Zur Hauptnavigation springen [Alt]+[0] Zum Seiteninhalt springen [Alt]+[1]

Glossar

Abstreitbar:
ist eine Nachricht, wenn dem Verfasser nicht nachgewiesen werden kann, dass er sie geschrieben hat. Wenn nicht einmal die Teilnahme am Gespräch nachweisbar ist, spricht man von starker Abstreitbarkeit.
ADFGVX:
Substitutions- und Transpositionschiffre der Reichswehr von 1918. Wurde von einem Franzosen sehr schnell gebrochen; die gewonnenen Informationen kamen gerade noch rechtzeitig und vereitelten einen Durchbruch der Deutschen nach Paris1.
AES:
(Advanced Encryption Standard) ist der heute übliche Name der Rijndael-Chiffre: eine moderne →symmetrische Chiffre, die im Jahr 2000 als Sieger aus einem Wettbewerb um die Nachfolge des alternden DES hervorging. Sie zeichnet sich unter anderem durch wählbare Schlüssellängen und wirksame Hardwarebeschleunigung aus.
Alice, Bob:
Alice, Bob, Eve und Mallory spielen in der Kryptografie traditionell die drei Hauptrollen:
Alice und Bob kommunizieren;
„evil“ oder „eavesdropper" Eve versucht passiv mitzulesen;
„malicious“ Mallory versucht die Kommunikation zu manipulieren.
Asymmetrische Verfahren:
zeichnen sich dadurch aus, dass jeder nur ein einziges Geheimnis besitzt: seinen privaten Schlüssel, den er niemals aus der Hand gibt. Den dazu passenden öffentlichen Schlüssel hingegen kann er bedenkenlos jedem zeigen. Bekanntester Vertreter ist RSA.
Angriff:
Angriff auf ein Kryptosystem nennt man die Umgehung des jeweiligen Schutzzweckes. Chiffren beispielsweise greift man an, um die Geheimhaltung zu unterlaufen. Man kann dabei zwischen Angriffen auf einzelne Geheimtexte und Angriffen auf die Chiffre unterschei­den: Im zweiten Fall gewinnt man nicht nur einen Klartext, sondern ein Verfahren für alle (oder viele) damit chiffrierte Nachrichten.
Dementsprechend greift man Signaturen an, um Authentizität und/oder Integrität zu unterlaufen.
Authentizität:
Man weiß sicher, von wem die Nachricht stammt.
Chiffre:
Verfahren zur Verschlüsselung
Chiffretext:
chiffrierter Text (synonym: Geheimtext)
Codierung:
Darstellung von Daten in einer bestimmten Form. Geläufig sind Binär-, ASCII-, Bitmap- oder mp3-Codierung für verschiedene Arten von Daten. Obwohl Chiffren genau genommen auch Codierungen sind (mit denen ja der Klartext auf eine bestimmte Weise dargestellt wird), sollte man aus didaktischen Gründen die Begriffe Codierung und Chiffre sauber trennen.
Digramm:
Buchstabenpaare wie EN, ER, ST, IN sind im Deutschen häufiger als VQ, XE oder TK. Die Analyse von Chiffretext-Digrammen erlaubt einen einfachen Angriff auf monoalphabetische Chiffren.
Geheimhaltung:
Außer den legitimen Teilnehmern kann niemand den Inhalt erfahren.
Kerckhoff'sches Prinzip:
Die Sicherheit eines Kryptosystems darf ausschließlich auf der Geheim­haltung des Schlüssels beruhen, nicht auf der des Verfahrens: Das wird dem Gegner nämlich früher oder später sowieso bekannt. Ein kompromittierter Schlüssel ist dann leichter auszutauschen als eine unbrauchbar gewordene Chiffre.
Anders formuliert: Je weniger Geheimnisse ein Kryptosystem braucht, desto sicherer ist es.
Klartext:
unverschlüsselte Nachricht.
Kryptoanalyse
nennt man sowohl den Angriff auf ein Kryptosystem, als auch das Teilgebiet der Kryptografie, das diese Angriffe behandelt.
Kryptografie
behandelt streng genommen nur das Chiffrieren von Nachrichten. Auch in diesem Skript wird das Wort aber im Sinne eines Sammelbegriffs verwendet.
Kryptologie
wird oft als Oberbegriff für Kryptografie und Kryptoanalyse verwendet.
Kryptosystem
kann als Sammelbegriff für Chiffre, Signaturverfahren und andere kryptografische Verfahren benutzt werden. Manchmal sind damit aber alle Systeme gemeint, die mit Kryptografie zu tun haben.
Integrität:
Die Nachricht ist seit dem Abschicken nicht verändert worden.
Man-in-the-middle-Angriff:
Eve oder Mallory „sitzt“ zwischen Alice und Bob und manipuliert unbemerkt die Kommunikation so, dass die beiden mit ihr reden, statt miteinander. Insbesondere wenn Eve ein Schlüsselpaar erstellt, das aussieht wie eines von Alice, und den öffentlichen Teil davon Bob unterschiebt, kann sie fortan Bob gegenüber als Alice auftreten.
Monoalphabetisch:
Wenn ein Buchstabe des Klartextes stets durch denselben Buchstaben des Schlüsselalphabets ersetzt wird, spricht man von einer monoalphabetischen Chiffre. Gegenteil: →polyalphabetisch
Nachricht:
Aus didaktischen Gründen wurde das Wort in diesem Skript vermieden, weil es leider offenlässt, ob Klar- oder Geheimtext gemeint ist. Im Gespräch mit Schülern sollte man es nur verwenden, wenn es im Kontext eindeutig ist.
Normalisierung:
Vor dem Chiffrieren entfernt man aus dem Klartext alle Leerzeichen, Interpunk­tion, Ziffern sowie Umlaute und nivelliert Groß- und Kleinschreibung: NAECHSTERANGRIFFZWEIUHRFUENFZEHN
Das ist bei klassischen Chiffren erforderlich, damit Wort- und Satzlängen aus dem Chiffretext nicht zu leicht ermittelt werden können.
Polyalphabetisch:
Bei einer polyalphabetischen Verschlüsselung kann ein Buchstabe des Klartextes durch verschiedene Buchstaben des Schlüsselalphabets ersetzt werden. Die Vigenère-Chiffre ist ein Beispiel für eine polyalphabetische Substitutionschiffre. Gegenteil: →monoalphabetisch
Schlüssel:
Bei →symmetrischen Chiffren ist der Schlüssel das gemeinsame Geheimnis von Absender und Empfänger.
Bei →asymmetrischen Chiffren besteht jeder Schlüssel aus einem geheimen (privaten) und einem öffentlichen Teil.
Signaturen
beweisen, dass ein Klartext wirklich vom behaupteten Autor ist. Sie garantieren also →Authentizität und →Integrität des Textes. Signaturverfahren sind immer →asymme­trisch: Mit dem privaten Schlüssel wird signiert (damit die Signatur nicht abstreitbar ist), mit dem öffentlichen verifiziert (so dass jeder sie prüfen kann).
Symmetrisch
nennt man Kryptoverfahren, bei denen schon vor der Kommunikation beide Partner den gleichen, gemeinsamen, geheimen Schlüssel haben müssen.
Trigramm:
Buchstabentripel. Im Deutschen sind etwa EIN, DER oder SCH auffällig häufig. Siehe →Digramm.

 

Siehe Seite „ADFGX“. URL: https://de.wikipedia.org/wiki/ADFGX#Entzifferung (abgerufen: November 2016)

 

Hintergrund: Kryptographie: Herunterladen [odt][408 KB]

Hintergrund: Kryptographie: Herunterladen [pdf][379 KB]

 

Weiter zu Vigenère-Quadrat