Kryptografie-Begriffe
50 terms
Kryptographie
Wissenschaft, die Informationen mit mathematischen Verfahren gegen Angreifer schützt und Vertraulichkeit, Integrität, Authentizität sowie Nichtabstreitbarkeit gewährleistet.
Verschlüsselung
Kryptographische Umwandlung von Klartext in Geheimtext mittels Algorithmus und Schlüssel, sodass nur autorisierte Parteien die Originaldaten zurückgewinnen können.
Entschlüsselung
Umkehroperation der Verschlüsselung, die Geheimtext mit dem passenden Algorithmus und Schlüssel zurück in Klartext überführt.
Symmetrische Verschlüsselung
Verschlüsselungsverfahren, bei dem derselbe geheime Schlüssel zum Ver- und Entschlüsseln dient – schnell und stark, sofern der Schlüssel sicher geteilt wird.
Asymmetrische Verschlüsselung
Verfahren, das mathematisch verbundene Schlüsselpaare nutzt – öffentlicher Schlüssel zum Verschlüsseln, privater zum Entschlüsseln – und so sichere Kommunikation ohne vorab geteiltes Geheimnis ermöglicht.
Public-Key-Kryptographie
Zweig der Kryptographie, der mit Paaren aus öffentlichem und privatem Schlüssel Verschlüsselung, Schlüsseltausch, digitale Signaturen und Authentifizierung ohne vorab geteiltes Geheimnis ermöglicht.
Privater Schlüssel
Geheime Hälfte eines asymmetrischen Schlüsselpaars, mit der an den Besitzer adressierter Geheimtext entschlüsselt oder digitale Signaturen erzeugt werden.
Öffentlicher Schlüssel
Frei verteilbare Hälfte eines asymmetrischen Schlüsselpaars, mit der Daten für den Besitzer verschlüsselt oder vom passenden privaten Schlüssel erzeugte Signaturen verifiziert werden.
AES (Advanced Encryption Standard)
NIST-standardisierte 128-Bit-Blockchiffre mit Schlüssellängen von 128, 192 oder 256 Bit, entworfen von Daemen und Rijmen und weltweit die dominierende symmetrische Chiffre.
DES (Data Encryption Standard)
Veraltete 64-Bit-Blockchiffre mit 56-Bit-Schlüssel, 1977 vom NBS standardisiert; heute gilt sie als gebrochen, da der Schlüsselraum in Stunden durchsucht werden kann.
Triple DES (3DES)
Legacy-Blockchiffre, die den DES-Algorithmus dreimal mit zwei oder drei Schlüsseln anwendet, um die Schlüssellänge zu verlängern; NIST hat sie zurückgezogen, sie gilt als veraltet.
RSA-Algorithmus
Public-Key-Algorithmus von Rivest, Shamir und Adleman (1977), dessen Sicherheit auf der Schwierigkeit beruht, das Produkt zweier großer Primzahlen zu faktorisieren.
Elliptische-Kurven-Kryptographie (ECC)
Familie von Public-Key-Verfahren auf Basis der algebraischen Struktur elliptischer Kurven über endlichen Körpern, mit gleicher Sicherheit wie RSA bei deutlich kleineren Schlüsseln.
ECDSA
Elliptische-Kurven-Variante des Digital Signature Algorithm, in FIPS 186 standardisiert, mit kompakten Signaturen, deren Sicherheit auf dem diskreten Logarithmus elliptischer Kurven beruht.
Diffie–Hellman-Schlüsselaustausch
Public-Key-Protokoll, mit dem zwei Parteien über einen unsicheren Kanal ein gemeinsames Geheimnis ableiten, ohne es zu übertragen – beruht auf der Schwierigkeit des diskreten Logarithmus.
ECDH
Elliptische-Kurven-Variante des Diffie–Hellman-Schlüsselaustauschs mit derselben Shared-Secret-Funktionalität, aber kürzeren Schlüsseln und schnelleren Operationen.
Blowfish
Feistel-Blockchiffre mit 64-Bit-Blöcken und variabler Schlüssellänge, 1993 von Bruce Schneier entworfen; kryptanalytisch sicher, aber durch die kleine Blockgröße limitiert und von AES abgelöst.
Twofish
Symmetrische 128-Bit-Blockchiffre mit 128/192/256-Bit-Schlüsseln von Schneier u. a., AES-Finalist; sicher, aber selten genutzt, da AES Standard wurde.
ChaCha20
Moderne Stromchiffre von Daniel J. Bernstein mit 256-Bit-Schlüssel und 96-Bit-Nonce, weit verbreitet zusammen mit Poly1305 als AEAD ChaCha20-Poly1305.
Salsa20
Stromchiffre mit 256-Bit-Schlüssel, 2005 von Daniel J. Bernstein entwickelt, im eSTREAM-Portfolio enthalten und direkter Vorgänger von ChaCha20.
Blockchiffre
Symmetrische Chiffre, die feste Klartextblöcke mit einem geheimen Schlüssel verschlüsselt; sie wird mit einem Betriebsmodus kombiniert, um Daten beliebiger Länge zu verarbeiten.
Stromchiffre
Symmetrische Chiffre, die Daten Bit- oder Byte-weise mit einem aus Schlüssel und Nonce abgeleiteten pseudozufälligen Schlüsselstrom per XOR verknüpft.
Cipher Suite
Benannte Kombination kryptographischer Algorithmen – Schlüsseltausch, Authentifizierung, Verschlüsselung und Integrität –, die Protokolle wie TLS pro Sitzung aushandeln.
Kryptographische Hashfunktion
Deterministische Einwegfunktion, die Eingaben beliebiger Länge auf einen festen Digest abbildet und gegen Urbilder, zweite Urbilder und Kollisionen resistent ist.
MD5
Von Ron Rivest 1992 entworfene 128-Bit-Hashfunktion; gebrochen – praktische Kollisionen sind trivial und MD5 darf für sicherheitsrelevante Zwecke nicht eingesetzt werden.
SHA-1
Kryptografische Hashfunktion mit 160-Bit-Ausgabe, 1995 von der NSA entworfen und heute hinsichtlich Kollisionsresistenz als gebrochen eingestuft.
SHA-256
256-Bit-Hashfunktion aus der SHA-2-Familie, weit verbreitet für digitale Signaturen, TLS, Blockchains und Integritätsprüfung.
SHA-3
Hashfunktionsfamilie auf Basis der Keccak-Schwammkonstruktion, vom NIST als strukturell unterschiedliche Alternative zu SHA-2 standardisiert.
BLAKE2
Schnelle, moderne kryptografische Hashfunktion gemäß RFC 7693 mit SHA-3-vergleichbarer Sicherheit und deutlich höherer Software-Performance.
Argon2
Moderne speicherharte Passwort-Hash- und Schlüsselableitungsfunktion, Sieger der Password Hashing Competition 2015 und in RFC 9106 spezifiziert.
bcrypt
Adaptive Passwort-Hashfunktion auf Basis der Blowfish-Chiffre mit einstellbarem Kostenfaktor, 1999 von Provos und Mazières entworfen.
scrypt
Speicherharte passwortbasierte KDF, 2009 von Colin Percival entworfen und in RFC 7914 standardisiert, eingesetzt zum Passwort-Hashing und als Proof-of-Work einiger Kryptowährungen.
PBKDF2
Passwortbasierte Schlüsselableitungsfunktion gemäß PKCS #5 / RFC 8018, die eine pseudozufällige Funktion mit konfigurierbarer Iterationszahl und Salt iterativ anwendet.
HMAC
Mit Schlüssel arbeitende MAC-Konstruktion auf Basis einer kryptografischen Hashfunktion, definiert in RFC 2104 und FIPS 198-1.
Digitale Signatur
Asymmetrisches kryptografisches Verfahren, das Authentizität, Integrität und Nichtabstreitbarkeit einer Nachricht oder eines Dokuments belegt.
Message Authentication Code (MAC)
Kurzes symmetrisches Tag, das eine Nachricht authentifiziert und Manipulationen erkennt; Berechnung und Prüfung erfolgen mit demselben gemeinsamen Schlüssel.
Salt
Ein einzigartiger Zufallswert, der einem Passwort vor dem Hashen beigemischt wird, um Rainbow Tables zu verhindern und jeden Benutzer-Hash einzigartig zu machen.
Pepper
Serverseitiges Geheimnis, das vor dem Hashen mit jedem Passwort kombiniert und getrennt von der Datenbank gespeichert wird, um Offline-Cracking nach Hash-Leaks zu erschweren.
Nonce
Einmalig zu verwendender Eingabewert in einem kryptografischen Algorithmus, der Frische garantiert und Replay-Angriffe sowie Schlüssel-/IV-Wiederverwendung verhindert.
Initialisierungsvektor (IV)
Zufälliger Startwert eines Blockchiffren-Betriebsmodus, der sicherstellt, dass gleiche Klartexte unter demselben Schlüssel unterschiedliche Chiffretexte ergeben.
Perfect Forward Secrecy
Protokoll-Eigenschaft, die sicherstellt, dass die spätere Kompromittierung langfristiger Schlüssel keine Entschlüsselung früherer Sitzungen ermöglicht.
Schlüsselableitungsfunktion (KDF)
Kryptografische Funktion, die aus einem Geheimnis (Passwort, gemeinsam vereinbarter Schlüssel oder Masterschlüssel) einen oder mehrere starke Kryptoschlüssel ableitet.
Key Escrow
Verfahren, bei dem Kopien kryptografischer Schlüssel bei einem vertrauenswürdigen Dritten hinterlegt werden, damit autorisierte Stellen sie unter definierten Bedingungen wiederherstellen können.
Schlüsselrotation
Periodischer Austausch kryptografischer Schlüssel durch neue, um die mit einem einzelnen Schlüssel geschützte Datenmenge zu begrenzen und den Schadensumfang im Kompromittierungsfall zu reduzieren.
Kryptografischer Schlüssel
Hochentroper geheimer oder öffentlicher Wert, der einen kryptografischen Algorithmus zum Verschlüsseln, Entschlüsseln, Signieren oder Authentifizieren parametrisiert.
Sitzungsschlüssel
Kurzlebiger symmetrischer Schlüssel, der eine einzelne Kommunikationssitzung schützt und danach verworfen wird.
Masterschlüssel
Hochwertiger langlebiger Schlüssel, aus dem andere Schlüssel abgeleitet werden oder mit dem andere Schlüssel direkt verschlüsselt werden.
Quantenkryptografie
Kryptografie, die quantenmechanische Eigenschaften — meist von Photonen — nutzt, um Sicherheitsgarantien zu erzielen, die mit klassischer Kommunikation allein unmöglich sind.
Post-Quanten-Kryptografie
Klassische kryptografische Algorithmen, die sowohl gegen klassische als auch gegen großskalige Quantencomputerangriffe sicher bleiben sollen.
Homomorphe Verschlüsselung
Verschlüsselungsverfahren, das Berechnungen direkt auf Chiffretexten erlaubt und verschlüsselte Ergebnisse liefert, die den Operationen auf den Klartexten entsprechen.