektronischer Form vor. Ein typisches Beispiel sind die Seiten des WorldWideWebs, die mit der HTML beschrieben werden.
    Auch ein Lexikon, in dessen Artikel auf andere Artikel verwiesen wird, kann als Hypertext bezeichnet werden.

    relevanter Link:

     

    JavaTM Ist eine von Sun Microsystems, Inc. entwickelte plattformunabhängige, objektorientierte Programmiersprache. Damit Programme, die in Java programmiert worden sind, auf jeder Computerhardware und jedem Betriebssystem lauffähig sind, werden auf den Systemen virtuelle Maschinen (VM) gestartet. Diese VMs stellen dann "Java-Computer" dar, so daß Java-Programme diesen "Computer" nutzen können.
    Es fallen im Zusammenhang mit Java immer zwei Begriffe für Anwendungen auf, die auch zu unterscheiden sind. Die Bezeichnung Applikation steht für ein, wie jedes andere Programm auf einem Computer, vollwertiges Programm. Hingegen versteht man unter Applet ein Programm, das gewissen Sicherheitseinschränkungen unterliegt. Das ist besonders sinnvoll, da Applets auch in Internetseiten eingebunden werden können (s.Applet; Java-FAQ).

    relevante Links:

     

    Körper nennt man, grob gesagt, eine Menge, in der zwei Operationen (Addition und Multiplikation) definiert sind, die denselben Rechenregeln, die aus der Schule bekannt sind, gengen und in der Subtraktion und Division (auer durch 0) nicht aus der Menge herausfhren. Die in der Schulmathematik auftretenden Krper sind die Mengen der reellen, rationalen und komplexen Zahlen. In dieser Arbeit werden auch Restklassenkörper benutzt.[MOL__] Für diese Zwecke reicht obige Beschreibung eines Körpers. Zur weiteren Vertiefung sei [AM194] empfohlen.

     

    Kryptogramm: Der Text, der durch Verschlüsselung aus einem Klartext entsteht. In der Regel steht c für das Kryptogramm in einer mathematischen Beschreibung eines Krypto-Verfahrens.

     

    Kryptographie, auch Kryptologie, ist die Wissenschaft, die sich damit beschäftigt, wie ein Dokument so darzustellen ist, daß es von einem Unbefugten nicht gelesen werden kann. Allerdings besteht für den Empfänger die Möglichkeit, den originalen Inhalt wieder herzustellen. Dabei wird das unlesbare Darstellen eines Dokuments durch den Sender Verschlüsseln genannt, und der Empfänger wiederum entschlüsselt ein Dokument. Dazu werden bestimmte Schlüssel verwandt. Die Schlüssel, die ein Entschlüsseln einer Nachricht ermöglichen, müssen in der Regel geheim gehalten werden. Grundsätzlich sind zwei Arten von Kryptographie zu unterscheiden, und zwar die symmetrische, bei der Sender und Empfänger den gleichen Schlüssel benutzen, und die asymmetrische, bei der Sender und Empfänger unterschiedliche Schlüssel haben.

    Kryptographie, Überbegiff für alles, was mit der Verschlüsselung von Daten zu tun hat.

     

    Link
    (engl. Verknüpfung, Verweis) stellt in HTML-Seiten eine Möglichkeit dar, durch einfaches Auswählen des Links ein anderes Dokument anzuzeigen. In der Regel haben Links eine hervorhebende Farbe und sind unterstrichen. Das verknüpfte Dokument kann irgendwo im Internet liegen.

     

    monoalphabetisch bedeutet im Zusammenhang mit Kryptographie, daß sowohl der Klartext, also auch das Kryptogramm aus Zeichen des selben Alphabets bestehen. Eine nicht monoalphabetische Verschlüsselung wäre z.B. eine Zuordnug eines Buchstabens zu einem Symbol oder Zeichen.Dieses Verfahren ist polyalphabetisch. Einige Krypto-Verfahren dieser Art sind in [BER94] beschrieben.

     

    Notationsübersicht

    • ^ bedeutet, daß der folgende Ausdruck hochgestellt ist. Beispiel x^2 <=>x2
    • _ bedeutet, daß der folgende Ausdruck tiefgestellt ist. Beispiel x_2 <=> x2
    • Großbuchstaben sind in der Regel Platzhalter für Zahlenmengen, Körper und Vektoren bzw. Punkte.
      • Zahlenmengen: R : reelle Zahlen, Z: ganze Zahlen, P: Primzahlen
      • Körper: K? wobei ? einer Zahlenmenge entspricht. In der engl. Literatur auch mit F? für 'field' bezeichnet.
      • Vektoren/Punkte: P, Q, ...
    • Kleinbuchstaben sind Platzhalter für einfache Variablen und Konstanten.
      • x, y: entsprechende Koordinaten eines Punktes oder Variablen eines Terms
      • a, b: Koeffizienten.
    • (x/y) ist als Koordinatenpaar zu verstehen, wobei x die horizontale und y die vertikale Komponente ist.
    • (mod) steht für die Rechnung mit Divisionsresten und gilt immer für den ganzen vorstehenden Ausdruck.
    • / steht für den Divisionsoperator, statt ÷.
    • * steht für den Multiplikationsoperator, statt
    • <> steht für ungleich, üblich ist ein durchgestrichenes Gleichheitszeichen.

     

    Ordnung eines Punktes G einer elliptischen Kurve E über Zp, ist k, so daß k G = O. k ist, also die Anzahl der Additionen von G mit sich selbst bis das Ergebnis O ist.
    Eine genauere Beschreibung der Ordung ist in Kapitel 2.6 zu finden.

     

    PGP (Pretty Good Privacy) Programm zur asymmetrischen Verschlüsselung von Daten, besonders von E-Mails. Ist als Quasi-Standard zu betrachen.
    relevante Links:

     

     

    PlugIn: Eine Anwendung in der Anwendung. In diesem Zusammenhang ist damit ein Browser-PlugIn gemeint. Ein PlugIn ist ein Programm, das seine Ausgabe anderen Anwendung zur Verfügung stellen hann. So kann ein Browser z.B. mit einem PlugIn Filme abspielen, was er von sich aus nicht kann. Um die Applets dieser Seite anzeigen zu können, wird ein PlugIn benötigt, das Java 1.2 darstellen kann (JavaFAQ).

     

    Primzahl ist eine natürliche Zahl größer 1, die nur durch sich selbst und 1 teilbar ist. Die Division ist also "glatt", sie hat keinen Rest.

    Es gibt viele Theorien darüber, wie man möglist schnell feststellt, ob eine Zahl eine Primzahl ist oder nicht. Alle Methoden arbeiten mit einem mehr oder weniger mathematisch aufwendigen Verfahren zum Test auf Primzahleigenschaft. Es wird allerdings gesagt, daß die Prüfung einer Zahl n auf Primzahleingenschaft mit n < 1.000.000 am schnellsten durch Probieren aller Teiler t aus N von 1 < t < ist. Dies ist auch die einfachste und verbreitetste Methode.

    Für die sichere Kryptographie werden allerdings Primzahlen größer 1.000.000 benötig. Zur Bestimmung von Primzahlen dieser Größenordung gibt es einige weitere Verfahren.

    Zur Vertiefung ist [DEV94] und unten angegebener Link zu empfehlen.

    relevante Links:

     

     

    Private-Key (auch privater Schlüssel) asymmetrische Krypto-Verfahren

     

    Public-Key (auch öffentlicher Schlüssel) asymmetrische Krypto-Verfahren

     

    relative Häufigkeit der Buchstaben in deutschsparchigen Texten. Folgende Tabelle könnte für die Häufigkeitsanalyse eines Kryptogramms benutzt werden.

    Buchstabe a b c d e f g h i j k l m
    Häufigkeit in % 6,51 1,98 3,06 5,08 17,40 1,66 3,01 4,76 7,55 0,27 1,21 3,44 2,53
    Buchstabe n o p q r s t u v w x y z
    Häufigkeit in % 9,78 2,51 0,79 0,02 7,00 7,27 6,15 4,35 0,67 1,89 0,03 0,04 1,13

    Wobei zu sagen ist, daß nicht nur die Häufigkeiten einzelner Buchstaben interessant sind, sondern auch Kombinationen, die typisch für eine Sprache sind. Im Deutschen wären das z.B. "nn", "pp", "ie", "er" oder "ei".[BER94] Seite 132

     

    Restklassenkörper ist ein Körper, dessen Elemente nur in einem gewissen Bereich liegen und sich beim Durchzählen immer zykisch wiederholen. Eine genaue Beschreibung eines Restklassenkörpers ZP ist im Anhang zu finden.

     

    RSA steht für die Anfangsbuchstaben seiner Erfinder: Rivest, Shamir und Adleman.
    RSA ist ein asysmmetrische Krypto-Verfahren, das im Prinzip darauf beruht, daß eine Falltürfunktion benutzt wird. Die Sicherheit dieses Verfahrens beruht darauf, daß es einfach ist, das Produkt zweier großer Primzahlen zu berechen, aber die Faktorisierung des Produkts in zwei Primzahlen sehr viel schwerer ist. Eine genauere Erklärung erfolgt in Kapitel 3.3.

    relevante Links:

     

     

    Schlüssel, in diesem Zusammenhang eine Folge von Bits, die für jeden Schlüsselbesitzer eindeutig ist. Wie bei "echten" Schlüsseln sollten zwei Nachbarn nicht den gleichen Schlüssel haben und immer nur ein Schüssel zu einem Schloß passen. Als Platzhalter in einer Formel wird für den Schlüssel in der Regel k verwendet (für engl. Key).

     

    Schlüssellänge, die Anzahl der individuellen Bits eines Schlüssels. Wobei mit individuellen Bits, die Bits gemeint sind, die den einzelnen, eindeutigen Schlüssel ausmachen und nicht Hilfswerte, die auch zur Kryptographie nötig sind und oft mit in einer Datei abgespeichert werden. In der Regel ist die Schlüssellänge. ein Synonym für die Sicherheit des angewandten Krypto-Verfahrens. Bei den meisten Verfahren steigt diese Sicherheit exponentiell zur S.

     

    digitale Signatur, elektronische Unterschrift unter einem Dokument, durch deren Überprüfung sowohl Änderungen, als auch die Identität des Unterzeichners festzustellen sind.s. Kapitel 3.3

    Smartcard, ist eine Chip-Karte, die im Gegensatz z.B. zu Telefonkarten, eine eingene "Intelligenz" hat und programmierbar ist. Smartcards sind als kleine Computer zu betrachten, denn sie besitzen auch einen Hauptspeicher und einen Speicher, der auch nach dem "Abschalten" weiterhin die Daten hält und einen Prozessor. Allerdings ist alles auf einem kleinen Chip untergebracht. Die Kommunikation erfolgt in der Regel über die fünf Kontaktflächen, die auch eine Telefonkarte aufweist. Der eigentliche Chip ist aber viel kleiner. Ein Betriebssystem sorgt für den Datenaustausch, ein direktes auslesen der Speicherzellen ist nicht erlaubt. Dies und die Winzigkeit des Chips machen die Sicherheit einer Smartcard aus. So können normale Computer auseinander genommen werden um z.B. die Festplatte zu stehlen und damit an die Daten zu gelangen.

     

    symmetrische Krypto-Verfahren
    (auch Secret-Key-Krytographie) Verschlüsselungsverfahren, die nur einen Schlüssel benötigen, der sowohl das Ver-, als auch das Entschlüssen von Daten erlaubt. Diese Verfahren bieten im Gegensatz zu den asymmetrischen Kryptoverfahren eine höhere Sicherheit und schnellere Berechnung bei kürzerer Schlüssellänge. Das Problem bei Verfahren dieser Art ist der Schlüsseltausch, denn der Schlüssel muß über einen sicheren Kanal ausgetauscht werden. Ein Übermitteln des Schüssels in einer E-Mail ist z.B. als unsicher zu betrachten.

     

    Textfeld Im Computerjargon ein Teil des Bildschirms, in den der Benutzer Texte eingeben kann, um etwas zu steuern. In der Regel wird die Eingabe durch Drücken von <Eingabetaste> bestätigt. So sieht z.B. ein Textfeld aus :

     

     

    Mit Vielfachheit gezählt heißt, daß Nullstellen, die in denselben Punkt fallen, einzeln gezählt werden. So hat zum Beispiel die Funktion f(x) = x2 im Punkt (0/0) zwei Nullstellen, denn

     
    x2
    = 0
    x
    = - sqrt(0) x = sqrt(0)

     

    XOR, steht für die logische "entweder oder"- Verknüpfung; in der Informatik oft auf ganze Bit-Folgen angewandt. Als Rechenzeichen wird häufig "" verwendet.

    a b a b
    0 0 0
    0 1 1
    1 0 1
    1 1 0
    Wahrheitstabelle

    Das Interessante an einer XOR- Verknüpfung vom Bitfolgen ist, daß für zwei Bitfolgen B1 und B2 folgendes gilt:

    B1 B2 B2 = B1

    Mathematisch betrachtet ist eine Bitfolge B bezüglich der XOR-Vernüpfung auch das inverse Element zu sich selbst.

    Beispiel:

                erst:

      1 0 0 1 1 0 1 1 0
    1 0 1 0 1 0 1 0 1
     
    = 0 0 1 1 0 0 0 1 1

                und dann wieder:

      0 0 1 1 0 0 0 1 1
    1 0 1 0 1 0 1 0 1
     
    = 1 0 0 1 1 0 1 1 0

     

     

    Zahlenmenge z.B. die Menge der reellen Zahlen (hier auch R) oder die Menge der ganzen Zahlen (hier auch Z).

    relevante Links:

     

     

    zum Anfang | Home
    Copyright 1999 by Thomas Laubrock
    Zurück zur letzen Seite nächste Seite