|
Allgemein: (mathematisches) Verfahren, das in kleinste
Teilschritte/Handlungsanweisungen unterteilt ist.
Siehe auch: Verschlüsselungsalgorithmus.
|
American Standard Code for Information Interchange.
Standard-Zeichensatz für das Englische Alphabet. Besteht aus
128 Zeichen, jedes Zeichen wird durch eine 7 Bit lange Zahl
dargestellt.
Siehe auch: Binär.
|
Die Ausgabe erfolgt nicht in binärer Form, sondern in Form
von am Bildschirm darstellbaren ASCII-Zeichen.
|
Das Beglaubigen der Identität durch die Eingabe eines
Mantra. Dadurch wird verhindert, dass sich eine andere
Person als Urheber eines Dokumentes ausgeben kann oder ein für
einen bestimmten Empfänger verschlüsseltes Dokument unbefugt
lesen kann.
|
(Engl. User-ID) Identifikation des Benutzers durch Name und
Email-Adresse
|
Im Zweier-Zahlensystem (Binärsystem) dargestellt. Intern werden
alle Daten in einem Computer binär dargestellt.
|
Angriff auf verschlüsselte Daten, bei dem alle möglichen
Schlüsselkombinationen durchprobiert werden. Brute-Force
Verfahren sind extrem rechenaufwendig. Selbst wenn alle Rechner
der Welt zusammengeschaltet wären, würde das Durchprobieren
aller Kombinationen bei einem 128-Bit-Schlüssel einige
Milliarden Jahre dauern.
|
Zertifizierungsinstanz innerhalb eines hierarchischen
Zertifizierungsmodells. Certification Authorities lassen sich
auch problemlos in das von GnuPG favorisierte Modell des
" Web of Trust" einbeziehen.
Siehe auch: Web of Trust.
|
Person, die vorsätzlich, unbefugterweise und oft mit bösartiger
Absicht in fremde Rechnersysteme eindringt, im deutlichen
Gegensatz zu "Hacker", worunter man allgemein einen
gutmeinenden Computer-Freak versteht (siehe hierzu auch RFC 1983).
|
Standard, Standard-Einstellung, Voreinstellung.
|
Public-Key Algorithmus. Wird zum sicheren Austausch von
Schlüsseln verwendet.
|
Eine nicht umkehrbare Hashfunktion. Es ist nicht möglich,
aus der durch die Hashfunktion erzeugten eindeutigen
Prüfsumme die ursprünglichen Daten wieder herzustellen oder
auch nur Rückschlüsse darauf zu ziehen.
|
Begriff aus der Thermodynamik. Maß für die Unordnung eines
Systems. Zum Erzeugen echter Zufallswerte benötigt GnuPG
Entropie. Diese kann man beispielsweise durch (willkürliche)
Festplattenzugriffe, Mausbewegungen oder Tastatureingaben
erzeugen.
|
(Engl. Doortrap Algorithm) Ein Algorithmus, der leicht zu
berechnen ist, dessen Umkehrfunktion aber sehr schwer zu
berechnen ist. So ist es z.B. leicht, zwei Primzahlen
miteinander zu multiplizieren, um eine Nichtprimzahl zu
erhalten, es ist aber schwer, eine Nichtprimzahl in ihre
Primfaktoren zu zerlegen.
|
GNU General Public License. Eine Lizenz für Freie Software,
der auch GnuPG unterliegt. Jeder kann Software die unter der
GPL steht frei benutzen, modifizieren und weitergeben; die
einzigen Einschränkungen sind, dass man keine weiteren
Einschränkungen bei der Weitergabe auferlegen darf und dass die
Lizenz an sich nicht verändert werden darf.
|
GNU Privacy Guard. Freie, dem
OpenPGP-Standard
entsprechende Verschlüsselungssoftware.
|
Auch kryptographische Prüfsumme oder Message Digest. Eine
Hashfunktion ist eine Funktion, die aus einer Datei eine
eindeutige Prüfsumme errechnet. Beispiele für Hashalgorithmen
sind SHA1 und MD5.
|
Internet Engineering Task Force. Gremium das technische
Standards für das Internet koordiniert. In den sogenannten
Workinggroups der IETF, in denen sich Entwickler und
Wissenschaftler aus eigenen Antrieb organisieren, werden die
Standards erarbeitet und in RFC ("Request for Comments")
genannten Dokumenten beschrieben. Siehe auch
http://www.ietf.org.
|
Schlüsselhinterlegung. Maßnahme um beispielsweise ein Mitlesen
verschlüsselter Nachrichten durch staatliche Stellen oder den
Arbeitgeber zu ermöglichen.
|
Zentrale Internet-Datenbanken zur Verwaltung und
Veröffentlichung von öffentlichen Schlüsseln. Ein Keyserver
führt keine Zertifizierung der verwalteten Schlüssel durch,
hierfür bedarf es zusätzlicher Maßnahmen wie des Web of Trust.
|
Die Anzahl an möglichen Schlüsseln. Je länger der Schlüssel
ist, desto größer ist auch die mögliche Anzahl an verschiedenen
Schlüsseln und desto schwieriger ist es, den Schlüssel durch
Raten oder Ausprobieren herauszubekommen.
|
Allgemein: unverschlüsselte Daten.
Siehe auch: Geheimtext.
|
Unbeabsichtigte oder unautorisierte Offenlegung des
(Geheim-)Schlüssels bzw. der verschlüsselten Daten.
|
Protokoll, das den Austausch von verschlüsselten Daten,
Signaturen und Schlüsseln regelt. Spezifiziert in RFC
2440.
|
Pretty Good Privacy. Eine von Philip Zimmermann in den USA
entwickelte, weit verbreitete Verschlüsselungssoftware. PGP
benutzt den patentierten Algorithmus IDEA und fordert
für kommerzielle Anwender den Erwerb einer Lizenz. Der
Quellcode von PGP ist öffentlich nicht verfügbar, die
Integrität der Software wird von Experten in Frage gestellt.
|
Auch Primfaktor. Zahl, die nur durch sich selbst oder die Zahl
1 teilbar ist. Die Zerlegung in Primfaktoren spielt bei vielen
Verschlüsselungsalgorithmen eine zentrale Rolle.
|
(Engl. Privacy) Im Rahmen dieses Handbuches das Schützen
vertraulicher Informationen vor dem Zugriff oder der
Manipulation durch Dritte. Da Daten, die über das Internet oder
ein lokales Netzwerk verschickt werden, leicht mitgelesen,
abgefangen oder manipuliert werden können, und Daten auf einem
nicht vernetzten Einzelplatzrechner in der Regel auch nicht
sicher vor unbefugten Zugriffen sind, ist die einzige
Möglichkeit, seine Privatsphäre zu schützen, eine wirkungsvolle
Verschlüsselung.
|
Ein Hash-Algorithmus.
|
Request For Comments. Dokumente, die (unter anderem) technische
Standards für das Internet beschreiben. Die RFCs werden von den
sog. Workinggroups der IETF erarbeitet. Der Standard für
OpenPGP beispielsweise ist in RFC 2440 spezifiziert.
Weitere Informationen sowie alle RFCs finden Sie
unter http://www.rfc-editor.org.
|
Der GnuPG-Schlüsseleditor ist ein interaktives
Kommandozeilen-Interface zum Bearbeiten und Anzeigen der
Schlüssel. Es wird mit der Option --edit-key "Schlüssel-ID»
aufgerufen.
|
Wie bei guten symmetrischen Verschlüsselungen beruht die
Sicherheit auch bei einer Public-Key Verschlüsselung ganz
und gar auf dem Schlüssel. Deshalb ist die Schlüsselgröße ein
Maß für die Sicherheit des Systems, doch kann man die Größe
eines symmetrischen Schlüssels nicht mit der eines
Schlüssels einer Public-Key-Verschlüsselung vergleichen, um
Rückschlüsse auf ihre relative Sicherheit ziehen zu können.
|
Symmetrisch verschlüsselte Daten müssen mit dem gleichen
Schlüssel entschlüsselt werden, mit dem sie auch verschlüsselt
worden sind. Das heisst, Absender und Empfänger müssen sich auf
einen Schlüssel einigen bzw. den Schlüssel miteinander
tauschen. Das Sicherheitsrisiko bei symmetrischen Verfahren ist
die Überbringung des Schlüssels an den Empfänger. Dieses
Problem wird bei Public-Key Verfahren durch die
Kombination mit asymmetrischen Verfahren gelöst.
|
Datei, in der die Vertrauensstufen, die man den
verschiedenen Schlüsselbesitzern zuordnet, verwaltet werden.
|
Familie von
Multi-User-Multi-Tasking-Multi-Platform-Betriebssystemen.
Während Unix früher ausschließlich auf mittelgroßen und großen
Rechenanlagen eingesetzt wurde, gewinnt es heute in Form von
LINUX einen wachsenden Markt im Internet, in der Industrie
und im Privatbereich.
|
Das Verändern eines Textes, Bildes bzw. allgemein einer Datei
unter Verwendung eines Schlüssels und nach einen
festgelegten Verfahren ( Verschlüsselungsalgorithmus), mit
dem Ziel, dessen Inhalte für andere unkenntlich zu machen,
wobei der Vorgang unter Verwendung des Schlüssels wieder
umkehrbar ist.
|
(Engl. trustlevel) Maß für das Vertrauen in die Fähigkeit des
Schlüsselbesitzers Schlüssel sorgfältig zu authentifizieren und
zu signieren. Die vier Vertrauensstufen werden
folgendermaßen abgekürzt:
q
|
Unbekannt
|
n
|
kein Vertrauen
|
m
|
teilweises Vertrauen
|
f
|
volles Vertrauen
|
GnuPG entscheidet ausgehend von dieser Einstufung, ob es von
anderen Kommunikationspartnern signierte und
authentifizierte Schlüssel als echt anerkennt. Für ein sicheres
Web of Trust ist es entscheidend, dass man den einzelnen
Benutzer-IDs in seinem Schlüsselbund wohlüberlegte
Vertrauensstufen zuweist.
|
("Netzwerk gegenseitigen Vertrauens") Schlüsselunterschriften
werden auch in einem als Web of Trust bekannten Schema benutzt,
um die Gültigkeit auch auf Schlüssel auszudehnen, die nicht
direkt von Ihnen selbst, sondern von anderen Personen
signiert worden sind. Dabei ist nicht das Vertrauen in die
andere Person, sondern das Vertrauen in deren Fähigkeit,
Schlüssel sorgfältig zu authentifizieren und richtig zu
signieren entscheidend. Verantwortungsbewußte Benutzer,
die eine gute Schlüsselverwaltung praktizieren, können das
Verfälschen des Schlüssels als einen praktischen Angriff auf
sichere Kommunikation mit Hilfe von GnuPG abwehren.
|
Wenn ein geheimer Schlüssel
kompromittiert worden
ist, sollte man - um Schäden und Missbrauch zu vermeiden - die
davon abgeleiteten öffentlichen Schlüssel für ungültig
erklären. Dies geschieht durch das veröffentlichen einer aus
dem geheimen Schlüssel erzeugten Widerrufs-Urkunde.
|
|
|