Logo
 
  Das Projekt
  Worum geht es?
  Warum dieses Projekt?
Verschlüsselung
Unterschrift
Software
Kontakt
Verweise
[>] Glossar
 
{ Glossar }
 
° 3DES ° Algorithmus
° ASCII ° ASCII-armor
° Asymmetrische Verschlüsselung ° Authentisierung
° Benutzer-ID ° Binär
° Blowfish ° Brute Force
° CAST5 ° Certification Authority
° CORBA ° Cracker
° default ° DES
° Digitale Signatur ° DSA
° Eigenbeglaubigung ° Einweg-Hash
° ElGamal ° Embedded Systems
° Entropie ° Fingerabdruck
° Freie Software ° FTP
° GEAM ° Geheimer Schlüssel
° Geheimtext ° GNU
° GNU GPL ° GnuPG
° GPA ° GPAPA
° GPH ° Hashfunktion
° Hybride Verschlüsselung ° IDEA
° IETF ° Key Escrow
° Key Recovery ° Keyserver
° Key Space ° Klartext
° Kompromittierung ° Kryptographie
° Linux ° LDAP
° MacOS ° Mantra
° MD5 ° MIME
° MOSS ° MS-DOS
° MS-WINDOWS 95/98 ° MS-Windows NT
° MTA ° MUA
° MVS ° NSA
° Öffentlicher Schlüssel ° OpenPGP
° Open-Source-Software (OSS) ° OS/2
° Paßwortsatz ° PGP
° PGP/MIME ° Portierung
° Primzahl ° Privatsphäre
° Public-Key-Verschlüsselung ° Quelltext
° RFC ° RSA
° Schlüssel ° Schlüssel ID
° Schlüsselbund ° Schlüsseleditor
° Schlüssellänge ° Schlüsselpaar
° Schlüssel-Server ° SHA1
° Selbstunterzeichnung ° Signatur/Signieren
° Sitzungsschlüssel ° S/MIME
° Sylpheed ° Symmetrische Verschlüsselung
° Trust-Datenbank ° Twofish
° Unix ° Verschlüsselung
° Verschlüsselungsalgorithmus ° Vertrauensstufen
° Web of Trust ° Widerrufurkunde
° WinPT  
  [(]
[(]
http://www.gnupp.de
[>]
E-Mail: info@gnupp.de
[>]

3DES:
Ein auf DES basierender Algorithmus zur symmetrischen Verschlüsselung von Informationen. Im Gegensatz zu DES gilt der 3DES-Algorithmus nach heutigen Maßstäben als sicher und muß von jedem OpenPGP-System unterstützt werden. 3DES hat eine Schlüssellänge von 168 Bit, die wirksame Schlüssellänge ist aber aufgrund des eingesetzten Verfahrens 112 Bit.

Algorithmus:
Allgemein: (mathematisches) Verfahren, das in kleinste Teilschritte/Handlungsanweisungen unterteilt ist.

Siehe auch: Verschlüsselungsalgorithmus.

ASCII:
(American Standard Code for Information Interchange)
Standard-Zeichensatz für das Englische Alphabet. Besteht aus 128 Zeichen, jedes Zeichen wird durch eine 7 Bit lange Zahl dargestellt.

Siehe auch: Binär.

ASCII-armor:
Die Ausgabe erfolgt nicht in binärer Form, sondern in Form von am Bildschirm darstellbaren ASCII -Zeichen.

Asymmetrische Verschlüsselung:
Im Gegensatz zur symmetrischen Verschlüsselung wird bei asymmetrischen Verfahren zum Verschlüsseln ein anderer Schlüssel eingesetzt als zum Entschlüsseln. Zum Verschlüsseln und Überprüfen von digitalen Signaturen wird der öffentliche Schlüssel eingesetzt, zum Entschlüsseln und signieren der geheime Schlüssel. Asymmetrische Verschlüsselung wird bei Public-Key-Verfahren eingesetzt, um den eigentlichen symmetrischen Sitzungsschlüssel sicher auszutauschen.

Authentisierung:
Das Beglaubigen der Identität durch die Eingabe eines Paßwortsatzes. Dadurch wird verhindert, daß sich eine andere Person als Urheber eines Dokumentes ausgeben kann oder ein für einen bestimmten Empfänger verschlüsseltes Dokument unbefugt lesen kann.

Benutzer-ID:
(Engl. User-ID)
Identifikation eines Benutzers durch Name und E-Mail-Adresse.

Binär:
Zahlenystem, welches nur auf zwei Zahlen (0 und 1) aufbaut. Intern werden alle Daten in einem Computer binär dargestellt.

Blowfish:
Von Bruce Schneier entwickelter, frei verwendbarer symmetrischer Verschlüsselungsalgorithmus mit 128 Bit Schlüssellänge, der Teil der OpenPGP-Spezifikation ist.

Brute Force:
Angriff auf verschlüsselte Daten, bei dem alle möglichen Schlüsselkombinationen durchprobiert werden. Brute-Force Verfahren sind extrem rechenaufwendig. Selbst wenn alle Rechner der Welt zusammengeschaltet wären, würde das Durchprobieren aller Kombinationen bei einem 128-Bit-Schlüssel einige Milliarden Jahre dauern.

CAST5:
Symmetrischer Verschlüsselungsalgorithmus mit 128 Bit Schlüssellänge. In der OpenPGP-Spezifikation vorgeschrieben.

Certification Authority:
Zertifizierungsinstanz innerhalb eines hierarchischen Zertifizierungsmodells. Certification Authorities lassen sich auch problemlos in das von GnuPG favorisierte Modell des Web of Trust einbeziehen.

CORBA:
(Common Object Request Broker Architecture)
Objektorientierte Schnittstellen, die die Zusammenarbeit mehrerer Programme ermöglichen, selbst wenn diese in unterschiedlichen Sprachen geschrieben sind und auf getrennten Computern laufen.

Cracker:
Person, die vorsätzlich, unbefugterweise und oft mit bösartiger Absicht in fremde Rechnersysteme eindringt, im deutlichen Gegensatz zu "Hacker", worunter man allgemein einen gutmeinenden Computer-Freak versteht (Siehe auch: RFC 1983).

default:
Standard, Standard-Einstellung, Voreinstellung.

DES:
(Digital Encryption Standard)
Ein Algorithmus zur symmetrischen Verschlüsselung von Informationen mit einer Schlüssellänge von 56 Bit. Der DES-Algorithmus gilt nach heutigen Maßstäben als unsicher und sollte nicht mehr verwendet werden.

Digitale Signatur:
(auch: Digitale Unterschrift)
Aus dem geheimen Schlüssel und einer Datei wird durch Anwendung einer Hash-Funktion eine eindeutige Zeichenfolge gebildet. Mit Hilfe des öffentlichen Schlüssels kann nun jeder überprüfen, ob die Datei tatsächlich von dem angegebenen Urheber bzw Absender stammt und ob der Inhalt verfälscht wurde. Die digitale Signatur ermöglicht die Integrität und Authentizität eines elektronischen Dokumentes, unabhängig vom Datenformat zu verifizieren.

DSA:
(Digital Signature Algorithm)
Ein von der NSA entwickelter, sehr sicherer Algorithmus zum Signieren von Nachrichten.

Eigenbeglaubigung:
(auch: Selbstunterzeichnung)
Indem der Benutzer seinen öffentlichen Schlüssel sowie die Benutzer-ID selbst mit seinem geheimen Schlüssel unterzeichnet, lassen sich Verfälschungen daran sehr leicht feststellen und bestätigt er deren Authentizität.

Einweg-Hash:
Eine nicht umkehrbare Hashfunktion. Es ist nicht möglich, aus der durch die Hashfunktion erzeugten eindeutigen Prüfsumme die ursprünglichen Daten wieder herzustellen oder auch nur Rückschlüsse darauf zu ziehen.

ElGamal:
Ein Algorithmus, der zur asymmetrischen Verschlüsselung als auch zum Signieren benutzt werden kann. Der ElGamal-Algorithmus gilt nach heutigen Maßstäben als sicher und muß von jedem OpenPGP-System unterstützt werden.

Embedded Systems:
Kleine Komplett-Computer zum Einbau in Geräte (Haushaltsgeräte, Fahrzeuge, Video-Kameras, ...).

Entropie:
Begriff aus der Thermodynamik. Maß für die Unordnung eines Systems. Zum Erzeugen echter Zufallswerte benötigt GnuPG Entropie. Diese kann man beispielsweise durch (willkürliche) Festplattenzugriffe, Mausbewegungen oder Tastatureingaben erzeugen.

Fingerabdruck:
(Engl. fingerprint)
Eindeutige Prüfsumme (Hash) des öffentlichen Schlüssels, die wesentlich kürzer als der Schlüssel selbst ist. Wird zum überprüfen bzw. verifizieren eines öffentlichen Schlüssels herangezogen.

Freie Software:
(Auch Open-Source-Software genannte) Software, deren Lizenzbedingungen allen Benutzern die Freiheit geben, die Software - auch kommerziell - anzuwenden, sie anhand des Quelltextes zu überprüfen und an eigene Anforderungen anzupassen sowie die Software in unveränderter oder veränderter Form weiterzugeben.
Siehe auch: http://www.gnu.org/philosophy/free-sw.html

FTP:
(File Transfer Protocol)
Ein Internet-Protokoll zur Übertragung und Veröffentlichung von Daten, z. B. Programmen.

GEAM:
GEAM Encrypts All Mail
Daemon, der in Zusammenarbeit mit MTAs eingehende E-Mails entschlüsselt und ausgehende E-Mails verschlüsselt.
Der Kommunikationspartner muß nicht ebenfalls GEAM, sondern kann einen beliebigen OpenPGP-Client, verwenden.

(Siehe auch: grafische Darstellung von GEAM und dessen Einsatzmöglichkeiten)

Geheimer Schlüssel:
(Engl. Secret Key, Private Key)
Asymmetrischer Schlüssel, der sowohl das Signieren und Entschlüsseln von Nachrichten ermöglicht als auch zur Generierung des öffentlichen Schlüssels und der Widerrufurkunde dient.
Zum Überprüfen der Signatur sowie zum Verschlüsseln genügt der öffentliche Schlüssel.

Geheimtext:
Die mit Hilfe eines Verschlüsselungsverfahrens verschlüsselten Daten.

Siehe auch: Klartext.

GNU:
(Gnu's Not Unix)
Das GNU-Projekt (siehe: http://www.gnu.org) ist ein seit 1984 bestehendes Projekt, dessen Ziel darin besteht, ein vollständiges Unix-ähnliches Betriebssystem als freie Software der Allgemeinheit zur Verfügung zu stellen. Träger des GNU-Projekts ist die Free Software Foundation (FSF), eine gemeinnützige Organisation in Boston, MA, USA.

GNU GPL:
(GNU General Public License, GNU-Lizenz)
Eine Lizenz, der viele freie Programme (freie Software) - darunter auch GnuPG - unterliegen. Die GNU GPL legt besonderen Wert darauf, daß Werke, die auf Programmen unter dieser Lizenz basieren, ihrerseits wieder unter der GNU GPL stehen.
Siehe: http://www.gnu.org/copyleft/gpl.html

GnuPG:
(GNU Privacy Guard)
Eine von Werner Koch in Deutschland entwickelte Verschlüsselungssoftware, die unter der GNU GPL veröffentlicht wird und den OpenPGP-Standard implementiert. GnuPG ist ein offizielles GNU-Projekt und zählt anerkanntermaßen zu den derzeit weltbesten Verschlüsselungssytemen.

GPA:
(GNU Privacy Assistant)
Grafische Oberfläche für den GnuPG.

GPAPA:
(GNU Privacy Assistant Pipe Access)
Bibliothek, die die Arbeit von GnuPG kapselt.

GPH:
(GNU Privacy Handbook)
Benutzerhandbuch für GnuPG.
Siehe: http://www.gnupg.org/gph/de/manual/

Hashfunktion:
(auch: kryptographische Prüfsumme oder Message Digest)
Eine Hashfunktion ist eine Funktion, die aus einer Datei eine eindeutige Prüfsumme errechnet. Beispiele für Hashalgorithmen sind SHA1 und MD5.

Hybride Verschlüsselung:
Verschlüsselungsverfahren, bei dem sowohl symmetrische als auch asymmetrische Verschlüsselungsalgorithmen eingesetzt werden. Bei GnuPG (und PGP) werden beispielsweise die eigentlichen Daten mit einem zufällig erzeugten symmetrischen Sitzungsschlüssel verschlüsselt. Dieser Sitzungsschlüssel wird dann, um einen sicheren Schlüsseltausch zu ermöglichen, mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und von GnuPG zu einem Paket zusammengepackt. Auf der Empfängerseite entschlüsselt GnuPG zuerst mit dem geheimen Schlüssel des Empfängers den Sitzungsschlüssel mit dem die ursprünglichen Daten wieder hergestellt werden können.

IDEA:
(International Data Encryption Standard)
Ein Algorithmus zur symmetrischen Verschlüsselung von Informationen. Der IDEA-Algorithmus ist patentiert; kommerzieller Einsatz erfordert den Erwerb einer Lizenz. Der IDEA-Algorithmus gilt nach heutigen Maßstäben als sicher und kann von OpenPGP-Systemen optional unterstützt werden.

IETF:
(Internet Engineering Task Force)
Gremium, das technische Standards für das Internet koordiniert. In den sogenannten "Workinggroups" der IETF, in denen sich Entwickler und Wissenschaftler aus eigenen Antrieb organisieren, werden die Standards erarbeitet und in RFC genannten Dokumenten beschrieben.
Siehe auch: http://www.ietf.org.

Key Escrow:
(Schlüsselhinterlegung)
Maßnahme, um beispielsweise ein Mitlesen verschlüsselter Nachrichten durch staatliche Stellen zu ermöglichen.

Key Recovery:
(Schlüsselwiederherstellung)
Verfahren, um verschlüsselte Daten wieder zugänglich zu machen, ohne den geheimen Schlüssel zu besitzen. Sofern diese Daten nicht das alleinige Eigentum des Besitzers des geheimen Schlüssels sind, besteht so eine Möglichkeit, daß sie von Anderen (z. B.: Arbeitgeber, Vorgesetzter) wieder entschlüsselt werden können.
Damit ist jedoch grundsätzlich auch die Möglichkeit eines Mißbrauches gegeben!

Keyserver:
Zentrale Datenbank zur Verwaltung und Veröffentlichung von öffentlichen Schlüsseln. Ein Keyserver führt keine Zertifizierung der verwalteten Schlüssel durch; hierfür bedarf es zusätzlicher Maßnahmen wie des Web of Trust oder S/MIME.

Key Space:
Die Anzahl an möglichen Schlüsseln.
Je länger der Schlüssel ist, desto größer ist auch die mögliche Anzahl an verschiedenen Schlüsseln und desto schwieriger ist es, den Schlüssel durch Raten oder Ausprobieren herauszubekommen.

Klartext:
Allgemein: unverschlüsselte Daten.

Siehe auch: Geheimtext

Kompromittierung:
Unbeabsichtigte oder unautorisierte Offenlegung des (Geheim-)Schlüssels bzw. der verschlüsselten Daten.

Kryptographie:
Wissenschaft von der Verschlüsselung von Daten und deren Anwendung.

Linux:
Ein Unix-artiges Betriebssytem, das als freie Software verfügbar ist. Benannt nach seinem Hauptautor Linus Torvalds, wird es von einem weltweiten Netzwerk von Programmierern weiterentwickelt und von vielen Firmen in aller Welt vertrieben (Hauptanbieter in Deutschland: SuSE, LinuxLand, DeliX). Linux basiert auf dem GNU-Projekt und verhalf diesem zu seinem Durchbruch. Linux ist derzeit das meistverwendete Betriebssystem auf dem Gebiet der Internet-Server und ist dabei, Marktanteile auch im Desktop-Bereich zu gewinnen.

LDAP:
Ein moderner Verzeichnisdienst ("Telefonbuch") im Internet, der sich u. a. zur Einrichtung von Keyservern einsetzen läßt.

MacOS:
Ein von der Firma Apple für ihre Macintosh-Computer entwickeltes Betriebssystem, das in Deutschland vor allem auf den Gebieten DTP und Grafikverarbeitung verbreitet ist.

Mantra:
Siehe: Paßwortsatz

MD5:
(Message Digest 5)
Ein kryptographisch sicherer Hashalgorithmus.

MIME:
(Multipurpose Internet Mail Extensions)
Ein Standard zur Übertragung beliebiger Daten in elektronischer Post (E-Mail). Spezielle Anwendungen sind MOSS und PGP/MIME.

MOSS:
(MIME Object Security Services)
Ein Standard zur Übertragung verschlüsselter Daten in elektronischer Post (E-Mail).

MS-DOS:
Ein von der Firma Microsoft entwickeltes 16-Bit-Betriebssystem. Mit Hilfe von Erweiterungswerkzeugen ("Extendern") lassen sich auch 32-Bit-Programme - wie z. B. GnuPG - unter MS-DOS ausführen.

MS-WINDOWS 95/98:
Eine auf MS-DOS aufsetzende 32-Bit-Erweiterung mit grafischer Benutzeroberfläche von der Firma Microsoft. Vor allem auf dem Privatsektor stellt MS-DOS/Windows 95/98 das derzeit wohl meistgebrauchte Betriebssystem dar.

MS-Windows NT:
Ein zu MS-Windows 95/98 kompatibles 32-Bit-Betriebssystem der Firma Microsoft. Im Bereich der kleinen und mittelständischen Unternehmen stellt MS-Windows NT ein weit verbreitetes Netzwerk-Betriebssystem dar.

MTA:
(Mail Transport Agent, Mail Server)
Ein Programm, das elektronische Post innerhalb von Netzwerken (z. B. dem Internet) weitertransportiert.

MUA:
(Mail User Agent, Mail Client, E-Mail-Programm)
Ein Programm, das Anwendern das Lesen, Schreiben, Versenden und Empfangen von elektronischer Post (E-Mail) ermöglicht.

MVS:
Ein für Großrechenanlagen gebräuchliches Betriebssystem.

NSA:
(National Security Agency)
Amerikanischer Geheimdienst, der sich vorrangig mit Kryptographie und dem weltweiten gezielten Abhören der elektronischen Kommunikation beschäftigt.

Öffentlicher Schlüssel:
(Engl. public key)
Bei asymmetrischen und hybriden Verschlüsselungsverfahren der frei zugängliche Schlüssel, der das Überprüfen einer Signatur und das Verschlüsseln von Nachrichten ermöglicht.
Zum Signieren sowie zum Entschlüsseln ist der geheime Schlüssel (Engl. secret key) erforderlich.

OpenPGP:
RFC-Standard für Internet-Protokolle und Datenformate von verschlüsselten Nachrichten, Signaturen und Schlüsseln. OpenPGP unterstützt das Web of Trust-Modell zur Zertifizierung.

Open-Source-Software (OSS):
Dasselbe wie freie Software
Siehe auch: http://www.opensource.org

OS/2:
Ein ursprünglich von den Firmen IBM und Microsoft entwickeltes, später von IBM alleine fortgeführtes 32-Bit-Betriebssystem, das in Deutschland vor allem bei Banken und Versicherungen verbreitet ist.

Paßwortsatz:
Der geheime Schlüssel ist bei GnuPG noch einmal selbst mit einem Paßwortsatz geschützt. Ohne diesen Satz kann man den geheimen Schlüssel weder zum Entschlüsseln noch zum Signieren verwenden. Ein sicherer Paßwortsatz sollte möglichst lang sein, möglichst wenig Wörter aus dem Wörterbuch/Lexikon enthalten und trotzdem leicht zu behalten sein. Um sich den Satz zu merken, sollte man ihn niemals aufschreiben, sondern quasi wie ein "Mantra" still in sich "hineinmurmeln".

PGP:
(Pretty Good Privacy)
Eine von Philip Zimmermann in den USA entwickelte, weit verbreitete Verschlüsselungssoftware, die lange Zeit als für Privatanwender freie Software vertrieben wurde. Für kommerzielle Anwender erfordert PGP den Erwerb einer Lizenz für den patentierten AlgorithmusIDEA; neuere Versionen sind darüberhinaus keine freie Software mehr (kein offener Quelltext) und werden von Experten in ihrer Integrität infragegestellt. Das zu PGP kompatible GnuPG hat diese Probleme nicht.

PGP/MIME:
Ein Protokoll zur Übertragung verschlüsselter Nachrichten in normaler elektronischer Post.

Portierung:
Anpassung eines für ein Betriebssystem geschriebenen Programms, die es dem Programm ermöglicht, auch unter einem anderen Betriebssystem zu laufen.

Primzahl:
(auch: Primfaktor)
Zahl, die nur durch sich selbst oder die Zahl 1 teilbar ist. Die Zerlegung in Primfaktoren spielt bei vielen Verschlüsselungsalgorithmen eine zentrale Rolle.

Privatsphäre:
Jeder hat das Recht zu wissen, wer was wann über ihn weiß. Das Bundesverfassungsgericht hat im Volkszählungsurteil vom 15.12.1983 den Begriff Recht auf informationelle Selbstbestimmung erstmals in dem Sinne verwendet, daß es sich bei dem Datenschutz um ein Grundrecht handelt. Das Gericht hat auf die Verwendung von Juristen-Deutsch verzichtet und im 1. und 2. Leitsatz dazu ausgeführt:
Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Einschränkungen dieses Rechts auf "informationelle Selbstbestimmung" sind nur im überwiegenden Allgemeininteresse zulässig.

Public-Key-Verschlüsselung:
Siehe: Öffentlicher Schlüssel

Quelltext:
(Engl. source code)
Ein Computer-Programm in seiner ursprünglichen, vom Menschen lesbaren Textform. Es kann nicht direkt vom Prozessor ausgeführt werden, sondern muß vorher von einem Compiler oder Interpreter in Binärcode übersetzt werden. Der Quelltext kann z.B. von Programmierern oder Systemadministratoren verändert, den eigenen Anforderungen angepaßt und auf eventuelle Sicherheitsrisiken geprüft werden. Der Quelltext der meisten derzeit gebräuchlichen Software ist nur dem Hersteller zugänglich; erst in letzter Zeit gewinnt freie Software (oder Open-Source-Software), bei welcher der Benutzer Zugriff auf den Quelltext erhält, zunehmend an Bedeutung.
Der Quellcode von GnuPG, welcher der GNU GPL unterliegt, ist frei zugänglich.

RFC:
(Request for Comments)
Dokumente, die (unter anderem) technische Standards für das Internet beschreiben. Die RFCs werden von den sogenannten "Workinggroups" der IETF erarbeitet. Der Standard für OpenPGP beispielsweise ist in RFC 2440 spezifiziert.
Weitere Informationen sowie alle RFCs finden Sie unter http://www.rfc-editor.org.

RSA:
Ein Algorithmus zum Signieren und asymmetrischen Verschlüsseln von Informationen. Der RSA-Algorithmus - benannt nach seinen Erfindern Rivest, Shamir und Adelman - gilt nach heutigen Maßstäben als sicher und wird von OpenPGP-Systemen optional unterstützt.

Schlüssel:
Datensequenz, die benutzt wird, um mit einer Verschlüsselungssoftware aus einem Klartext einen Geheimtext zu erzeugen (Verschlüsselung) und um aus einem Geheimtext den Klartext wieder herzustellen (Entschlüsselung). Auch zum Signieren und überprüfen einer digitalen Signatur wird ein Schlüssel benötigt.

Schlüssel ID:
(Engl. key ID)
Eindeutige Kennzeichnung eines Schlüssels. Bestehend aus Schlüssellänge, verwendetem Algorithmus, den letzten 8 Stellen des Fingerabdrucks, dem Erzeugungsdatum und der Benutzer-ID.

Schlüsselbund:
(Engl. key ring)
Eine Sammlung öffentlicher oder geheimer Schlüssel wird zur besseren Übersicht oft zu einer Einheit, dem "Schlüsselbund", zusammengefaßt (bei GnuPG die Dateien "pubring.gpg" und "secring.gpg"). Da ein Teilnehmer für jeden Gesprächspartner, dem er verschlüsselte E-Mail schicken will, dessen öffentlicher Schlüssel seinem öffentlichen Schlüsselbund hinzufügt, kann letzterer recht groß werden.

Schlüsseleditor:
Der GnuPG-Schlüsseleditor ist ein interaktives Kommandozeilen-Interface zum Bearbeiten und Anzeigen der Schlüssel. Es wird mit der Option --edit-key {Schlüssel-ID} aufgerufen.

Schlüssellänge:
Wie bei guten symmetrischen Verschlüsselungen beruht die Sicherheit auch bei einer Public-Key-Verschlüsselung ganz und gar auf dem Schlüssel. Deshalb ist die Schlüsselgröße ein Maß für die Sicherheit des Systems. Man kann jedoch die Größe eines symmetrischen Schlüssels nicht mit der eines Schlüssels einer Public-Key-Verschlüsselung vergleichen, um Rückschlüsse auf ihre relative Sicherheit ziehen zu können.

Schlüsselpaar:
Bei Public-Key-Verfahren: der geheime und der dazugehörige öffentliche Schlüssel.

Schlüssel-Server:
Siehe: Keyserver

SHA1:
(Secure Hash Algorithm One)
Von der NSA entwickelter Hashalgorithmus mit einer Schlüssellänge von 160 Bit.

Selbstunterzeichnung:
(Engl. self signature)
Siehe: Eigenbeglaubigung.

Signatur/Signieren:
Jeder Besitzer eines geheimen Schlüssels kann an einer Nachricht eine elektronische Signatur ("Unterschrift") anbringen. Mit Hilfe des dazugehörigen öffentlichen Schlüssels läßt sich anschließend die Authentizität der Nachricht nachweisen. Viele Firmen akzeptieren bereits jetzt eine elektronische Signatur anstelle einer rechtskräftigen Unterschrift.

Sitzungsschlüssel:
Der symmetrische Schlüssel, mit dem bei OpenPGP-Verfahren die eigentlichen Daten verschlüsselt werden. Der Sitzungsschlüssel selbst wird dann mit dem asymetrischen öffentlichen Schlüssel verschlüsselt. Auf diese Weise kann der Sitzungsschlüssel sicher übertragen werden.

S/MIME:
Hierarchisches Zertifizierungsmodell, bei dem die Echtheit wichtiger Daten, speziell von öffentlichen Schlüsseln, von einer übergeordneten Instanz bestätigt wird. Das der Teilnehmer keine Auswahl bei der Benennung der übergeordneten Instanzen hat, sind hierarchische Zertifizierungsmodelle für einen Einsatz im Privatbereich ungeeignet.
Siehe auch: Web of Trust

Sylpheed
Ein grafisches E-Mail-Programm für unterschiedliche Betriebssysteme (MS Windows 2000, WinNT, Win98, Linux), das mit GnuPG direkt zusammenarbeitet. Es ist damit möglich, E-mail direkt im Mail-Programm zu verschlüsseln und verschlüsselte Mail zu lesen.

Symmetrische Verschlüsselung:
Verschlüsselung, bei der für die Ver- und Entschlüsselung derselbe Schlüssel erforderlich ist. Bei Einsatz symmetrischer Verschlüsselung für die Kommunikation ist die Übertragung des Schlüssels über einen zusätzlichen, sicheren Kanal notwendig. Für diesen zusätzlichen Kanal wird heute meistens asymmetrische Verschlüsselung verwendet.

Trust-Datenbank:
Datei, in der die Vertrauensstufen, die man den verschiedenen Schlüsselbesitzern zuordnet, verwaltet werden.

Twofish:
Von Bruce Schneier entwickelter, symmetrischer Verschlüsselungsalgorithmus mit wahlweise 128 oder 256 Bit Schlüssellänge. Der OpenPGP-Standard spezifiziert 256 Bit.

Unix:
Eine weit verbreitete Familie von Multi-User-Multi-Tasking-Betriebssystemen. Während Unix früher ausschließlich auf mittelgroßen und großen Rechenanlagen einsetzbar war, gewinnt es heute in Form von Linux einen wachsenden Markt in der Industrie und im Privatbereich.

Verschlüsselung:
Das Verändern eines Textes, eines Bildes bzw. allgemein einer Datei unter Verwendung eines Schlüssels und nach einen festgelegten Verfahren (Verschlüsselungsalgorithmus), mit dem Ziel, die Inhalte für andere unkenntlich zu machen, wobei der Vorgang unter Verwendung des Schlüssels wieder umkehrbar ist.

Verschlüsselungsalgorithmus:
Methode nach der aus dem Klartext der Geheimtext erzeugt wird. Man unterscheidet zwischen symmetrischen und asymmetrischen Verschlüsselungsalgorithmen. Beispiele für Verschlüsselungsalgorithmen: 3DES, Blowfish, ElGamal und Twofish.
Siehe auch: Algorithmus.

Vertrauensstufen:
(Engl. trustlevel)
Maß für das Vertrauen in die Fähigkeit des Schlüsselbesitzers Schlüssel sorgfältig zu authentifizieren und zu signieren. Die vier Vertrauensstufen werden folgendermaßen abgekürzt:

         q  unbekannt
         n  kein Vertrauen
         m  teilweises Vertrauen
         f  volles Vertrauen
         

GnuPG entscheidet ausgehend von dieser Einstufung, ob es von anderen Kommunikationspartnern signierte und authentifizierte Schlüssel als echt anerkennt. Für ein sicheres Web of Trust ist es entscheidend, daß man den einzelnen Benutzer-IDs in seinem Schlüsselbund wohlüberlegte Vertrauensstufen zuweist.

Web of Trust:
Nicht-hierarchisches Zertifizierungsmodell für die Authentizität von wichtigen Daten, speziell öffentlichen Schlüsseln. Im Web of Trust benennt jeder Teilnehmer Personen und Instanzen, auf deren Urteil der Echtheit von Daten er sich verlassen will. Computerprogramme wie GnuPG können auf dieser Grundlage die Echtheit eines Schlüssels überprüfen. Hierarchische Zertifizierungsmodelle wie S/MIME lassen sich problemlos durch ein Web of Trust realisieren, was umgekehrt nicht möglich ist.

Widerrufurkunde:
Wenn ein geheimer Schlüssel kompromittiert worden ist, sollte man - um Schäden und Missbrauch zu vermeiden - die davon abgeleiteten öffentlichen Schlüssel für ungültig erklären. Dies geschieht durch das Veröffentlichen einer aus dem geheimen Schlüssel erzeugten Widerrufsurkunde.

WinPT:
WinPT ist ein Taskleisten Werkzeug, mit dem man über das Clipboard Daten ver- und entschlüsseln kann (siehe: screenshot).

Zurück:
Verweise