Bundesamt für Sicherheit in der Informationstechnik

Glossar

Technische Begriffe

A. B. C. D. E. G. H. I. K. O. P. S. T. V. Z

A-ZBegriffErläuterung
AAIKAttestation Identity Key
Algorithmus(mathematische) Vorschrift, die angibt, wie zu beliebigen Eingabedaten die zugehörige Ausgabe zu berechnen ist
asymmetrischer Algorithmussynonym verwendet mit Public Key Algorithmus; nutzt zwei unterschiedliche Schlüssel (einen geheimen bzw. privaten Schlüssel sowie einen öffentlichen Schlüssel); der öffentliche Schlüssel wird nicht geheim gehalten, sondern zwischen Kommunikationspartnern ausgetauscht; siehe auch symmetrischer Algorithmus
AttestationBeglaubigung
Attestation Identity Keyvon einem TPM erzeugtes Schlüsselpaar, das zur Beglaubigung der Vertrauenswürdigkeit gegenüber Dritten genutzt und dessen öffentlicher Teil an diese weitergegeben wird, jedoch keine Rückschlüsse auf den Endorsement Key zulässt, aus dem es erzeugt wurde
AuthentizitätEchtheit, z. B. heißt eine Nachricht authentisch, wenn sie tatsächlich vom vermeintlichen Urheber stammt
BBasic Input/Output SystemFunktionseinheit in einem Computersystem, die Hardwarekomponenten initialisiert und das Betriebssystem lädt
binärwertige FolgeZahlenfolge, die nur aus Nullen (0) und Einsen (1) besteht, z. B. 01000110101110111011
BIOSBasic Input/Output System
blinde SignaturVariante der digitalen Signatur, bei der der Signierer nicht sieht, was er unterschreibt — natürlich sollten zusätzliche Maßnahmen (z. B. ein Zero-Knowledge-Beweis) sicherstellen, dass der Signierer qualitativ weiß, wem er was signiert (z. B. ein Zertifikat für ein echtes TPM)
CCore Root of Trust for Measurementeine vom TPM getrennte Befehlssequenz, die gemeinsam mit dem BIOS einen vertrauenswürdigen Bootvorgang gewährleisten soll, indem die Systemkonfiguration gemessen wird (die dann später mit im TPM gespeicherten Werten verglichen werden kann)
CRTMCore Root of Trust for Measurement
DDAADirect Anonymous Attestation
digitale Signaturelektronisches Pendant zur Handunterschrift, soll Integrität und Authentizität der signierten Nachricht rechtsgültig sicherstellen und ein Abstreiten der Urheberschaft verhindern
Digital Rights Managementtechnische Maßnahmen zur geschützten Verbreitung und Verwertung von digitalen Inhalten, die eine unkontrollierte Weiterverteilung und unautorisierte Veränderung verhindern; zudem wird eine Identifizierung urheberrechtlich geschützter Werke und derer Urheber gewährleistet (Inhalte können Dokumente jeglicher Art, aber auch Bilder, sowie Audio- und Video-Dateien sein, also jede Art von Daten, die sich auf einem Computer speichern und verarbeiten lassen)
Direct Anonymous AttestationProtokoll für die Kommunikation zwischen TPMs zum Nachweis der Plattformsicherheit; der Grad an Anonymität/Pseudonymität ist dabei von den Einsatzbedingungen abhängig; zentrale Komponenten der Direct Anonymous Attestation bilden blinde Signaturen und Zero-Knowledge-Beweise
DRMDigital Rights Management
EEntschlüsselnÜberführen eines Geheimtexts in den zugehörigen Klartext (siehe Algorithmus und Verschlüsseln)
EKEndorsement Key
Endorsement KeySchlüsselpaar innerhalb des TPM, das zur Erzeugung der Attestation Identity Keys dient und eindeutig einem TPM zugeordnet ist
Ggeheimer SchlüsselSynonym für privater Schlüssel
HHALHardware Abstraction Layer
Hardware Abstraction LayerBestandteil von Windows-Betriebssystemen zur Bereitstellung einheitlicher Schnittstellen zu unterschiedlichen Hardwareplattformen
Hashfunktioneine Hashfunktion berechnet zu einer binärwertigen Folge einen binärwertigen Block fester Länge (den sog. Hashwert; derzeit übliche Längen sind 128 und 160 Bit) — eine gute Hashfunktion muss verschiedene Eigenschaften erfüllen: Unter anderem darf selbst ein Angreifer mit maximalem Know-How und modernster technologischer Ausstattung nicht in der Lage sein, zwei unterschiedliche Folgen anzugeben, die denselben Hashwert besitzen; Beispiele für Hashfunktionen, die derzeit als sicher angesehen werden, sind SHA-1 und RIPEMD 160
HMACKeyed-Hash Message Authentication Code
IIntegritätvollständige Einheit
KKeyed-Hash Message Authentication Codeschlüsselabhängige Hashfunktion
NNV StorageNon Volatile Storage, ein nichtflüchtiger Speicher, der auch im ausgeschalteten Zustand die gespeicherten Informationen hält
Oöffentlicher Schlüsseldeutsche Bezeichnung für Public Key
Opt-Inexplizites Einverständnis des Anwenders, eine Funktionalität zu nutzen, die standardmäßig ausgeschaltet ist
PPCRPlatform Configuration Register
PKIPublic Key Infrastruktur
Platform Configuration RegisterSpeicherbereich innerhalb des TPM, in dem die Konfiguration der Plattform als Ergebnis einer Hashfunktion abgelegt wird
Public Keyöffentlicher Schlüssel, Gegenstück zum Private Key; der Public Key wird z. B. zur Prüfung von Signaturen verwendet; beim RSA-Verfahren dient er auch zum Verschlüsseln kurzer Nachrichten (z. B. Sessionkeys), nicht jedoch zum Entschlüsseln (z. B. eines mit dem öffentlichen Schlüssel verschlüsselten Sessionkeys) – Letzteres erfordert im RSA-Verfahren den zugehörigen Private Key
Public Key Algorithmusasymmetrischer Algorithmus
Public Key InfrastrukturSystem zur Ausstellung, Verteilung und Prüfung digitaler Zertifikate
Private Keyprivater Schlüssel bei asymmetrischen Algorithmen, mit dem Nachrichten, die mit einem Public Key verschlüsselt wurden, entschlüsselt werden können; mit dem privaten Schlüssel können auch Nachrichten signiert werden, wenn er auf den Hashwert der Nachricht angewendet wird
privater Schlüsseldeutsche Bezeichnung für Private Key
SSealed Storagesicherer Speicherbereich zur Ablage von Daten
SHA-1Secure Hash Algorithm, eine Hashfunktion, die einen Hashwert der Länge 160 Bit erzeugt
SRKStorage Root Key
Storage Root KeySchlüssel innerhalb des TPM, auf dem die lokale Verschlüsselung von Daten aufbaut
symmetrischer Algorithmusnutzt zum Verschlüsseln und zum Entschlüsseln denselben Schlüssel (oder allgemeiner gesagt: Aus jedem der beiden Schlüssel kann der andere auf einfache Weise berechnet werden.) — der Schlüssel muss geheim gehalten werden; Beispiele sind DES, Triple-DES, AES; siehe auch asymmetrischer Algorithmus
TTPMTrusted Platform Module
Trusted Input/Outputvertrauenswürdige, d. h. im Wesentlichen manipulationsgeschützte und abhörsichere Eingabe (z. B. über Tastatur oder Maus) und Ausgabe (z. B. über eine Grafikkarte und den Bildschirm) von Informationen
Trusted I/OTrusted Input/Output
Trusted Platform ModuleBaustein nach TCG-Spezifikation, der auf Seiten der Hardware die Grundlage eines sicheren Betriebssystems bildet
Trusted User Interface Enginesicheres Darstellungsmodul innerhalb der NGSCB
TUETrusted User Interface Engine
VVerschlüsselnÜberführen eines Klartexts in einen Geheimtext mit Hilfe eines Verschlüsselungsalgorithmus (siehe Algorithmus und Entschlüsseln)
ZZero-Knowledge-BeweisNachweis über den Besitz eines kryptographischen Geheimnisses, ohne dieses preiszugeben und ohne dass ein Dritter durch einen oder mehrere solcher Nachweise etwas über das Geheimnis selbst lernt; u. a. Baustein von DAA.
Zertifikatgarantiert die Integrität und Authentizität eines öffentlichen Schlüssels; siehe asymmetrischer Algorithmus

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK