Glossar Kryptographie●


Quelle: Tenzer, Theo - Sonderausgabe mit einem Vorwort von "Aktion Freiheit statt Angst e.V.": Open-Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie, Schutz vor Überwachung, Norderstedt 2024, ISBN 9783757853150.

00_Inhaltsverzeichnis-Einleitung


• Adaptive Echo (AE): AE ist eine spezifische Form des verschlüsselnden Echos. Das adaptive Echo sendet nicht im Sinne des normalen Echo-Protokolls ein verschlüsseltes Nachrichtenpaket an jeden verbundenen Nachbar-Knoten, sondern für die Übergabe einer Nachricht wird ein krypto-graphischer Token (eine Zeichenkette) benötigt. Für diesen adaptiven Modus wird das Protokoll so mit Routing-Informationen ausgestattet. Nur Netz-werk-Knoten, bei denen ein derart bestimmter kryptographischer Token be-kannt ist, erhalten die Nachricht zugeleitet.

• AES: Der Advanced Encryption Standard (AES) ist eine Spezifikation für die Verschlüsselung elektronischer Daten, die 2001 vom US-amerikanischen Na-tionalen Institut für Standards und Technologie (NIST) festgelegt wurde.
• Algorithmus: In der Mathematik und Informatik ist ein Algorithmus ein in sich geschlossener Schritt-für-Schritt-Satz von Operationen, die ausgeführt werden müssen. Es gibt Algorithmen, die Berechnungen, Datenverarbeitun-gen und automatisierte Prozesse durchführen.

• Asymmetrische Encryption: Das »asymmetrische Kryptosystem« oder Kryp-tosystem mit »Public-Key-Infrastructure« (PKI) ist ein kryptographisches Ver-fahren, bei dem im Gegensatz zu einem symmetrischen Kryptosystem die kommunizierenden Parteien keinen gemeinsamen geheimen Schlüssel zu kennen brauchen. Jeder Benutzer erzeugt sein eigenes Schlüsselpaar, das aus einem privaten Schlüssel (geheimzuhaltender Teil) und einem öffentli-chen Schlüssel (nicht geheimer Teil) besteht. Der öffentliche Schlüssel er-möglicht es allen, Daten für die Besitzerin bzw. den Besitzer des privaten Schlüssels zu verschlüsseln, die digitale Signaturen zu prüfen oder den Schlüssel zu authentifizieren. Der private Schlüssel ermöglicht es, mit dem eigenen öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln, digita-le Signaturen zu erzeugen oder sich zu authentisieren.

• Asymmetrisches Calling: Cryptographisches Calling ist die sofortige Übertra-gung von Informationen zur Ende-zu-Ende-Verschlüsselung zur Sicherung ei-nes Kommunikationskanals. Cryptographisches Calling wurde vom Soft-wareprojekt Spot-On ausgearbeitet. Asymmetrisches Calling ist ein Modus für kryptographisches Calling, bei dem temporäre asymmetrische Schlüssel für die Ende-zu-Ende-Verschlüsselung gesendet werden. Es bezieht sich auf das Senden eines asymmetrischen Schlüssels über einen gesicherten Kanal. Der Anruf mit asymmetrischen Informationen zur Verschlüsselung bezieht sich auf kurzlebige asymmetrische Schlüssel, die für die Zeit des »Anrufs« verwendet werden. Dies kann eine Sitzung oder sogar ein kürzerer Teil der Sitzung sein. Das hängt davon ab, wann eine Kommunikationspartnerin bzw. ein Kommunikationspartner einen weiteren Anruf einleitet. Die asymmetri-schen kurzlebigen Informationen für den Anruf sollten über eine sichere Verbindung, die entweder ein (dauerhafter) symmetrischer Schlüssel ist, über einen a-symmetrischen Schlüssel (PKI) oder über eine aktuell bereits vorhandene Kanal-Verbindung, in diesem Fall einen kurzlebigen asymmetri-schen temporären Schlüssel, übertragen werden.

• AutoCrypt: AutoCrypt ist die Funktion eines automatischen Schlüsselaus-tausches. Dieser wurde ursprünglich vom Spot-on-Projekt angewandt und bezieht sich auf die Definitionen eines REPLEO- und des EPKS-Protokolls. Ein REPLEO ist eine Methode, um den eigenen öffentlichen Schlüssel vor dem Versand mit dem empfangenen öffentlichen Schlüssel eines Freundes zu verschlüsseln. Dadurch wird der eigene öffentliche Schlüssel mithilfe der Verschlüsselungsmethode vor der Öffentlichkeit gesichert. Das EPKS-Protokoll ist das Echo Public Key Sharing-Protokoll, mit dem der eigene Schlüssel über eine vorhandene verschlüsselte Verbindung automatisiert an eine oder mehrere Personen gesendet werden kann. Das EPKS-Protokoll wurde im Spot-On-Projekt und im GoldBug-Projekt implementiert und von anderen Projekten auf automatisierte Weise für eine E-Mail-Antwort ebenso einbezogen. Das bedeutet, dass zwei Benutzer desselben E-Mail-Clients den öffentlichen Verschlüsselungsschlüssel austauschen und ab diesem Zeit-punkt für die gesamte weitere Kommunikation gesichert sind. Das EPKS-Protokoll sieht dies viele Jahre vor der Veröffentlichung des Begriffs AutoC-rypt vor. Weitere Projekte haben diese Innovation ebenfalls unter dem Na-men KeySync kopiert. Der neue Prozess besteht darin, dass der Schlüssel nicht auf einem Schlüsselserver gespeichert und durchsucht wird, sondern in einem sicheren Kanal von Knoten zu Knoten gesendet wird, entweder durch manuelles Versenden oder durch einen automatisierten Austausch von zwei Knoten, z.B. eines E-Mail-Klienten wie Delta-Chat oder Spot-On-Klienten über das EPKS-Protokoll.

• Big Seven Study: Bekannte Studie aus dem Jahr 2016 zum Vergleich von quell-offenen Messengern mit Verschlüsselung.

• Bouncycastle: Bouncy Castle Crypto Bibliothek ist eine Sammlung quell-offener kryptographischer Programmierschnittstellen (API) für die Program-miersprachen Java und C#. Sie werden von der in Australien ansässigen Le-gion of the Bouncy Castle Inc. betreut.

• C/O (Care-of)-Funktion: »C/O«, wird verwendet, um einen Brief zu adressie-ren, wenn der Brief einen Vermittler oder Postfach durchlaufen muss: Nach-barn werden oft gebeten, sich um Postbriefe zu kümmern. Die E-Mail-Funktion des verschlüsselnden P2P-E-Mail-Programms Spot-On bildet eine solche Funktion digital ab.

• Cipher: Mit einem Verschlüsselungsverfahren - mit einer Cipher oder einem Algorithmus - kann ein Klar-Text in einen Geheimtext (Cipher-Text) umge-wandelt werden (Verschlüsselung) und umgekehrt der Geheim-Text wieder in den Klar-Text rückgewandelt werden (Entschlüsselung). Oft wird hierbei ein Schlüssel benutzt. Das heute in der digitalen Kommunikation als beson-ders zukunftssicher eingeschätzte Verfahren beruht auf dem McEliece-Algorithmus.

• Cipher-Text: Cipher-Text (auch Geheim-Text, Chiffrat, Chiffre, Chiffretext, Chi-Text, Kryptogramm, Kryptotext, oder Schlüsseltext) wird in der Krypto-graphie ein Text oder eine Datenmenge genannt, die durch Verschlüsselung mithilfe eines kryptographischen Verfahrens (per Hand oder maschinell) un-ter Verwendung eines Schlüssels derart verändert wurde, dass es ohne wei-teres nicht mehr möglich ist, seinen Inhalt zu verstehen. Mithilfe eines ge-heimen bzw. privaten Schlüssels kann der Cipher-Text wieder in den ur-sprünglichen Klar-Text zurückgewandelt werden.

• Cryptographic Discovery: Cryptographic Discovery beschreibt die Methode eines Echo-Protokolls zum Auffinden von Knoten in einem Echo-Netzwerk. Peers kennen andere Peers und ihre kryptografischen Identitäten basierend auf einer kryptografischen Entdeckung innerhalb des Netzwerks. Knoten in-formieren andere Knoten über ihre Nachbarn, damit sie adressiert werden können.

• Cryptographisches Calling: Cryptographisches Calling (Deutsch: verschlüssel-tes Anrufen) ist eine Möglichkeit, Ende-zu-Ende-Anmeldeinformationen über eine sichere Verbindung bereitzustellen. Der neue temporäre Schlüssel kann a-symmetrisch (PKI) oder symmetrisch sein. Die Idee ist, die Ende-zu-Ende-Verschlüsselung so einfach wie das Anrufen eines Gegenübers über ein Telefon zu machen, indem temporäre Schlüssel einer Verschlüsselung sofort erneuert werden können und der »Anruf« den sichern vorherigen Kanal be-endet und sofort einen neuen mit anderen Verschlüsselungswerten aufbaut. Es gibt verschiedene Methoden des Cryptographischen Callings: beispiels-weise asymmetrisches Calling, Forward Secrecy Calling, symmetrisches Calling, SMP-Calling and 2-Way-Calling, etc. Es ist auch möglich, das Ende-zu-Ende-verschlüsselte Passwort manuell zu definieren (manuell definiertes Calling).

• CryptoPad: Ein Cryptopad ist ein Werkzeug zum Konvertieren von Klar-Text in Cipher-Text. Als Beispiel kann das Rosetta Crypto Pad genannt werden: Das Rosetta CryptoPad verwendet asymmetrische Schlüssel, basiert also auf PKI und beide Parteien müssen den öffentlichen Schlüssel tauschen. Sodann kann mittels der Funktion Kopieren und Einfügen der jeweilige Text nach Konversion in andere Applikationen eingefügt werden.

• Crypto-Party: Eine Crypto-Party bezeichnet ein Treffen von Menschen mit dem Ziel, sich gegenseitig grundlegende Verschlüsselungs- und Verschleie-rungstechniken beizubringen.

• Customer Supplied Encryption Keys (#CECS): Steht ausgeschrieben für: Customer Supplied Encryption Keys, im Deutschen etwa: Schlüssel, die durch Nutzerinnen und Nutzer mitgebracht werden.

• Demokratisierung von Verschlüsselung: bezeichnet den Prozess, dass Ver-schlüsselungstechnologien heute zunehmend quell-offen sind und damit al-len Bürgerinnen und Bürgern zur Verfügung stehen.

• Distributed Hash Table: Eine verteilte Hashtabelle (englisch: Distributed Hash Table, DHT) ist eine Datenstruktur, die Daten in einem Netzwerk mög-lichst gleichmäßig über die vorhandenen Speicherknoten verteilt. Jeder Speicherknoten entspricht dabei einem Eintrag in der Hashtabelle. So kann er von jedem anderen Knotenpunkt aufgefunden werden.

• Echo-Protokoll: Das Echo-Protokoll wurde durch die Applikation Spot-On eingeführt. Das Echo basiert auf der elementaren Grundlage, dass Informa-tionen über mehrfache oder einfache Passagen transportiert werden und deren Kanal-Endpunkte erhaltene Daten evaluieren. Das Echo kombiniert Verschlüsselung mit der Graphen-Theorie. Folgende Charakterisierungen sind grundlegend: erstens wird im Echo jede Nachricht, verschlüsselt und zweitens, wird in einem Echo-Netzwerk jede Nachricht an jeden verbunde-nen Nachbarn weitergeleitet. Um redundante Daten zu filtern, haben die Applikationen einen eigenen Algorithmus für Congestion Control implemen-tiert. Als Drittes Kriterium kann hinzugefügt werden, dass eine Nachrichten-paket über keine Absender- oder Zielinformation verfügt, sondern über den Echo-Match überprüft, dass ein richtiger Schlüssel zur Entschlüsselung an-gewandt wurde. Verschiedene Betriebsmodi wie Volles oder Halbes Echo sind bekannt. Das Echo-Protokoll basiert auf HTTPS und sendet ausschließ-lich verschlüsselte Nachrichten auf Basis der Spezifikationen für das Echo. Ein Echo-Netzwerk ist dementsprechend ein Netzwerk basierend auf Echo-Knotenpunkten (Server und Klienten), die über das Echo-Protokoll (HTTPS) kommunizieren.

• Echo-Match: Das Echo-Match ist ein spezifischer kryptographischer Prozess, um den mitgelieferten Hash einer Klar-Text-Nachricht mit dem Hash einer Konversion eines Cipher-Textes zu vergleichen. Wenn beide Hashes densel-ben Wert haben, dann wurde der richtige Schlüssel angewandt. Da der Hash nicht invertiert werden kann, gibt er keinerlei Informationen über die ver-schlüsselte Nachricht. Der Prozess sieht vor, dass alle bekannten Schlüssel für die Konversion einer Nachricht eingesetzt werden.

• Ende-zu-Ende: Unter Ende-zu-Ende-Verschlüsselung (englisch »end-to-end encryption«, »E2EE«) versteht man die Verschlüsselung übertragener Daten über alle Übertragungsstationen hinweg. Nur beide Parteien (die jeweiligen Endpunkte der Kommunikation) können die Nachricht entschlüsseln.

• Ephemere Schlüssel: Ephemere (auch: ephemerale) Schlüssel sind vorüber-gehend verwendete Schlüssel zur Verschlüsselung. Diese temporären Schlüs-sel sind abstreitbarer als permanente Schlüssel.

• EPKS (Echo Public Key Share): Echo Public Key Share (EPKS) ist eine Metho-de, um Schlüssel über sichere Online-Kanäle mit anderen zu teilen.

• Exponentielle Verschlüsselung (Exponential Encryption): Exponentielle Ver-schlüsselung ist ein Begriff, der durch die Autoren Mele Gasakis und Max Schmidt in ihrem Buch zur Neuen Era der Exponentiellen Verschlüsselung (»The New Era of Exponential Encryption«) geprägt wurde. In einer Netz-werk-Gestaltung, in der jede verschlüsselte Nachricht an jeden verbundenen Knotenpunkt gesandt wird, wird mit dem Bild eines Reiskorns vergleichen, dass - einer bekannten Geschichte nach - auf jedem Feld eines Schachbretts verdoppelt wird. Verschlüsselte Nachrichtenkapseln werden so exponentiell an alle anderen, verbundenen Knotenpunkte weitergeleitet. Es betrifft Gra-phen-Theorie in Verbindung mit Verschlüsselung.

• Fiasko Schlüssel: Fiasco Keys sind temporäre Schlüssel, die zuerst in der Applikation des Smoke Messenger eingeführt wurden. Diese Schüssel beste-hen aus einer Handvoll an temporären Schlüssel für eine Ende-zu-Ende-Verschlüsselung. Statt eines Schlüssels pro Sitzung oder Nachricht, werden mehrere Schlüssel pro Nachricht gesandt, von denen nur einer gültig ist. Dieses ist eine mehr volatile Gestaltung, die die Sicherheit erhöht.

• Forward Secrecy: Perfect Forward Secrecy (PFS), auf Deutsch etwa perfekte vorwärts gerichtete Geheimhaltung, ist in der Kryptographie eine Eigen-schaft bestimmter Schlüsselaustauschprotokolle mit dem Ziel, einen ge-meinsamen Sitzungsschlüssel so zwischen den Kommunikationspartnern zu vereinbaren, dass dieser von einem Dritten auch dann nicht rekonstruiert werden kann, wenn einer der beiden Langzeitschlüssel später einmal kom-promittiert werden sollte. Damit kann eine aufgezeichnete verschlüsselte Kommunikation auch bei Kenntnis des Langzeitschlüssels nicht nachträglich entschlüsselt werden. Gelegentlich wird diese Eigenschaft auch unter dem Schlagwort Folgenlosigkeit behandelt.

• Friend-to-Friend (F2F): Ein Friend-to-Friend-Rechnernetz (F2F-Netz) ist ein spezielles Peer-to-Peer-Netz, in welchem man nur mit Freunden, d.h. mit be-kannten, vertrauenswürdigen Benutzerinnen und Benutzern, in Verbindung treten kann. Eine Verbindung zu öffentlich erreichbaren Kontenunkten ist ausgeschlossen. Die Authentifizierung erfolgt hierbei durch Passwörter bzw. digitale Signaturen.

• GnuPG: GNU Privacy Guard (englisch für GNU-Privatsphärenschutz), abge-kürzt GnuPG oder GPG, ist ein freies Kryptographiesystem. Es dient zum Ver- und Entschlüsseln von Daten sowie zum Erzeugen und Prüfen elektronischer Signaturen. Das Programm implementiert den OpenPGP-Standard nach RFC 4880 als quell-offener Ersatz für PGP.

• GoldBug (Anwendung): Der GoldBug Messenger und E-Mail-Klient ist eine Benutzeroberfläche, die für den Kernel und das Verschlüsselungsprogramm Spot-On eine Alternative zur ursprünglich angebotenen Benutzeroberfläche bietet. GoldBug hat eine vereinfachte graphische Benutzeroberfläche (GUI), die nicht nur auf dem Desktop verwendet, sondern grundsätzlich auch für mobile Geräte bereitgestellt werden kann.

• GoldBug (E-Mail-Passwort): Die GoldBug-Funktion fügt bei einem E-Mail ein Passwort einer symmetrischen Verschlüsselung (AES) hinzu. Es ist eine zu-sätzliche Verschlüsselung in gleichnamiger Software, so dass das E-Mail nur gelesen werden kann, wenn beide Seiten das Passwort für diese E-Mail ein-geben.

• Graphen-Theorie: Ein Graph ist in der Graphen-Theorie eine abstrakte Struktur, die eine Menge von Objekten zusammen mit den zwischen diesen Objekten bestehenden Verbindungen repräsentiert. Anschauliche Beispiele für Graphen sind ein Stammbaum oder ein U-Bahn-Netz.

• Hash: Eine Hash-Funktion (auch Streuwertfunktion) ist eine Abbildung, die eine große Eingabemenge (z.B. Texte oder Schlüssel) auf eine kleinere Ziel-menge (die Hash-Werte) abbildet. Eine Hash-Funktion ist daher im Allge-meinen nicht wieder umkehrbar. Die Eingabemenge kann Elemente unter-schiedlicher Längen enthalten, die Elemente der Zielmenge haben dagegen meist eine feste Länge.

• HTTPS: Hypertext Transfer Protocol Secure (HTTPS, englisch für »sicheres Hypertext-Übertragungsprotokoll«) ist ein Kommunikationsprotokoll im World Wide Web, mit dem Daten abhörsicher übertragen werden können. Es stellt eine Transportverschlüsselung dar.

• Impersonator-Funktion: Eine Impersonator-Funktion übersendet von Zeit zu Zeit zwischen zwei verschlüsselt kommunizierenden Chat-Klienten Nachrich-ten, die nur zufällige Worte bzw. Zeichen enthalten. Mit dieser Methode wird es Angreiferinnen und Angreifern schwieriger gemacht, echte und fal-sche Kommunikation auseinanderzuhalten.

• Instant Perfect Forward Secrecy (IPFS): Während Perfect Forward Secrecy, oftmals auch nur Forward Secrecy genannt, in vielen Applikationen und auch vom theoretischen Konzept her die Übersendung von temporären Schlüsseln bezeichnet, ist es implizit damit verbunden, dass dieses einmal pro Sitzung erfolgt. Mit IPFS ist ein neues Paradigma geschaffen worden, mit der diese Schlüssel jederzeit instant (also auch mehrmals pro Sitzung) über-tragen werden können. (Perfect) Forward Secrecy hat sich weiter entwickelt zu Instant Perfect Forward Secrecy (IPFS).

• Institution: Eine Institution ist in der Kryptographie eine E-Mail-Postbox, um Nachrichten für Offline-Freunde in einem p2p-Netzwerk zu speichern. Die In-stitution basiert auf kryptographischen Vertraulichkeiten (Credentials), um Nachrichten für Offline-Teilnehmerinnen und -Teilnehmer in einen p2p Echo-Netzwerk zu speichern.

• Juggerknaut Schlüssel: Juggerknaut Schlüssel werden mittels des (J-)PAKE Protokolls abgeleitet auf beiden Chat-Seiten nach Eingabe eines geheimen Passwortes und müssen daher nicht über das Internet übertragen werden. Sie begründen neben weiteren Methoden wie den Secret Streams Schlüsseln (die über das SMP-Protokoll gebildet werden) eine Derivative (Schlüssel ab-leitende) Kryptographie.

• Klientenseitige Verschlüsselung: Die klientenseitige Verschlüsselung ist die kryptographische Technik zum Verschlüsseln von Daten auf dem (vertrau-enswürdigen und ggf. besonders abgesicherten) Gerät der Nutzerin bzw. des Nutzers, bevor der Cipher-Text an einen Server in einem Computernetzwerk übertragen wird.

• Kryptogramm: Ein Kryptogramm bezeichnete früher einen Geheimtext. Heutzutage bezeichnet ein Kryptogramm ein mathematisches Rätsel: Es ist eine mathematische Gleichung oder ein Gleichungssystem unbekannter Zah-len, deren Ziffern durch Buchstaben ersetzt wurden. Das Ziel ist es, den Wert jeden Buchstabens zu finden.

• Kryptographie: Kryptographie befasst sich mit der Verschlüsselung von In-formationen. Heute bezieht sie sich auch allgemein auf das Thema Informa-tionssicherheit, insbesondere für das Internet (Cybersicherheit).

• Kryptographisches Routing: Kryptografisches Routing ist ein Begriff, der als Antagonismus zur Beschreibung der Funktionsweise des Echo-Protokolls verwendet wird, da dies über das Routing hinausgeht (Englisch: Beyond Cryptographic Routing). Echo bedeutet schlicht, eine adresslose Nachricht weiterzuleiten. Innerhalb dieses Protokolls ist also keine Routing-Information angegeben. Ein kryptografisches Routing würde vorliegen, wenn ein Knoten einen bestimmten kryptografisches Token als Kennung hätte. (Dieses ist beim Adaptiven Echo (AE) der Fall: Hier kann teilweise von kryp-tografischem Routing gesprochen werden, da eine Zieladresse angegeben werden könnte).

• Kryptologie: Die Kryptologie ist die Wissenschaft im Bereich der Kryptogra-phie, die sich mit der Verschlüsselung und Entschlüsselung von Informatio-nen und somit mit der Informationssicherheit beschäftigt.

• Libgcrypt: Libgcrypt ist eine Kryptographie-Bibliothek, die als separates Mo-dul von GnuPG entwickelt wurde. Es kann auch unabhängig von GnuPG ver-wendet werden. Es bietet Funktionen für alle grundlegenden kryptographi-schen Bausteine.

• Listener: Listener kommt aus dem Englischen und bedeutet Empfänger, Hö-rer, Rundfunkhörer, Zuhörer. Der Begriff wird oft auch für den Zugang zu ei-nem Port eines Kommunikationsservers benutzt.

• McEliece: Das McEliece-Kryptosystem ist ein asymmetrischer Verschlüsse-lungsalgorithmus und wurde schon 1978 vom Kryptographen Robert J. McEliece vorgestellt. Selbst unter Verwendung von Quanten-Computern ist bislang kein effizienter Weg bekannt, der das McEliece-Kryptosystem bre-chen kann, was es zu einem idealen Algorithmus für Post-Quanten-Kryptographie macht.

• Messenger: Instant Messaging (Englisch für sofortige Nachrichtenübermitt-lung) oder Nachrichtensofortversand ist eine Kommunikationsmethode, bei der sich zwei oder mehr Personen per Textnachrichten unterhalten. Die Nachricht soll möglichst unmittelbar (englisch »instant«) beim Gegenüber ankommen.

• Metadaten: Metadaten oder Metainformationen sind strukturierte Daten, die Informationen über Merkmale anderer Daten enthalten. Typische Meta-daten zu einem Buch sind beispielsweise der Name des Autors, die Auflage, das Erscheinungsjahr, der Verlag und die ISBN. Oft werden entstehende Me-tadaten bei der Kommunikation im Internet betrachtet: Wer wann mit wem wie lange von welchem Standort aus kommuniziert hat, ist genauso interes-sant, wie der Inhalte einer Nachricht. Auch Verkehrs-Daten oder Telemetrie-Daten genannt.

• Multi-Encryption: Bei der Mehrfach- oder Multi-Verschlüsselung wird eine bereits verschlüsselte Nachricht ein- oder mehrmals mit demselben oder ei-nem anderen Algorithmus nochmals verschlüsselt. Es ist auch als Kaskaden-verschlüsselung oder Super-Encryption bekannt. Ein hybrides Kryptosystem kann in einer Multi-Verschlüsselung die Bequemlichkeit eines Kryptosystems mit öffentlichem Schlüssel mit der Effizienz eines Kryptosystems mit sym-metrischem Schlüssel kombinieren.

• NTRU: NTRU ist ein offenes Kryptosystem mit öffentlichem Schlüssel, das gitterbasierte Kryptografie zum Ver- und Entschlüsseln von Daten verwen-det. Im Gegensatz zu anderen gängigen Kryptosystemen mit öffentlichem Schlüssel ist es resistent gegen Angriffe durch Quanten-Computer.

• Off-the-record (OTR): Off-the-Record-Messaging (OTR) ist ein kryptografi-sches Protokoll, das Verschlüsselung für Instant Messaging-Konversationen bietet. OTR verwendet (pro Sitzung) eine Kombination aus einem AES-Algorithmus mit symmetrischem Schlüssel und einer Schlüssellänge von nur 128 Bit, dem Diffie-Hellman-Schlüsselaustausch mit einer Größe von 1536 Bit und der SHA-1-Hash-Funktion.

• One-Time-Magnet (OTM): Ein One-Time-Magnet (OTM) ist ein Magnet-URI-Link, der für die Bündelung von kryptographischen Werten quasi in einer aus dem Browser bekannten URL in verschiedenen Verschlüsselungspro-grammen nur einmalig eingesetzt werden kann, um damit z.B. eine Datei verschlüsselt herunterzuladen.

• One-Time-Pad (OTP): Das One-Time-Pad (Abkürzung: OTP, deutsch: Einmal-verschlüsselung, wörtlich Einmal-Block) ist ein symmetrisches Verschlüsse-lungsverfahren zur geheimen Nachrichtenübermittlung. Kennzeichnend ist, dass ein Schlüssel verwendet wird, der (mindestens) so lang ist wie die Nachricht selbst. Das OTP kann nachweislich nicht gebrochen werden – vo-rausgesetzt, es wird bestimmungsgemäß angewandt.

• Ozone Postbox: Mit einem Ozone-Postfach können sich Offline-Freunde innerhalb des Smoke Mobile Crypto-Klienten bzw. des SmokeStack-Kommunikationsservers für Android erreichen. Der Ozon-Briefkasten dient als Cache für Freundinnen und Freunde, die nicht online sind. Das Ozone ist nur eine Passphrase, die sowohl im Klient Smoke als auch im Server Smo-keStack angewendet wird. Den Rest erledigen die kryptographischen Schlüs-sel. Daher ist es mehr als nur eine Postbox.

• Passphrase: Eine Passphrase bzw. ein Passwort ist eine Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird.

• Peer-to-Peer (P2P): Peer-to-Peer (kurz meist P2P, von Englisch: Peer »Gleich-gestellter«) bzw. auch Rechner-Rechner-Verbindung sind synonyme Bezeich-nungen für eine Kommunikation unter Gleichen, hier bezogen auf ein Rech-nernetz. In einem Peer-to-Peer-Netz sind Computer gleichberechtigt und können gegenseitig sowohl Dienste in Anspruch nehmen, als auch zur Verfü-gung stellen.

• PKI: Mit Public-Key-Infrastruktur (kurz: PKI, Englisch: Public Key Infrastruc-ture) bezeichnet man in der Kryptographie ein System, das digitale Zertifika-te ausstellen, verteilen und prüfen kann.

• Plain-Text: Der Begriff Klar-Text bezeichnet den offenen, lesbaren Wortlaut eines Textes, also eine unverschlüsselte Nachricht bzw. einen Datenblock. Durch Verschlüsselung mittels eines Verschlüsselungsverfahrens und eines Schlüssels wird der Klar-Text in einen Geheimtext (Cipher-Text) umgewan-delt. Umgekehrt wird aus einem Geheimtext durch Entschlüsselung der Klar-Text wieder zurückgewonnen.

• Point-to-Point: Unter Punkt-zu-Punkt-Verschlüsselung (Englisch: point-to-point encryption, P2PE, oder auch Transportverschlüsselung) versteht man die Verschlüsselung der Netzwerkverbindung zwischen zwei Geräten in ei-nem Rechnernetz. Dies bietet Sicherheit vor einem Abhören der Datenlei-tungen, jedoch haben bei einer Hintereinanderschaltung von verschlüssel-ten Leitungen alle Zwischenstationen auf dem Weg zwischen zwei Endgerä-ten Zugang zum Klar-Text der Nachricht.

• POPTASTIC: POPTASTIC ist eine Funktion, die verschlüsselten Chat und ver-schlüsselte E-Mails über die regulären POP3- und IMAP-Postfächer ermög-licht. Dafür wird ein POPTASTIC-Schlüssel verwendet. Sobald dieser Schlüssel ausgetauscht wurde, werden alle E-Mails nur als verschlüsselte Nachricht versandt. Die Spot-On Encryption Suite, in der es entwickelt wurde, erkennt automatisch, ob die Nachricht als Chat-Nachricht oder E-Mail-Nachricht an-gezeigt werden soll. Spot-On erweiterte das Instant Messaging mit dieser Funktion auf einen normalen E-Mail-Client und nutzte vorhandene E-Mail-Server für Chat. Weitere Klienten haben diese Funktion der Nutzung der E-Mail-Infrastruktur für verschlüsselten Chat und Schlüssel-Austausch unter dem Begriff AutoCrypt übernommen und weiter angewandt. Ein bekannter Anwender von POPTASTIC-Chat (für IMAP) und von AutoCrypt ist der Delta-Chat-Messenger.

• Privatheit: Im allgemeinen Sprachgebrauch wird privat meist als Gegensatz von »öffentlich« gebraucht. Privat steht dabei stellvertretend für den Begriff »persönlich« oder wird im Sinne von »im vertrauten Kreise« verwendet.

• Quanten-Computer: Die Quanteninformatik oder Quanteninformationsver-arbeitung ist die Wissenschaft von einer Informationsverarbeitung, die quantenmechanische Phänomene nutzt. Dabei könnten mit den Quanten-Computern einige Berechnungen wesentlich schneller durchgeführt werden, als es mittels klassischer digitaler bzw. binär rechnender Computer möglich ist.

• Quell-offen: Als quell-offen (Englisch: Open Source, wörtlich: offene Quelle) wird Software bezeichnet, deren Quelltext öffentlich und von Dritten einge-sehen, geändert und genutzt werden kann. Bei kryptographischen Pro-grammen ist die Einsicht zwingend erforderlich, damit Hintertüren durch ex-terne Begutachterinnen und Begutachter ausgeschlossen werden können. Open-Source-Software kann meistens kostenlos genutzt werden.

• Ransomware: .. ist Schadsoftware, die Computer sperrt und Dateien ver-schlüsselt.

• REPLEO: Bei einem REPLEO wird der eigene öffentliche Schlüssel mit dem bereits empfangenen öffentlichen Schlüssel des Gegenübers verschlüsselt, so dass der eigene öffentliche Schlüssel geschützt an die Freundin oder den Freund übertragen werden kann.

• RSA: RSA ist eines der ersten praktischen asymmetrischen Kryptosysteme mit öffentlichem Schlüssel. Darin ist ein Schlüssel für die Verschlüsselung öf-fentlich und unterscheidet sich von dem geheim zuhaltenden privaten Schlüssel. RSA basiert auf der Schwierigkeit, das Produkt zweier großer Prim-zahlen zu faktorisieren. RSA bildet sich aus den Anfangsbuchstaben der Nachnamen von Ron Rivest, Adi Shamir und Leonard Adleman, die den Al-gorithmus 1977 erstmals öffentlich beschrieben haben. Die Behörde NIST bezeichnet RSA seit 2016 als »no longer secure« angesichts der Entwicklung der Quanten-Computer.

• Secret Streams: Secret Streams sind eine Funktion innerhalb der Spot-On-Applikation und beschreiben einen Schlüsselpool, der von einer Funktion bereitgestellt wird, die kurzlebige Schlüssel ableitet, die vom SMP - Socialist Millionaire Protocol - Prozess zur Authentifizierung von zwei Personen im Chat erstellt wurden. Mit diesem wissensfreien Nachweis werden auf beiden Seiten Schlüssel generiert, die nicht über das Internet übertragen werden müssen, ähnlich wie die Juggerknaut Schlüssel über das J-Pake Protokoll.

• Server: In der Informatik ist ein Server (aus dem Englischen, wörtlich Diener, im weiteren Sinn auch Dienst) ein Computerprogramm oder ein Gerät, wel-ches Funktionalitäten, Dienstprogramme, Daten oder andere Ressourcen bereitstellt, damit andere Computer oder Programme (»Clients«) darauf zu-greifen können, meist über ein Netzwerk. Diese Architektur wird als Klient-Server-Modell bezeichnet.

• Signatur, digitale: Eine digitale Signatur, auch digitales Signaturverfahren, ist ein asymmetrisches Kryptosystem, bei dem ein Sender mit Hilfe eines ge-heimen Signaturschlüssels (dem Private Key) zu einer digitalen Nachricht (d.h. zu beliebigen Daten) einen Wert berechnet, der ebenfalls digitale Sig-natur genannt wird. Dieser Wert ermöglicht es jedem, mit Hilfe des öffentli-chen Verifikationsschlüssels (dem Public Key) die nichtabstreitbare Urheber-schaft und Integrität der Nachricht zu prüfen.

• Simulacra: Die Simulacra-Funktion ist eine ähnliche Funktion wie der Imper-sonator. Während der Impersonator einen Chat zwischen zwei Personen mit Nachrichten simuliert, sendet Simulacra von Zeit zu Zeit nur eine gefälschte Nachricht. Simulacra-Nachrichten enthalten nur zufällige Zeichen und haben nicht den Stil oder das Ziel, einen Gesprächsprozess nachzuahmen.

• SMP-Calling: SMP-Calling ist ein Modus für das Cryptographische Calling, bei dem temporäre symmetrische Schlüssel für die Ende-zu-Ende-Verschlüsselung gesendet werden, die vom Socialist-Millionaire-Protokoll zur Authentifizierung abgeleitet werden. SMP-Calling ist die Basis für ständig generierte temporäre Schlüssel, die auch als Secret Streams Schlüssel be-zeichnet werden.

• Socialist Millionaire Protokoll (SMP): In der Kryptographie ist das sozialisti-sche Millionärsproblem eines, bei dem zwei Millionäre feststellen wollen, ob ihr Vermögen gleich ist, ohne sich gegenseitig Informationen über ihren Reichtum zu geben. Es ist eine Variante des Millionärsproblems, bei der zwei Millionäre ihren Reichtum vergleichen möchten, um festzustellen, wer den größten Reichtum hat, ohne sich gegenseitig Informationen über ihren Reichtum zu geben. Es wird häufig als kryptografisches Protokoll verwendet, mit dem zwei Parteien die Identität der entfernten Partei mithilfe eines ge-meinsamen Geheimnisses überprüfen können.

• Symmetric Calling: Symmetrisches Calling ist ein Modus für Cryptographi-sches Calling, bei dem temporäre, symmetrische Schlüssel für die Ende-zu-Ende-Verschlüsselung gesendet werden. Es bezieht sich also auf das Senden eines symmetrischen Schlüssels über einen gesicherten Kanal.

• Symmetrische Verschlüsselung: Algorithmen mit symmetrischen Schlüsseln sind Algorithmen für die Kryptographie, die dieselben kryptographischen Schlüssel sowohl für die Verschlüsselung von Klar-Text als auch für die Ent-schlüsselung von Cipher-Text verwenden. Die Schlüssel können identisch sein oder es kann eine einfache Transformation zwischen den beiden Schlüsseln erfolgen. In der Praxis stellen die Schlüssel ein gemeinsames Ge-heimnis zwischen zwei oder mehr Parteien dar, mit dem eine private Infor-mationsverbindung aufrechterhalten werden kann. Diese Anforderung, dass beide Parteien Zugriff auf den geheimen Schlüssel haben, ist einer der Hauptnachteile der symmetrischen Schlüsselverschlüsselung im Vergleich zur Verschlüsselung mit öffentlichem Schlüssel (asymmetrische Verschlüsselung).

• TLS: Transport Layer Security (TLS, englisch für Transportschichtsicherheit), auch bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.

• Token: Ein Token ist ein Code oder physisches Gerät, mit dem auf eine elekt-ronisch eingeschränkte Ressource zugegriffen werden kann. Das Token wird zusätzlich zu oder anstelle eines Passworts verwendet. Es wirkt wie ein elektronischer Schlüssel, um auf etwas zuzugreifen. Beispiele hierfür sind ei-ne drahtlose Schlüsselkarte, die eine verschlossene Tür öffnet, oder im Fall von Kundinnen und Kunden, die versuchen, online auf das Bankkonto zuzu-greifen, kann die Verwendung eines von einer Bank bereitgestellten Tokens beweisen, dass der Zugriff berechtigt erfolgt. Ebenso kann ein Gerät einen kryptographischen Token gespeichert haben und bei Adressierung dieses Codes Kommandos ausführen.

• Turtle-Hopping: Turtle ist ein freies, anonymes Peer-to-Peer-Netzwerkprojekt, das an der Vrije Universiteit in Amsterdam unter Beteili-gung von Andrew Tanenbaum (zunächst für das Gnutella-Netzwerk) entwi-ckelt wurde. Wie bei anderen anonymen P2P-Programmen können Benutze-rinnen und Benutzer Dateien freigeben und über Dritte kommunizieren, oh-ne rechtliche Sanktionen oder Zensur befürchten zu müssen. Technisch ge-sehen ist Turtle ein F2F-Netzwerk (Friend-to-Friend). Der RetroShare-Messenger basiert auf einem F2F und hat eine von Turtle inspirierte Funkti-on »Turtle-Hopping« implementiert.

• Web-of-Trust: Netz des Vertrauens bzw. Web-of-Trust (WOT) ist die Idee, die Echtheit von digitalen Schlüsseln durch ein Netz von gegenseitigen Bestäti-gungen (Signaturen) durch Freundinnen und Freunde, kombiniert mit dem individuell zugewiesenen Vertrauen in die Bestätigungen der anderen (»Ow-ner Trust«), zu sichern. Es stellt eine dezentrale Alternative zum hierarchi-schen PKI-System dar.

• Zero-Knowledge-Beweis (Kenntnisfreier Beweis): Bei einem Zero-Knowledge-Beweis (auch kenntnisfreier Beweis) oder Zero-Knowledge-Protokoll lieg ein Protokoll zugrunde, bei dem zwei Parteien miteinander kommunizieren. Die eine Seite überzeugt dabei die andere Seite mit einer gewissen Wahrscheinlichkeit davon, dass ein Geheimnis bekannt ist, ohne dabei Informationen über das Geheimnis selbst bekannt zu geben.


• Zufall: Von Zufall spricht man, wenn für ein einzelnes Ereignis oder das Zu-sammentreffen mehrerer Ereignisse keine kausale Erklärung gefunden wer-den kann.


• Zwei-Wege-Calling: Zwei-Wege-Calling (Englisch: Two-Way-Calling) ist ein Modus für Cryptographisches Calling, bei dem temporäre, symmetrische Schlüssel für die Ende-zu-Ende-Verschlüsselung erstellt werden, die von Ali-ce und Bob zu je 50:50 definiert werden. Bei einem bidirektionalen Anruf sendet Alice ein Passwort als Passphrase für die zukünftige Ende-zu-Ende-Verschlüsselung an Bob, und Bob sendet als Antwort ein eigenes Passwort an Alice. Nun wird die erste Hälfte des Passwortes von Alice und die zweite Hälfte des Passwortes von Bob genommen und zu einem gemeinsamen Passwort zusammengesetzt.


Quelle: Tenzer, Theo - Sonderausgabe mit einem Vorwort von "Aktion Freiheit statt Angst e.V.": Open-Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie, Schutz vor Überwachung, Norderstedt 2024, ISBN 9783757853150.

00_Inhaltsverzeichnis-Einleitung

Download des E-Books als Gesamt-PDF