Anhang F. GlossarErklährung von Fachbegriffen |
Die Kontextinformationen auf einen Blick'additiv geschrieben' bedeutet, daß für die Verküpfung, die über einer Gruppe definiert ist, das '+'-Zeichen verwendet wird. Analog dazu würde bei einer 'multiplikativ geschriebenen' Verknüpfung das '·' verwendet.
algebraische Relation:
Applet: In diesem Fall eine in JavaTM programmierte Anwendung, die nicht eigenständig läuft, sondern in der Regel einen Browser benötigt. Da diese Anwendungen über das Internet geladen werden und in einer HTML-Seite ausgeführt werden, können Sicherheitsbedenken wie: "Das Programm kann meinen Computer ausspionieren" bestehen, doch JavaTM-Applets werden vom Browser in einer so genannten "Sandbox" ausgeführt. Diese Sandbox beschränkt die Zugriffsmöglichkeiten auf den lokalen Rechner so, daß oben angeführte Sicherheitsbedenken nicht gerechtfertigt sind. Falls die Frage besteht, warum das Applet auf dieser Seite nicht läuft, sind hier weitere Informationen zu finden.
asymmetrische Krypto-Verfahren
Brute-Force-Verfahren oder Brute-Force-Angriff ist eine Methode ein Krypto-Verfahren
dadurch zu knacken, daß man jeden möglichen Schlüssel ausprobiert,
um einen Text zu entschlüsseln. Dieser Angriff ist bei jedem Verfahren möglich,
bei dem der zugrundeliegende Algorithmus bekannt ist. Ob ein Brute-Force-Angiff
in angemessener Zeit zum Ziel führt ist bei vielen Verfahren von der Länge
des Schlüssels abhängig. So ist z.B. ein 40 Bit langer Schlüssel
beim DES-Verfahren nicht als sicher zu betrachen, denn dieser kann auf einer Workstation
in kurzer Zeit berechnet werden. Ein 56 Bit langer Schlüssel galt lange als
unknackbar, aber er ist auch schon mit viel Aufwand von unterschiedlichsten Organistionen
berechnet worden. Ein 128 Bit langer Schlüssel gilt heute noch als sicher.
chiffrieren, (französisch) in Geheimschrift abfassen.
Discret Logarithm Problem, kurz DLP, ist das Problem folgende Gleichung zu lösen gx = a (mod p), wobei g, x, a, p Î Z sind, p eine Primzahl ist, g, a, p gegeben sind und x gesucht ist. Also ist x = logg a (mod p). Nun ist zu behaupten, daß der Logarrithmus mit der Rechenleistung der heutigen Computer schnell bestimmt sein müßte, dem ist aber nicht so. Das Problem liegt darin, daß hier modulos p gerechnet werden muß, also das Ergebnis aus dem Restklassenkörper Zp ist, so daß dieses Ergebnis immer durch eine Zah zwischen 0 und p-1 dargestellt werden kann. Für diesen Fall existieren keine effektiven Verfahren, um den diskreten Logarithmus zu bestimmen. Da obige Schwierigkeit für viele Krypth-Verfahren ausgenutzt wird, wird auch für Krypto-Verfahrenbasierend auf elliptischen Kurven das Lösen der Gleichung kG = P, wobei G, P Î E(Zp) sind, k Î Z ist, G, P geben sind und k gesucht ist, als ein DLP bezeichnet.
ECC, (engl.: Elliptic Curve Cryptosystem) steht für Krypto-Verfahren basierend auf elliptischen Kurven.
Einwegfunktion, ist eine Funktion f, deren Inverse f-1
sich gar nicht, oder nur schwer berechnen läßt. D.h., für ein
vorgegebenes x ist f(x) = y einfach zu berechnen,
andersherum ist es aber nicht möglich, bei einem vorgegebenen y den
Wert x so zu berechnen, daß y = f(x) gilt.
E-Mail an Thomas Laubrock
Falltürfunktion, auch Einwegfunktion mit Falltür genannt, ist
eine Einwegfunktion
f, bei der es möglich ist, durch eine zusätzliche Information die Inverse
f-1 zu berechnen. Diese Funktionen finden in
den asymmetrischen Krypto-Verfahren Anwendung.
Freemail-Anbieter, im Internet-Jargon ein Anbieter von kostenlosen Mail-Accounts. Beispiel: www.gmx.de; www.yahoo.de, www.hotmail.com.
ggT (a, b) = c : der größte gemeinsame Teiler (ggT) von a und b ist c. Also teilt c sowohl a, also auch b.
Gruppe G nennt man eine Menge, auf der eine Verknüpfung '°' definiert ist. Es gelten folgende Eingenschaften: Eine Gruppe heißt abelsche oder auch kommutative
Gruppe, wenn zusätzlich das Kommutativgesetz gilt: Die Schreibweise Gruppe (M, Å) beschreibt die Menge M, auf der die Verknüpfung mit dem Zeichen 'Å' definiert ist.
HTML (Hyper Text Markeup Language) Skriptsprache, in der Seiten für das Internet beschrieben werden.
Hypertext
JavaTM Ist eine von Sun Microsystems,
Inc. entwickelte plattformunabhängige, objektorientierte Programmiersprache.
Damit Programme, die in Java programmiert worden sind, auf jeder Computerhardware
und jedem Betriebssystem lauffähig sind, werden auf den Systemen virtuelle
Maschinen (VM) gestartet. Diese VMs stellen dann "Java-Computer" dar,
so daß Java-Programme diesen "Computer" nutzen können.
Körper nennt man, grob gesagt, eine Menge, in der zwei Operationen (Addition und Multiplikation) definiert sind, die denselben Rechenregeln, die aus der Schule bekannt sind, genügen und in der Subtraktion und Division (außer durch 0) nicht aus der Menge herausführen. Die in der Schulmathematik auftretenden Körper sind die Mengen der reellen, rationalen und komplexen Zahlen. In dieser Arbeit werden auch Restklassenkörper benutzt.[MOL__] Für diese Zwecke reicht obige Beschreibung eines Körpers. Zur weiteren Vertiefung sei [AM194] empfohlen.
Kryptogramm: Der Text, der durch Verschlüsselung aus einem Klartext entsteht. In der Regel steht c für das Kryptogramm in einer mathematischen Beschreibung eines Krypto-Verfahrens.
Kryptographie, auch Kryptologie, ist die Wissenschaft, die sich damit beschäftigt, wie ein Dokument so darzustellen ist, daß es von einem Unbefugten nicht gelesen werden kann. Allerdings besteht für den Empfänger die Möglichkeit, den originalen Inhalt wieder herzustellen. Dabei wird das unlesbare Darstellen eines Dokuments durch den Sender Verschlüsseln genannt, und der Empfänger wiederum entschlüsselt ein Dokument. Dazu werden bestimmte Schlüssel verwandt. Die Schlüssel, die ein Entschlüsseln einer Nachricht ermöglichen, müssen in der Regel geheim gehalten werden. Grundsätzlich sind zwei Arten von Kryptographie zu unterscheiden, und zwar die symmetrische, bei der Sender und Empfänger den gleichen Schlüssel benutzen, und die asymmetrische, bei der Sender und Empfänger unterschiedliche Schlüssel haben. Kryptographie, Überbegiff für alles, was mit der Verschlüsselung von Daten zu tun hat.
Link
monoalphabetisch bedeutet im Zusammenhang mit Kryptographie, daß sowohl der Klartext, also auch das Kryptogramm aus Zeichen des selben Alphabets bestehen. Eine nicht monoalphabetische Verschlüsselung wäre z.B. eine Zuordnug eines Buchstabens zu einem Symbol oder Zeichen.Dieses Verfahren ist polyalphabetisch. Einige Krypto-Verfahren dieser Art sind in [BER94] beschrieben.
Notationsübersicht
Ordnung eines Punktes G einer elliptischen Kurve E
über Zp, ist k, so daß
k · G = .
k ist, also die Anzahl der Additionen von G mit sich selbst bis das Ergebnis
ist. PGP (Pretty Good Privacy) Programm zur asymmetrischen Verschlüsselung von Daten, besonders von E-Mails. Ist als Quasi-Standard zu betrachen.
PlugIn: Eine Anwendung in der Anwendung. In diesem Zusammenhang ist damit ein Browser-PlugIn gemeint. Ein PlugIn ist ein Programm, das seine Ausgabe anderen Anwendung zur Verfügung stellen hann. So kann ein Browser z.B. mit einem PlugIn Filme abspielen, was er von sich aus nicht kann. Um die Applets dieser Seite anzeigen zu können, wird ein PlugIn benötigt, das Java 1.2 darstellen kann (JavaFAQ).
Primzahl ist eine natürliche Zahl größer 1, die nur durch sich selbst und 1 teilbar ist. Die Division ist also "glatt", sie hat keinen Rest. Es gibt viele Theorien darüber, wie man möglist schnell feststellt,
ob eine Zahl eine Primzahl ist oder nicht. Alle Methoden arbeiten mit einem
mehr oder weniger mathematisch aufwendigen Verfahren zum Test auf Primzahleigenschaft.
Es wird allerdings gesagt, daß die Prüfung einer Zahl n auf Primzahleingenschaft
mit Für die sichere Kryptographie werden allerdings Primzahlen größer 1.000.000 benötig. Zur Bestimmung von Primzahlen dieser Größenordung gibt es einige weitere Verfahren. Zur Vertiefung ist [DEV94] und unten angegebener Link zu empfehlen.
Private-Key (auch privater Schlüssel) asymmetrische Krypto-Verfahren
Public-Key (auch öffentlicher Schlüssel) asymmetrische Krypto-Verfahren
relative Häufigkeit der Buchstaben in deutschsparchigen Texten. Folgende Tabelle könnte für die Häufigkeitsanalyse eines Kryptogramms benutzt werden.
Wobei zu sagen ist, daß nicht nur die Häufigkeiten einzelner Buchstaben interessant sind, sondern auch Kombinationen, die typisch für eine Sprache sind. Im Deutschen wären das z.B. "nn", "pp", "ie", "er" oder "ei".[BER94] Seite 132
Restklassenkörper ist ein Körper, dessen Elemente nur in einem gewissen Bereich liegen und sich beim Durchzählen immer zykisch wiederholen. Eine genaue Beschreibung eines Restklassenkörpers ZP ist im Anhang zu finden.
RSA steht für die Anfangsbuchstaben seiner Erfinder: Rivest, Shamir
und Adleman.
Schlüssel, in diesem Zusammenhang eine Folge von Bits, die für jeden Schlüsselbesitzer eindeutig ist. Wie bei "echten" Schlüsseln sollten zwei Nachbarn nicht den gleichen Schlüssel haben und immer nur ein Schüssel zu einem Schloß passen. Als Platzhalter in einer Formel wird für den Schlüssel in der Regel k verwendet (für engl. Key).
Schlüssellänge, die Anzahl der individuellen Bits eines Schlüssels. Wobei mit individuellen Bits, die Bits gemeint sind, die den einzelnen, eindeutigen Schlüssel ausmachen und nicht Hilfswerte, die auch zur Kryptographie nötig sind und oft mit in einer Datei abgespeichert werden. In der Regel ist die Schlüssellänge. ein Synonym für die Sicherheit des angewandten Krypto-Verfahrens. Bei den meisten Verfahren steigt diese Sicherheit exponentiell zur S.
digitale Signatur, elektronische Unterschrift unter einem Dokument, durch deren Überprüfung sowohl Änderungen, als auch die Identität des Unterzeichners festzustellen sind.s. Kapitel 3.3 Smartcard, ist eine Chip-Karte, die im Gegensatz z.B. zu Telefonkarten, eine eingene "Intelligenz" hat und programmierbar ist. Smartcards sind als kleine Computer zu betrachten, denn sie besitzen auch einen Hauptspeicher und einen Speicher, der auch nach dem "Abschalten" weiterhin die Daten hält und einen Prozessor. Allerdings ist alles auf einem kleinen Chip untergebracht. Die Kommunikation erfolgt in der Regel über die fünf Kontaktflächen, die auch eine Telefonkarte aufweist. Der eigentliche Chip ist aber viel kleiner. Ein Betriebssystem sorgt für den Datenaustausch, ein direktes auslesen der Speicherzellen ist nicht erlaubt. Dies und die Winzigkeit des Chips machen die Sicherheit einer Smartcard aus. So können normale Computer auseinander genommen werden um z.B. die Festplatte zu stehlen und damit an die Daten zu gelangen.
symmetrische Krypto-Verfahren
Textfeld Im Computerjargon ein Teil des Bildschirms, in den der Benutzer Texte eingeben kann, um etwas zu steuern. In der Regel wird die Eingabe durch Drücken von <Eingabetaste> bestätigt. So sieht z.B. ein Textfeld aus :
Mit Vielfachheit gezählt heißt, daß Nullstellen, die in denselben Punkt fallen, einzeln gezählt werden. So hat zum Beispiel die Funktion f(x) = x2 im Punkt (0/0) zwei Nullstellen, denn
XOR, steht für die logische "entweder oder"- Verknüpfung; in der Informatik oft auf ganze Bit-Folgen angewandt. Als Rechenzeichen wird häufig "Å" verwendet.
Das Interessante an einer XOR- Verknüpfung vom Bitfolgen ist, daß für zwei Bitfolgen B1 und B2 folgendes gilt: B1 Å B2 Å B2 = B1 Mathematisch betrachtet ist eine Bitfolge B bezüglich der XOR-Vernüpfung auch das inverse Element zu sich selbst. Beispiel: erst:
und dann wieder:
Zahlenmenge z.B. die Menge der reellen Zahlen (hier auch R) oder die Menge der ganzen Zahlen (hier auch Z).
|
zum
Anfang | Home
Copyright 1999 by Thomas Laubrock |