Weiter Inhalt


Glossar



CRC: Cyclic Redundancy Check Prüfsumme, wird in Übertragungsprotokollen und Packern verwendet. Üblich sind 16 oder 32 Bit lange Varianten, kurz: CRC-16 und CRC-32. Eine CRC stellt den Rest aus einer Polynomdivision dar. Implementationen sind allgemein als Quelltext erhältlich.

DES: Digital Encryption Standard. Symmetrischer Verschlüsselungsalgorithmus mit einer Schlüssellänge von 56 Bit. Kann nach dem heutigen Stand der Technik relativ leicht geknackt werden. RSAEin Algorithmus zum Signieren und asymetrischen Verschlüsseln von Daten.

Digitale Signatur: Aus den zu signierenden Daten und dem Geheimschlüssel wird mittels eines Einweg-Hashalgorithmus eine digitale Signatur erzeugt, deren Echtheit man mit dem öffentlichen Schlüssel überprüfen kann. Wird die Datei oder die Signatur verändert, ergibt sich bei der Überprüfung der Signatur eine Fehlermeldung. Mit digitalen Signaturen kann man die Echtheit von digitalen Dokumenten wie beispielsweise Texten, Fotografien, Quellcode bestätigen.

DoS: Denial of Service. Hindert einen Anwender an der Nutzung von Diensten. Unbefugte überlasten ein System, damit es den eigentlichen Aufgabe nicht nachkommen kann. Dabei wird zum Beispiel ein Server der mit dem Internet verbunden ist, mit sinnlosen Datenpaketen überflutet.

In-The-Wild: Als "In-The-Wild" werden die Viren bezeichnet, die in der Öffentlichkeit verbreitet sind. Dafür ist Voraussetzung, daß der Virus in mindestens zwei unterschiedlichen voneinander unabhängigen Regionen aufgetreten ist. s.a. "In-The-Zoo"

In-The-Zoo: "In-the-Zoo"-Viren sind Viren die nicht verbreitet sind, sondern nur in Forschungsumgebungen existieren.

Integrity-Checker: Ein Programm, welches Veränderungen an Dateien feststellen kann. Diese Veränderungen treten z. B. auf, wenn eine Malware ein Programm infiziert hat. Der Integrity Checker sucht nach solchen Veränderungen und markiert entsprechende Dateien als verdächtig.

Malware: Kunstwort aus malicious (englisch für "boshaft") und Software. Software, die primär schädliche Auswirkungen für den User hat, wie z.B. Viren, Würmer oder Trojanische Pferde

Malicious Software: siehe Malware.


MD5: Message Digest Version 5 (MD5) ist der bekannteste kryptographische Prüfsummenalgorithmus. MD5 weist die wichtige Eigenschaft auf, dass er sich viel effizienter berechnen lässt als bspw. DES oder RSA.

PGP: Pretty Good Privacy. Eine von Philip Zimmermann in den USA entwickelte, weit verbreitete Verschlüsselungssoftware. PGP benutzt den patentierten Algorithmus IDEA und fordert für kommerzielle Anwender den Erwerb einer Lizenz. Der Quellcode von PGP ist öffentlich nicht verfügbar, die Integrität der Software wird von Experten in Frage gestellt.

Protokoll: Ein Satz von Regeln und Vereinbarungen, der den Informationsfluss in einem Kommunikationssystem steuert.

RSA: RSA steht für Rivest, Shamir, und Adelman, die Erfinder des Algorithmus. Dieser Algorithmus ist von Patenten geschützt und daher nicht frei verwendbar.

Web of Trust: Netzwerk gegenseitigen Vertrauens. Schlüsselunterschriften werden auch in einem als Web of Trust bekannten Schema benutzt, um die Gültigkeit auch auf Schlüssel auszudehnen, die nicht direkt von Ihnen selbst, sondern von anderen Personen signiert worden sind. Dabei ist nicht das Vertrauen in die andere Person, sondern das Vertrauen in deren Fähigkeit, Schlüssel sorgfältig zu authentifizieren und richtig zu signieren entscheidend. Verantwortungsbewußte Benutzer, die eine gute Schlüsselverwaltung praktizieren, können das Verfälschen des Schlüssels als einen praktischen Angriff auf sichere Kommunikation mit Hilfe von GnuPG abwehren.


Weiter Inhalt