Bundesamt für Sicherheit in der Informationstechnik

Glossar

A . B . C . D . E . F . G . H . I . K . L . M . N . O . P . Q . R . S . T . U . V . W . X . Z

Glossar A

Abelsche Gruppe

Eine abelsche Gruppe ist eine Gruppe (G,·), bei der die Reihenfolge der Elemente vertauscht werden darf, so dass für alle a, b ? G das Kommutativitätsgesetz a·b = b·a gilt.

Abstract Syntax Notation One (ASN.1)

Die Abstract Syntax Notation One (ASN.1) ermöglicht es, die Syntax von Daten präzise zu spezifizieren. Sie wurde im Rahmen des [X.408]-Standards entwickelt und danach als X.208-Empfehlung und inzwischen in [X.680] standardisiert. ASN.1 erlaubt die abstrakte Spezifikation von Daten unabhängig von deren tatsächlicher Codierung, die durch spezifische Codierungsregeln festgelegt wird. Die Basic Encoding Rules (BER), die Canonical Encoding Rules (CER) und die Distinguished Encoding Rules (DER) sind in [X.690] definiert. Daneben existieren die Packed Encoding Rules (PER) [X.691] und die XML Encoding Rules (XER) [X.693]. ASN.1 wird beispielsweise beim X.509-Standard und den Standards der PKCS-Reihe eingesetzt. Eine ausführliche Behandlung der Materie findet sich in [Dubu00].

Akkreditierung (SigG - spezifisch)

Die Akkreditierung ist gemäß § 2 Nr. 15 [SigG] ein freiwilliges "Verfahren zur Erteilung einer Erlaubnis für den Betrieb eines Zertifizierungsdienstes, mit der besondere Rechte und Pflichten verbunden sind." Zu den Pflichten des Zertifizierungsdiensteanbieters gehört beispielsweise, dass er geprüfte und bestätigte Produkte einsetzen muss (§ 15 Abs. 7 [SigG]), sofern er Zertifikate ausstellt, diese mindestens 30 Jahre nach Ablauf der Gültigkeit des Zertifikates nachprüfbar halten muss (§ 4 [SigV]) und sein Sicherheitskonzept von einer von der BNetzA anerkannten Stelle auf seine Eignung und praktische Umsetzung hin prüfen und bestätigen lassen muss (§ 15 Abs. 2 [SigG]). Auf der anderen Seite darf sich ein akkreditierter Zertifizierungsdiensteanbieter als solcher bezeichnen und sich im Rechts- und Geschäftsverkehr auf die nachgewiesene Sicherheit berufen (§ 15 Abs. 1 [SigG]).

American National Standards Institute (ANSI)

Die ANSI ( http://www.ansi.org/) ist ein privatwirtschaftliches Standardisierungsorgan der Vereinigten Staaten von Amerika und der Vertreter der USA in der ISO.

Application Programming Interface (API)

Ein Application Programming Interface ist eine dokumentierte Software-Schnittstelle, mit deren Hilfe ein Software-System bestimmte Funktionen eines anderen Software-Systems nutzen kann.

Asymmetrische Kryptoalgorithmen

Hierbei existiert ein komplementäres Schlüsselpaar (privater Schlüssel und öffentlicher Schlüssel), das zur Realisierung digitaler Signaturen, zur Vereinbarung geheimer Schlüssel oder zur asymmetrischen Verschlüsselung verwendet werden kann. Das Konzept asymmetrischer Kryptoalgorithmen geht zurück auf Whitfield Diffie und Martin Hellman [DiHe76]. Der heute gebräuchlichste asymmetrische Kryptoalgorithmus ist der RSA-Algorithmus.

Attribut

Ein Attribut ist allgemein eine Eigenschaft eines Objekts. Im Umfeld der elektronischen Signatur können Attribute als Bestandteil von Zertifikaten – "Public-Key-Zertifikaten" oder spezialisierten Attributzertifikaten – oder aber in High-Level-Signaturen, z. B. im PKCS #7/CMS-Format, vorkommen. Beispielsweise kann ein Zertifikat ein Attribut enthalten, aus dem hervor geht, dass der Zertifikatsinhaber ein Arzt ist.

Attributbestätigungsinstanz

Eine Attributbestätigungsinstanz ist Teil einer PKI und bescheinigt, dass der Antragsteller für ein Zertifikat eine bestimmte Eigenschaft besitzt, so dass diese als Attribut in das beantragte Zertifikat aufgenommen werden kann.

Attributzertifikat

Ein Attributzertifikat ist ein Zertifikat, das selbst keinen öffentlichen Schlüssel enthält, sondern lediglich in eindeutiger Weise auf ein Public-Key-Zertifikat verweist. Es wird verwendet, um dem referenzierten Public-Key-Zertifikat weitere Attribute zuzuweisen.

Augenschein und Augenscheinsbeweis

Augenschein ist jede unmittelbare sinnliche Wahrnehmung durch eine für das Gericht oder die Behörde tätige Person mit dem Ziel, beweiserhebliche Tatsachen festzustellen (z. B. durch Sehen, Hören, Riechen). Der Beweis durch Augenschein (Augenscheinsbeweis), der im Zivilprozessrecht in §§ 371 ff [ZPO] geregelt ist, umfasst alle Beweismittel, die nicht als Zeugen-, Urkunden-, oder Sachverständigenbeweis gesetzlich besonders geregelt sind. Er besteht darin, dass sich das Gericht durch eine unmittelbare sinnliche Wahrnehmung beispielsweise einen Eindruck von der Beschaffenheit einer Sache, der Lage von Gegenständen oder der Existenz und den Verhaltensweisen eines Menschen macht.

AUTACK

AUTACK ist ein in [ISO9735-6] spezifizierter EDIFACT-Nachrichtentyp zur Übermittlung von Integritäts- und Authentizitätsinformationen über versendete Nutzdaten. Anwendungsregeln für die Nutzung der AUTACK finden sich auch in [DIN 16560-15].

Authentifizierung

Die Authentifizierung bezeichnet den Vorgang, die Identität einer Person oder eines Rechnersystems an Hand eines bestimmten Merkmals zu überprüfen.

Authentizität

Unter dem Nachweis der Authentizität von elektronischen Daten versteht man den Nachweis über die Echtheit der Daten (vgl. Integrität) und die eindeutige Zuordnung zum Verfasser, Ersteller und/oder Absender.

Glossar B

Betriebsanzeige (SigG - spezifisch)

Gemäß § 4 Abs. 3 [SigG] i.V.m. § 3 [SigG] muss die Aufnahme eines Zertifizierungsdienstes bei der BNetzA angezeigt werden. Im Rahmen dieser Betriebsanzeige muss der ZDA insbesondere sein Sicherheitskonzept vorlegen. Anstatt der Anzeige des Betriebes kann ein ZDA auch die Akkreditierung gemäß § 15 [SigG] beantragen.

Biometrie

Die Biometrie beschäftigt sich allgemein mit der Vermessung quantitativer Merkmale von Lebewesen. Zu den populären menschlichen Merkmalen, die zur Authentifizierung herangezogen werden, zählt beispielsweise der Fingerabdruck [BioFinger], das Gesicht [BioFace] oder die eigenhändige Unterschrift [LeSc04]. Weitere Informationen zur Biometrie finden Sie hier.

Bitoperation

Eine Bitoperation bezeichnet den Aufwand eines Algorithmus, um zwei Bits miteinander zu verknüpfen. Beispielsweise benötigt man zur Addition von Zahlen der Bitlänge lO(l) Bitoperationen.

Bundesnetzagentur (BNetzA)

SigGGeIDAS-Verordnung
Durch das in Kraft treten des zweiten Gesetzes zur Neuregelung des Energiewirtschaftsrechts [EnWGAendG] am 13. Juli 2005 wurde der Aufgabenbereich der Regulierungsbehörde für Telekommunikation und Post (RegTP) erweitert und eine Umbenennung der Behörde in "Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen", mit der amtlichen Kurzbezeichnung "Bundesnetzagentur" (BNetzA), vorgenommen.Am 01.06.2016 wurde BNetzA als Aufsichtsstelle für die Bereiche elektronische Signatur, elektronisches Siegel, elektronische Zeitstempel und elektronische Einschreiben im Sinne der eIDAS-Vo benannt.

Glossar C

CEN

Siehe Comité Européen de Normalisation.

Certificate Policy (CP)

Eine Certificate Policy besteht aus einer Menge von Regeln, die bei der Ausstellung des Zertifikates berücksichtigt wurden. Auf Basis der Certificate Policy kann entschieden werden, ob ein Zertifikat für einen bestimmten Einsatzzweck ausreichende Sicherheit bietet. Ein Rahmenwerk für die Entwicklung von Certificate Policies findet sich in [RFC3647].

Certificate Revocation List (CRL)

Siehe Sperrliste.

Certification Authority (CA)

Siehe Zertifizierungsinstanz.

Charakteristik

Die Charakteristik char(K) eines endlichen Körpers K gibt an, wie oft man das neutrale Element der multiplikativen Gruppe (1) aufaddieren muss, um das neutrale Element der additiven Gruppe (0) zu erhalten. Da alle endlichen Körper endliche Erweiterungen von Primkörpern sind, ist die Charakteristik eines endlichen Körpers immer eine Primzahl p. Unendlichen Körpern, wie z. B. den rationalen Zahlen

rationale Zahl

oder den reellen Zahlen

reelle Zahl

weist man die Charakteristik char(K)=0 zu.

Chipkarte

Eine Chipkarte ist eine meist aus Kunststoff bestehende Karte, die ein oder mehrere Halbleiterchips enthält. Man unterscheidet zwischen Speicherkarten, auf denen lediglich Daten abgelegt werden können, und Mikroprozessorkarten, in die ein Prozessor integriert ist, der auch Daten verarbeiten kann. Eine Mikroprozessorkarte nennt man auch auch Smart Card. Umfassende Informationen zur Chipkarte finden sich in [RaEf02].

Chipkartenterminal

Ein Chipkartenterminal ist ein Gerät, das die elektrische Versorgung und den Datenaustausch mit einer Chipkarte ermöglicht. Zusätzlich kann dieses Gerät mit einer Tastatur und einem Display ausgestattet sein, um eine sichere PIN-Eingabe zu ermöglichen. Im Kontext der qualifizierten elektronischen Signatur treten Chipkartenterminals insbesondere als Teil von Signaturanwendungskomponenten auf.

Comité Européen de Normalisation (CEN)

CEN ist ein Europäisches Komitee für Normung mit Sitz in Brüssel, das die Ziele der Europäischen Gemeinschaft mit der Entwicklung von freiwilligen, technischen Standards und Regularien zur Konformitätsprüfung unterstützt. Diese Standards werden als "CEN Workshop Agreements (CWA)" publiziert.

Für die elektronische Signatur in Europa sind die Standards [CWA14167-1, CWA14167-2, CWA14169] von besonderer Bedeutung, da sie durch [2003/511/EG] eine offizielle Präzisierung der technischen Anhänge II f) und III der Europäischen Signaturdirektive [1999/93/EG] darstellen.

Common Criteria (CC)

Mit den Common Criteria for Information Technology Security Evaluation (kurz: Common Criteria) [CC] wurde ein internationaler Standard (ISO 15408) für die Bewertung und Zertifizierung der Sicherheit von Computersystemen geschaffen, so dass Komponenten oder Systeme nicht in verschiedenen Ländern mehrfach zertifiziert werden müssen. Die Common Criteria, in deren Entwicklung unter anderem die europäischen IT-Sicherheitskritierien (ITSEC) eingeflossen sind, sehen verschiedene Vertrauenswürdigkeitsstufen (Evaluation Assurance Level) vor. Hierbei existieren die Stufen "EAL1" (funktionell getestet) bis "EAL7" (formal verifizierter Entwurf und getestet), durch die bestimmte Anforderungen im Hinblick auf folgende Aspekte definiert werden:

  • Konfigurationsmanagement,
  • Auslieferung und Betrieb,
  • Entwicklung,
  • Handbücher,
  • Lebenszyklus-Unterstützung,
  • Testen,
  • Schwachstellenbewertung.

Die Anforderungen an die Vertrauenswürdigkeit sind derart gestaffelt, dass in einer Stufe EAL(n) jeweils mindestens die Anforderungen der Stufe EAL(n-1) gefordert werden.

SigGGeIDAS-Verordnung
Für Produkte für qualifizierte elektronische Signaturen (mit Anbieterakkreditierung) ist eine Prüfung gemäß Common Criteria oder ITSEC und eine nachfolgende Bestätigung durch eine Stelle gemäß § 18 [SigG] erforderlich.Für Produkte für qualifizierte elektronische Signaturen oder qualifizierte elektronische Siegel ist gem. Durchführungsrechtsakts (EU) 2016/650 Europäischer Kommission eine Prüfung gemäß Common Criteria - ISO/IEC 15408 mit ISO/IEC 18045:2008  unter der Verwendung der entsprechenden Schutzprofile aus EN 419211 sowie eine nachfolgende Bestätigung durch die nationale Aufsichtsstelle erforderlich.

Common-PKI

[Common-PKI] ist eine gemeinsame Spezifikation von TeleTrusT e.V. und T7 e.V. für digitale Signaturen, Verschlüsselung und PKI. Wesentliches Ziel ist es, durch Common-PKI die Voraussetzung für eine internationale Standardisierung und Interoperabilität für Anwendungen auf den genannten Gebieten zu schaffen. Common-PKI ist die Nachfolge-Spezifikation von ISIS-MTT.

Cross-Zertifikat

Ein Cross-Zertifikat ist ein Public-Key-Zertifkat, das eine Zertifizierungsinstanz für eine andere Zertifizierungsinstanz ausstellt.

Cryptographic Message Syntax (CMS)

Die Cryptographic Message Syntax [RFC2630, RFC3369, RFC3852] ist eine von der IETF getragene Weiterentwicklung des PKCS #7-Standards. In diesem Standard, der bereits heute von vielen Standardsoftware-Komponenten unterstützt wird, ist unter anderem ein sehr weit verbreitetes High-Level-Signaturformat spezifiziert. Außerdem bildet es die Basis für das S/MIME-Format zur Verschlüsselung und Signatur von E-Mail-Nachrichten sowie für spezifische Nachrichten zur Zertifikatsverwaltung [RFC2797].

Glossar D

DCF77

DCF77 ist das von der Physikalisch-Technischen Bundesanstalt ( http://www.ptb.de) in Mainflingen – südöstlich von Frankfurt – ausgestrahlte Funksignal, das die gesetzlich festgelegte Zeit gemäß Zeitgesetz [ZeitG] trägt. Dieses Signal wird insbesondere von Zertifizierungsdiensteanbietern genutzt, um die Aktualität der Systemzeit der von Ihnen betriebenen OCSP- und TSP-Responder zu gewährleisten.

Delta-CRL

Eine Delta-CRL ist eine Sperrliste, die nicht alle Sperreinträge enthält, sondern lediglich Updates zu einer von ihr referenzierten Basis-CRL.

Deterministischer Algorithmus

Ein deterministischer Algorithmus ist ein Algorithmus, der zu einer bestimmten Eingabe immer die gleiche Folge von Operationen ausführt. Zu jedem Zeitpunkt ist der nachfolgende Abarbeitungsschritt des Algorithmus eindeutig festgelegt und nicht vom Zufall abhängig. Das Gegenteil eines deterministischen Algorithmus ist ein probabilistischer Algorithmus.

Digitale Signatur

Eine digitale Signatur ist eine elektronische Signatur, die auf asymmetrischen Kryptoalgorithmen basiert. Hierbei kann eine digitale Signatur nur mit dem privaten Schlüssel erzeugt, aber durch jedermann unter Verwendung des öffentlichen Schlüssels geprüft werden.
Siehe auch fortgeschrittene elektronische Signatur und qualifizierte elektronische Signatur.

DIN 31647

Der deutsche DIN-Standard 31647 verbalisiert funktionale und technische Anforderungen an ein System zum Beweiswerterhalt kryptographisch signierter Dokumente.

Directory (DIR)

Siehe Verzeichnisdienst und X.500.

Digital Signature Algorithm (DSA)

Der Digital Signature Algorithm (DSA) [FIPS186-2] ist ein Signaturalgorithmus auf Basis des Diskreten Logarithmus in der multiplikativen Gruppe eines endlichen Körpers.

Diskreter Logarithmus

Neben asymmetrischen Kryptoalgorithmen, die auf dem Faktorisierungsproblem beruhen, werden in der Praxis zunehmend auch Kryptosysteme eingesetzt, die auf dem Diskreten Logarithmus Problem (DLP) basieren. Das Problem des Diskreten Logarithmus in einer endlichen, abelschen Gruppe G ist die Berechnung des Exponenten n aus einem gegebenen Gruppenelement gn?G. Wie schwierig die Lösung dieses Problemes ist, hängt maßgeblich von der verwendeten Gruppe G ab. Für kryptographische Zwecke werden beispielsweise multiplikative Gruppen endlicher Körper oder Punktegruppen auf elliptischen Kurven eingesetzt. Unter Verwendung dieser Gruppen können Signaturverfahren, wie DSA bzw. ECDSA, konstruiert werden.

Distinguished Name (DN)

Ein Distinguished Name (DN) ist gemäß [X.501] eine Folge von "Relative Distinguished Names (RDN)", die wiederum aus einem oder mehreren Werten bestehen. Der DN beschreibt den Pfad von einem Verzeichniseintrag zum Wurzelknoten, so dass durch den DN alle Einträge in einem X.500-Verzeichnis eindeutig adressiert werden können. Ein DN kann beispielsweise aus Einträgen für das Land (Country, C), die Organisation (Organization, O), die Organisationseinheit (Organizational Unit, OU) und schließlich den Namen des Objekts (Common Name, CN) bestehen.

DLP

Siehe Diskreter Logarithmus.

Glossar E

Einfache elektronische Signatur

Unter einer "einfachen elektronischen Signatur" versteht man eine elektronische Signatur, die nicht alle Anforderungen an eine fortgeschrittene elektronische Signatur erfüllt.

Einwegfunktion

Eine Funktion f nennt man Einwegfunktion (vgl. [Gold01, Definition 2.1]), wenn sie "leicht" berechnet aber "schwer" invertiert werden kann. Hierbei bedeutet "leicht", dass es einen deterministischen Algorithmus mit polynomieller Laufzeit gibt, der zu einem gegebenen x den Funktionswert f(x) berechnet. "Schwer" bedeutet, dass für hinreichend große Eingabelängen jeder probabilistische Algorithmus mit polynomieller Laufzeit für die Berechnung der inversen Funktion f-1(f(x)) eine "vernachlässigbare" Erfolgswahrscheinlichkeit hat. Hierbei nennt man einen Wert "vernachlässigbar", wenn er für hinreichend große Eingabelänge l kleiner als

Diese Grafik beinhaltet eine mathematische Formel mit dem Wert: \frac{1}{p(l)}

für jedes Polynom p ist.

Es ist bisher nicht bekannt, ob solche Einwegfunktionen tatsächlich existieren. Allerdings existieren eine Reihe von Funktionen, die die Einweg-Eigenschaft zu besitzen scheinen, da für die Berechnung von f-1(f(x)) bislang kein probabilistischer Algorithmus mit polynomieller Laufzeit bekannt ist, der eine nicht vernachlässigbare Erfolgswahrscheinlichkeit hat. Beispielsweise basiert die Sicherheit von vielen populären Signaturverfahren auf der unbewiesenen Annahme, dass die Multiplikation von großen, zufällig gewählten Primzahlen (vgl. Faktorisierungsproblem) oder die Exponentiation in bestimmten endlichen, abelschenGruppen (vgl. Diskreter Logarithmus) eine Einwegfunktion sei.

Electronic Business XML (ebXML)

ebXML ( http://www.ebxml.org) ist eine 1999 gestartete, gemeinsame Initiative von UN/CEFACT und OASIS, durch die eine Reihe von Spezifikationen für die Nutzung von XML für elektronische Geschäftsprozesse entwickelt wurden.

Electronic Data Interchange (EDI)

EDI ist ein Sammelbegriff für alle elektronischen Verfahren zum vollautomatischen Versand von strukturierten Nachrichten zwischen Anwendungssystemen unterschiedlicher Institutionen. Zu den möglicherweise wichtigsten Standards für EDI zählen EDIFACT und ebXML.

Electronic Data Interchange For Administration, Commerce and Transport (EDIFACT)

EDIFACT ist ein branchenübergreifender internationaler Standard (ISO9735) für den automatisierten Austausch elektronischer Daten im Geschäftsverkehr. Er ist einer von mehreren gebräuchlichen Standards für EDI.

Elektronische Form

Für die in § 126a [BGB] definierte elektronische Form, die gemäß § 126 [BGB] im Regelfall die Schriftform ersetzen kann, "muss der Aussteller der Erklärung dieser seinen Namen hinzufügen und das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz versehen."

SigGeIDAS-Verordnung
Gemäß § 2 Nr.1 [SigG] sind elektronische Signaturen Daten in elektronischer Form, die der Authentifizierung dienen. Gemäß Art. 3 [eIDAS-Vo] sind elektronische Signaturen Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verbunden werden und die der Unterzeichner zum Unterzeichnen verwendet.

Elektronische Signatur

Die Bandbreite möglicher Ausprägungen reicht von einem sehr leicht fälschbaren Bitmap einer handschriftlichen Unterschrift bis hin zur qualifizierten elektronischen Signatur als sehr sichere Form der digitalen Signatur.

Elliptic Curve Digital Signature Algorithm (ECDSA)

Der ECDSA [ANSI-X9.62] ist ein Signaturalgorithmus auf Basis des Diskreten Logarithmus in der Gruppe der Punkte einer elliptischen Kurve über einem endlichen Körper.

Elliptische Kurve

Eine elliptische Kurve (über einem Körper K mit Charakteristik char(K)?2,3) ist die Menge aller Punkte P=(x,y) auf der "glatten" Kurve y2=x3+ax+b zusammen mit dem Punkt O im "Unendlichen". Für die kryptographische Anwendung solcher elliptischer Kurven ist wesentlich, dass die Menge der Punkte eine endliche, abelsche Gruppe mit O als neutralem Element definiert, in der man effizient rechnen kann, aber das Problem des Diskreten Logarithmus äußerst schwer ist. Deshalb benötigen Kryptosysteme auf Basis elliptischer Kurven, wie z. B. ECDSA, für das gleiche Maß an Sicherheit deutlich weniger Speicherplatz und Rechenkapazität als herkömmliche Verfahren, wie z. B. RSA und DSA.

Endlicher Körper

Ein endlicher Körper ist ein Körper, der nur endlich viele Elemente besitzt. Bei einem solchen Körper K gibt die Charakteristik des Körpers char(K) an, wie oft man das 1-Element aufaddieren muss, um das 0-Element zu erhalten. Ist p eine Primzahl, so erhält man einen endlichen Körper, wenn man modulo dieser Primzahl p rechnet, also bei der Addition und Multiplikation nur den verbleibenden Rest (abzüglich Vielfacher von p betrachtet. Ein solcher Körper hat die Charakteristik char(K)=p. Alle endlichen Körper erhält man, wenn man endliche Körpererweiterungen von Primkörpern betrachtet. Diese endlichen Körper besitzen q=pk Elemente, wobei k der Grad der Körpererweiterung ist. In der Kryptographie spielen endliche Körper eine wichtige Rolle, da die Berechnung Diskreter Logarithmen in ihrer multiplikativen Gruppe nach heutigem Kenntnisstand ein schwieriges Problem ist.

Enterprise-Ressource-Planning (ERP)

Enterprise-Resource-Planning bezeichnet die unternehmerische Aufgabe, die in einem Unternehmen vorhandenen Ressourcen (wie z. B. Kapital, Betriebsmittel, Personal, …) möglichst effizient für den betrieblichen Ablauf einzuplanen und dadurch die Geschäftsprozesse unternehmensweit zu optimieren. Zur Unterstützung des ERP-Prozesses werden heute relativ komplexe Software-Systeme (ERP-Systeme) eingesetzt. Zu den bekanntesten Herstellern von ERP-Systemen zählt die SAP AG.

Entschlüsselung

Vorgang, bei dem unter Verwendung mathematischer Algorithmen und privater oder geheimer Schlüssel elektronische Daten wieder les- bzw. verarbeitbar gemacht werden. In verschlüsselter Form sind die Daten von unbefugten Dritten nicht einsehbar. Die Daten können nur vom Besitzer des entsprechenden privaten oder geheimen Schlüssels wieder in die Originalform überführt werden.

Erweiterter Euklidischer Algorithmus

Mit dem erweiterten Euklidischen Algorithmus berechnet man für zwei ganze Zahlen a und b eine Linearkombination des größten gemeinsamen Teilers d=ggT(a,b)=s·a+t·b der eingegebenen Zahlen. Ruft man den Algorithmus für ein zum Modul n teilerfremdes x auf und erhält die Linearkombination 1=ggT(n,x) = s·n+t·x so ist t=x-1(mod n) das inverse Element von xmodulo n.

Exponentialzeit

In der Komplexitätstheorie bezeichnet man ein Problem als in Exponentialzeit lösbar, wenn es einen Algorithmus gibt, der für die Eingabelänge l und ein konstantes c>1O(cl) Operationen benötigt. Man sagt, der Algorithmus hat exponentielle Laufzeit. Jedes Problem aus der Komplexitätsklasse NP kann auch mit exponentieller Laufzeit gelöst werden (vgl. [Wagn94, Satz 5.10]).

Extensible Markup Language (XML)

XML ist ein flexibler, von einer Arbeitsgruppe des W3C entwickelter, Standard [XML(v1.0), XML(v1.1)] zur Erstellung strukturierter, maschinen- und menschenlesbarer Dateien.

Evaluationsgegenstand (EVG)

Bei einer Evaluation gemäß ITSEC oder Common Criteria nennt man das zu bewertende Produkt oder System "Evaluationsgegenstand" (EVG).
Ein EVG kann aus mehreren Komponenten bestehen. Von besonderer Bedeutung für die Evaluation sind die sicherheitsspezifischen und sicherheitsrelevanten Komponenten. Hierbei ist eine Komponente sicherheitsspezifisch, wenn sie unmittelbar zum Erreichen der Sicherheitsziele beiträgt. Eine Komponente, die zwar nicht sicherheitsspezifisch ist, aber dennoch korrekt arbeiten muss, um die Sicherheit des EVG zu gewährleisten, nennt man sicherheitsrelevant.

Glossar F

Faktorisierungsproblem

Die Sicherheit aller heute bekannten asymmetrischen Kryptoalgorithmen beruht auf der vermeintlichen Schwierigkeit von bestimmten mathematischen Problemen. Ein in der Kryptographie sehr populäres Problem ist das Faktorisierungsproblem, das darin besteht, eine große zusammengesetzte Zahl n=pq in ihre Primfaktoren p und q zu zerlegen. Wählt man die Primzahlen p und q zufällig, so dass n etwa 300 Dezimalstellen hat, so ist das Faktorisierungsproblem nach derzeitigem Stand der Wissenschaft und Technik in der Praxis nicht lösbar und ein darauf basierendes kryptographisches Verfahren, wie z. B. der RSA-Algorithmus, sicher. Der derzeitige Faktorisierungsrekord für solche Zahlen liegt bei 200 Dezimalstellen [RSA200] und wurde kürzlich von Wissenschaftlern der Univeristät Bonn in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik aufgestellt.

Fortgeschrittene elektronische Signatur

SigGeIDAS-Verordnung
Eine fortgeschrittene elektronische Signatur ist gemäß § 2 Nr. 2 [SigG] eine elektronische Signatur mit besonderen Eigenschaften, durch die zumindest ein grundlegendes Maß an Authentizität und Integrität sichergestellt werden kann.
Anders als bei der qualifizierten elektronischen Signatur kann aber eine lediglich fortgeschrittene elektronische Signatur nicht die Schriftform gemäß § 126 [BGB] ersetzen und hat geringere Beweiskraft vor Gericht (vgl. § 371a [ZPO]). Zumeist verwendet man digitale Signaturen und Zertifikate, um fortgeschrittene elektronische Signaturen zu realisieren.
Eine fortgeschrittene elektronische Signatur ist gemäß Art. 3 [eIDAS-Vo] eine elektronische Signatur, die die Anforderungen des Artikels 26 [eIDAS-Vo] erfüllt.

Fortgeschrittene elektronische Siegel (eIDAS-spezifisch)

SigGeIDAS-Verordnung
Elektronische Siegel wurden im Rahmen SigG/SigV nicht betrachtet."Siegelersteller" ist eine juristische Person. „Elektronisches Siegel“ sind Daten in elektronischer Form, die anderen Daten in elektronischer Form beigefügt oder logisch mit ihnen verbunden werden, um deren Ursprung und Unversehrtheit sicherzustellen.
"Fortgeschrittenes elektronisches Siegel" ist ein elektronisches Siegel, das die Anforderungen des Artikels 36 [eIDAS-Vo] erfüllt.

Glossar G

Geheimer Schlüssel

Geheime Schlüssel werden im Zusammenhang mit symmetrischen Kryptoalgorithmen verwendet. Im Gegensatz zu den bei asymmetrischen Kryptoalgorithmen eingesetzten privaten Schlüsseln ist das gesamte Schlüsselmaterial allen Kommunikationspartnern bekannt.

Geprüfte und bestätigte Produkte

SigGeIDAS-Verordnung
Das Signaturgesetz definiert in § 17 [SigG] und § 15 [SigV] eine Reihe von Anforderungen für Produkte, die im Umfeld der qualifizierten elektronischen Signatur zum Einsatz kommen. Diese Anforderungen müssen von Zertifizierungsdiensteanbietern streng beachtet werden – für den Anwender der elektronischen Signatur haben diese Anforderungen empfehlenden Charakter (vgl. § 17 Abs. 2 [SigG]). Ein akkreditierter Zertifizierungsdiensteanbieter muss ausschließlich gemäß ITSEC oder Common Criteria geprüfte und bestätigte Produkte einsetzen (vgl. § 15 Abs. 7 [SigG]). Die detaillierten Anforderungen an die Prüfung der einzelnen Produkte sind in Anlage 1 zur Signaturverordnung [SigV] definiert. Im angezeigten (nicht-akkreditierten) Betrieb genügt bei den meisten Produkten auch eine Herstellererklärung gemäß § 17 Abs. 4 [SigG].Die [eIDAS-Vo] definiert im Durchführungsrechtsakt (EU) 2016/650 eine Reihe von Anforderungen für Produkte (bezogen auf eine sichere Signaturerstellungseinheit – SSEE), die im Umfeld der qualifizierten elektronischen Signatur zum Einsatz kommen (vgl. EN 419211). Diese Anforderungen müssen von Vertrauensdiensteanbieter streng beachtet werden.

Gruppe

Eine Gruppe G ist in der Mathematik eine Menge von Elementen, für die eine Verknüpfung von zwei Elementen definiert ist (z. B. a·b, die folgende Eigenschaften erfüllt:

  • Abgeschlossenheit:
    Ist a und b ein Element der Menge G , kurz a,b?G , so ist auch a·b ein Element von G.
  • Assoziativität:
    Die Reihenfolge beim Ausrechnen ist egal. Es gilt a·(b·c)=(a·b)·c .
  • Neutrales Element:
    Es gibt ein Element 1 in der Gruppe, das nichts tut: a·1=1·a=a.
  • Inverses Element:
    Für jedes Element gibt es ein Spiegelbild. Das Inverse von a ist 1/a und hat die Eigenschaft, dass die Verknüpfung mit a das neutrale Element 1 ergibt: a·1/a=1/a·a=1. Wenn man außerdem die Reihenfolge der Elemente vertauschen kann, so dass a·b=b·a gilt (Kommutativität), so spricht man von einer abelschen Gruppe. Eine Gruppe, die nur endlich viele Elemente hat, nennt man eine endliche Gruppe. Endliche, abelsche Gruppen spielen in der Kryptographie eine große Rolle, da sie die Konstruktion von Kryptosystemen auf Basis des diskreten Logarithmus erlauben.

Gruppenordnung

Die Mächtigkeit |G| der Trägermenge einer Gruppe G bezeichnet man als Gruppenordnung.

Gültigkeitsmodell

Durch das Gültigkeitsmodell wird festgelegt, unter welchen Voraussetzungen eine digitale Signatur als gültig erachtet wird. Zu den populärsten Gültigkeitsmodellen zählen das Schalenmodell, das Hybridmodell und das Kettenmodell.

Glossar H

Hardware Security Module (HSM)

Ein HSM ist eine spezialisierte Hardware, die es ermöglicht, kryptographische Schlüssel in besonders sicherer Form aufzubewahren und performant anzuwenden.

Hashfunktion

Eine Hashfunktion ist ein kryptographischer Algorithmus, bei dem Nachrichten beliebiger Länge auf einen Hashwert fester Länge (z. B. 160 Bit) abgebildet werden. Bei kryptographisch geeigneten Hashfunktionen ist es praktisch unmöglich, zwei Nachrichten mit dem gleichen Hashwert zu finden (Kollisionsresistenz) und bei einem gegebenen Hashwert eine Nachricht zu finden, die durch die Hashfunktion auf den Hashwert abgebildet wird (Einwegeigenschaft). Meist werden hierfür die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Bundesnetzagentur (BNetzA) als geeignet angesehenen Hashalgorithmen verwendet. In der aktuellen Übersicht über geeignete Algorithmen [BNetzA-Alg05] werden SHA-1 und RIPEMD-160 für den Einsatz bis 2010 als geeignet erachtet.

Hashwert

Ein Hashwert ist eine mathematische Prüfsumme, die durch Anwendung einer Hashfunktion aus einer elektronischen Nachricht erzeugt wird. Da es bei einer kryptographisch geeigneten Hashfunktion praktisch unmöglich ist, zwei Nachrichten zu finden, deren Hashwert identisch ist, bezeichnet man den Hashwert auch als "digitalen Fingerabdruck" einer Nachricht. Da man auf Grund des so genannten Geburtstagsparadoxon mit großer Wahrscheinlichkeit eine Kollision bei einer l-Bit-Hashfunktion findet, wenn man etwa 2l/2 zufällige Nachrichten wählt, sollte eine Hashfunktion, die für elektronische Signaturen eingesetzt werden soll, mindestens 160 Bit Hashwerte produzieren.

Herstellererklärung (SigG - spezifisch)

Eine Herstellererklärung gemäß § 17 Abs. 4 [SigG] ist eine Bescheinigung eines Produktherstellers darüber, welche Anforderungen des Signaturgesetzes durch sein Produkt im Einzelnen erfüllt werden.

High-Level-Signaturformat

Ein High-Level-Signaturformat spezifiziert, wie eine rohe Signatur in einem Low-Level-Signaturformat um weitere für die Prüfung der Signatur relevante Informationen, wie z. B. den Zeitpunkt der Signaturerstellung, das zur Prüfung der Signatur notwendige Zertifikat oder entsprechende Zertifikatstatusinformationen, ergänzt werden kann und wie die Signatur mit den Nutzdaten verknüpft, oder in diese eingebettet, wird. Gebräuchliche High-Level-Signaturformate sind beispielsweise PKCS #7 / CMS, S/MIME, PDF (embedded PKCS #7 und PKCS #1), XML-DSig oder das in ISO9735-5/6 standardisierte Format zur Signatur von EDIFACT-Daten.
Gem. [eIDAS-Vo] werden vier verbindliche High-Level-Signaturformate definiert: CAdES, XAdES, PAdES und ASiC.

Hybridmodell

Das Hybridmodell ist ein Gültigkeitsmodell für digitale Signaturen, bei dem man fordert, dass alle Zertifikate im Zertifizierungspfad zum Zeitpunkt der Erzeugung der zu prüfenden Signatur gültig sind. Siehe auch Schalenmodell und Kettenmodell.

Hypertext Transport Protocol (HTTP)

Das in [RFC1945, RFC2616] spezifizierte HTTP ist ein Protokoll zur Übertragung von Daten, das insbesondere im Rahmen des World Wide Web zum Einsatz kommt und sich meist auf das verbindungsorientierte TCP stützt. HTTP kann beispielsweise auch zum Transport von OCSP-Nachrichten eingesetzt werden.

Glossar I

Identifikationsdaten (SigG - spezifisch)

Das Signaturgesetz fordert in § 17 Abs. 1 [SigG], dass die sichere Signaturerstellungseinheit vor unberechtigter Nutzung zu schützen ist. § 15 Abs. 1 [SigV] fordert hierfür eine Identifikation "durch Besitz und Wissen oder durch Besitz und ein oder mehrere biometrische Merkmale". Da bislang keine Implementierungen biometrischer Verfahren bekannt sind, die die Anforderungen des Signaturgesetzes (vgl. [SigV]) nachweislich erfüllen, werden für qualifizierte elektronische Signaturen in der Praxis immer Personal Identification Numbers als Identifikationsdaten eingesetzt. Ein möglicher Ersatz der PIN durch das biometrische Merkmal "Fingerabdruck" wurde beispielsweise in [DaTe05] untersucht.

Information Technology Security Evaluation Criteria (ITSEC)

[ITSEC] ist ein europäischer Standard für die Prüfung und Zertifizierung von Produkten und Systemen im Hinblick auf ihre Vertrauenswürdigkeit. Hierbei betrachtet man die Wirksamkeit und Korrektheit der eingesetzten Sicherheitsmechanismen. Bei der Wirksamkeit spielt insbesondere die Mindeststärke der kritischen Sicherheitsmechanismen, die man in die Klassen "niedrig", "mittel" und "hoch" einteilt, eine wichtige Rolle. Im Hinblick auf die Korrektheit unterscheidet man die Evaluationsstufen "E1" bis "E6" mit jeweils steigender Vertrauenswürdigkeit. Beispielsweise erfolgt ab der Evaluationsstufe E3 auch eine Prüfung des Quellcodes. Die europäischen ITSEC-Kriterien sind in die Entwicklung der international harmonisierten Common Criteria (CC) eingeflossen. Für Produkte für qualifizierte elektronische Signaturen (mit Anbieterakkreditierung) ist eine Prüfung gemäß ITSEC oder CC und eine nachfolgende Bestätigung durch eine Stelle gemäß § 18 [SigG] erforderlich.

Informations- und Kommunikationsdienste-Gesetz (IuKDG)

Das IuKDG [IuKDG] ist ein aus mehreren Artikeln bestehendes Gesetz, in dem neben dem [SigG97] (Artikel 3 des IuKDG) auch das Teledienstegesetz und das Teledienstedatenschutzgesetz eingeführt wurde.

Integrität

Unter dem Nachweis der Integrität elektronischer Daten versteht man den Nachweis, dass diese vollständig und unverändert sind.

International Organization for Standardization (ISO)

Die ISO ( http://www.iso.org) ist eine internationale Vereinigung der Standardisierungsgremien von 151 Ländern. Sie verabschiedet internationale Standards in allen technischen Bereichen. Deutschland ist durch das Deutsche Institut für Normung (DIN) ( http://www.din.de) und die USA durch ANSI in der ISO vertreten.

International Telecommunication Union (ITU)

Die ITU ist eine weltweite Organisation, die sich mit technischen Aspekten der Telekommunikation beschäftigt. In ihrem Telecommunication Standardization Bureau (ITU-T) – früher Comité Consultatif International Téléphonique et Télégraphique (CCITT) – werden technische Normen erarbeitet und als Empfehlung veröffentlicht. Von herausragender Bedeutung für die elektronische Signatur ist die Empfehlung X.509, in der u. a. ein weit verbreitetes Format für Zertifikate spezifiziert ist.

Internet Engineering Task Force (IETF)

Die Internet Engineering Task Force (IETF) ist eine große, offene, internationale Gemeinschaft, die sich um den reibungslosen Betrieb und die Weiterentwicklung der Internet-Architektur bemüht. Die in der IETF entwickelten Standards und Empfehlungen werden als Request for Comments (RFC) mit einer bestimmten laufenden Nummer unter http://www.ietf.org veröffentlicht.

Internet Protocol Security (IPSec)

IPsec ist eine von der IETF entwickelte Sicherheitsarchitektur zur Gewährleistung von Authentizität, Integrität und Vertraulichkeit in IP-Netzen. Beispielsweise basiert die Sichere Inter-Netzwerk-Architektur (SINA) auf IPSec.

Intervall-qualifizierte Zeitstempel (SIG/G - spezifisch)

Intervall-qualifizierte Zeitstempel sind selbst erzeugte Zeitstempel, die so mit zwei qualifizierten Zeitstempeln verknüpft sind, dass mathematisch bewiesen werden kann (vgl. [Hueh04a]), dass sie nach dem ersten qualifizierten Zeitstempel, aber vor dem zweiten qualifizierten Zeitstempel erstellt wurden.

ISIS-MTT

[ISIS-MTT] ist eine gemeinsame Spezifikation von TeleTrusT e.V. ( http://www.teletrust.de) und T7 e.V. ( http://www.t7-isis.de) für digitale Signaturen, Verschlüsselung und PKI. Wesentliches Ziel ist es, durch ISIS-MTT die Voraussetzung für eine internationale Standardisierung und Interoperabilität für Anwendungen auf den genannten Gebieten zu schaffen.

ISO 9735

Dieser Standard wurde von einer gemeinsamen Arbeitsgruppe von ISO und UN/CEFACT entwickelt und spezifiziert ein Datenaustauschformat für den elektronischen Austauch strukturierter Daten (EDIFACT). ISO9735 besteht aus zehn Teilen [ISO9735-1, ISO9735-2, ISO9735-3, ISO9735-4, ISO9735-5, ISO9735-6, ISO9735-7, ISO9735-8, ISO9735-9, ISO9735-10]. Für die elektronische Signatur sind insbesondere die Teile 5 und 6 [ISO9735-5, ISO9735-6] relevant, da in ihnen festgelegt wird, wie Signaturen in EDIFACT-Nachrichten integriert werden können und wie spezialisierte AUTACK-Nachrichten aufzubauen sind, die zum Schutz der Authentizität und Integrität sowie zur Bestätigung des Empfangs von EDIFACT-Nachrichten dienen.

ISO 9796

Dieser Standard spezifiziert Low-Level-Signaturformate, bei denen ein Teil der Nachricht aus der Signatur rekonstruiert werden kann. Er besteht aus verschiedenen Teilen. Während [ISO9796-1] nach den in [CNS99, CHJ99] präsentierten Attacken komplett zurückgezogen wurde, hat man den Standard [ISO9796-2], in dem auch Signaturen auf Basis des RSA-Algorithmus festgelegt sind, entsprechend überarbeitet. Daneben existiert [ISO9796-3], in dem Signaturformate auf Basis Diskreter Logarithmen spezifiziert sind.

ISO 14533

Ziel dieses Standards ist es, die Elemente zu spezifizieren, die die Verifikation von elektronischen CAdES- und XAdES.Signaturen über eine lange Zeitperiode ermöglichen. Der ISO-Standard 14533 besteht dabei auf zwei Teilen:

  • Part 1: Long term signature profile for CMS-Advanced Electronic Signatures (CAdES) and
  • Part 2: Long term signature profile for XML-Advanced Electronic Signatures (XAdES)

Glossar K

Kettenmodell

Das Kettenmodell ist ein Gültigkeitsmodell für digitale Signaturen, bei dem gefordert ist, dass jede Signatur (die zu prüfende Signatur des Anwenders und alle Signaturen an den Zertifikaten im Zertifizierungspfad) zu Ihrem Erstellungszeitpunkt auf einem gültigen Zertifikat beruht. Die spätere Sperrung eines Zertifikates würde nichts an der Gültigkeit der Signatur ändern. Das Signaturgesetz geht vom Kettenmodell aus, indem es in § 19 Abs. 5 [SigG] vorschreibt, dass die von einem Zertifizierungsdiensteanbieter ausgestellten Zertifkate von der Einstellung seines Betriebes (und der damit verbundenen Sperrung der CA-Zertifikate) unberührt bleiben. Siehe auch Schalenmodell und Hybridmodell.

Körper

Ein Körper ist in der Mathematik eine Menge von Elementen K, für die zwei Operationen + und · definiert sind, so dass K bezüglich + eine (additive) Gruppe mit neutralem Element 0 und die Elemente von K ohne das Element 0 bezüglich · eine (multiplikative) Gruppe bilden, so dass man "ausmultiplizieren" darf a·(b+c)=a·b+a·c, also das Distributivgesetz gilt. Weithin bekannte Körper sind die rationalen Zahlen Ø (Brüche) oder die reellen Zahlen |R (Brüche und Wurzeln). Ein Körper, der nur endlich viele Elemente hat, wird endlicher Körper genannt. In der Kryptographie spielen diese endlichen Körper eine wichtige Rolle, da die Berechnung Diskreter Logarithmen in ihrer multiplikativen Gruppe nach heutigem Kenntnisstand ein schwieriges Problem ist.

Komplexitätsklasse P

Die Komplexitätsklasse P enthält die Menge der Probleme, die mit einem deterministischen Algorithmus in polynomieller Laufzeit gelöst werden können.

Komplexitätsklasse NP

Die Komplexitätsklasse NP enthält die Menge der Probleme, die mit einem probabilistischen Algorithmus in polynomieller Laufzeit gelöst werden können. Eine gegebene Lösung zu einem Problem in der Klasse NP kann mit einem deterministischen Algorithmus in Polynomialzeit geprüft werden. Es gilt P?NP. Außerdem ist bekannt (vgl. [Wagn94]), dass jedes Problem aus NP auch mit exponentieller Laufzeit gelöst werden kann.

Ln[u,v]-Funktion

Zur Beschreibung der Laufzeit von subexponentiellen Algorithmen verwendet man die folgendermaßen definierte Ln[u,v]-Funktion:

L_n\left[u,v\right]=e^{v(\log (n))^u(\log (\log (n)))^{1-u}},

wobei log(n) den natürlichen Logarithmus einer Zahl n bezeichnet, die größer als die Euler’sche Zahl e ist und 0=u=1 sowie v=0 gilt.

Da

Diese Grafik beinhaltet eine mathematische Formel mit dem Wert: L_n[0,v]=e^{v(\log (n))^0 \log(\log(n))}=e^{v \log(\log(n))}=\log(n)^v=

für eine Konstante c>0 entspricht, Ln[0,v] der Polynomialzeit. In ähnlicher Weise entspricht Ln[1,v]=evlog(n)=O(nv) der Exponentialzeit, und für 0<u<1 liegt der Aufwand zwischen diesen beiden Extremen.

Low-Level-Signaturformat

Bei Low-Level-Signaturformaten ist bitgenau spezifiziert, wie die zu signierenden Daten, oder ein Hashwert derselben, vor der eigentlichen Anwendung des asymmetrischen Kryptoalgorithmus, z. B. durch Füllmechanismen (Padding), aufzubereiten sind. Das Format selbst ist maßgeblich vom eingesetzten Kryptoalgorithmus geprägt. Für das auf dem Faktorisierungsproblem basierende RSA-Verfahren sind beispielsweise die beiden Signaturformate PKCS #1 und ISO9796-2 gebräuchlich. Weit verbreitete Signaturformate auf Basis des Diskreten Logarithmus sind beispielsweise DSA und ECDSA.

Lightweight Directory Access Protocol (LDAP)

Mit dem Lightweight Directory Access Protocol (LDAP) [RFC2251] können Informationen, die in einem Verzeichnisdienst gespeichert sind, abgerufen oder modifiziert werden. Weitere Details zur Implementierung von LDAP sind auch in [RFC2252, RFC2253, RFC2254, RFC2255, RFC2256] spezifiziert.

Message Authentication Code (MAC)

Ein Message Authentication Code (MAC) dient zur Sicherung der Integrität und Authentizität einer Nachricht. Anders als bei einer digitalen Signatur werden hier aber keine asymmetrischen Kryptoalgorithmen, sondern symmetrische Algorithmen und geheime Schlüssel zur Erstellung und Prüfung des MACs eingesetzt. Da zur Erstellung und Prüfung der gleiche geheime Schlüssel eingesetzt wird, kann durch einen MAC das Sicherheitsziel der Nichtabstreitbarkeit nicht erreicht werden.

Multipurpose Internet Mail Extensions (MIME)

MIME ist ein in [RFC1521] definierter Kodierstandard, der die Struktur und den Aufbau von E-Mails und anderer Internetnachrichten festlegt.

Nachsignatur

Die Sicherheit aller populären Signatursysteme beruht auf der unbewiesenen Annahme, dass die Lösung des zu Grunde liegenden Problems, wie z. B. das Faktorisierungsproblem oder das Diskrete-Logarithmus Problem, "schwer" ist (vgl. Einwegfunktion). Die eingesetzten Algorithmen und Parameter können aber durch größere Rechenleistung oder verbesserte Algorithmen ihre Sicherheitseignung verlieren, so dass die mit einer digitalen Signatur verbundene Beweiskraft mit der Zeit schwinden würde.

SigGeIDAS-Verordnung
Gemäß § 17 [SigV] gilt es, dass Daten mit einer qualifizierten elektronischen Signatur neu zu signieren sind, "wenn diese für längere Zeit in signierter Form benötigt werden, als die für ihre Erzeugung und Prüfung eingesetzten Algorithmen und zugehörigen Parameter als geeignet beurteilt sind. In diesem Falle sind die Daten vor dem Zeitpunkt des Ablaufs der Eignung der Algorithmen oder der zugehörigen Parameter mit einer neuen qualifizierten elektronischen Signatur zu versehen. Diese muss mit geeigneten neuen Algorithmen oder zugehörigen Parametern erfolgen, frühere Signaturen einschließen und einen qualifizierten Zeitstempel tragen."In der [eIDAS-Vo] findet gegenwärtig keine Präzisierung der Aufbewahrungsregeln der kryptographisch geschützten Daten statt.

Nichtabstreitbarkeit

Unter Nichtabstreitbarkeit versteht man die Gewährleistung, dass die Urheberschaft, der Versand oder der Empfang von Daten und Informationen nicht in Abrede gestellt werden können. Die Nichtabstreitbarkeit ist eine Voraussetzung für die Verbindlichkeit.

National Institute for Standards and Technology (NIST)

Das NIST ist ein staatliches Standardisierungsinstitut in den USA. Zu den vom NIST publizierten Standards zählt beispielsweise DSA und SHA-1.

O-Notation

Die O -Notation verwendet man zur asymptotischen Abschätzung der Laufzeit von Algorithmen. Für zwei Funktionen f,g schreibt man f=O(g), wenn für hinreichend große Werte von x die Ungleichung f(x)=c·g(x) für einen konstanten Wert c gilt.

Optical Character Recognition (OCR)

Unter OCR versteht man die optische Erkennung von Zeichen in Bildern. Beispielsweise verwendet man OCR zur Extraktion von Textinhalten aus eingescannten, ursprünglich papiergebundenen Unterlagen.

Öffentlicher Schlüssel

Ein öffentlicher Schlüssel ist der Teil eines kryptographischen Schlüsselpaares, der öffentlich bekannt und frei zugänglich ist. Er ist meist Teil eines Zertifikates und wird neben der Prüfung digitaler Signaturen auch verwendet, um Daten für eine bestimmte Person zu verschlüsseln. Nur diese Person kann im Anschluss mit dem zugehörigen, nur ihr bekannten, privaten Schlüssel die Daten wieder entschlüsseln.

Online Certificate Status Protocol (OCSP)

OCSP ist ein in [RFC2560] von der IETF standardisiertes Client-Server-Protokoll zur Abfrage des Status von Zertifikaten. Mittels dieser Online Abfrage kann beispielsweise geprüft werden, ob ein Zertifikat durch den Benutzer gesperrt worden ist.

Organization for the Advancement of Structured Information Standards (OASIS)

OASIS ( http://www.oasis-open.org/) ist ein nicht-kommerzielles, globales Konsortium für die Entwicklung und Umsetzung von Standards für eBusiness und XML.

Online Services Computer Interface (OSCI)

[OSCI] besteht aus einer Menge von Protokollen und Nachrichtenstrukturen, die insbesondere im E-Government-Umfeld eingesetzt werden. Neben dem generischen OSCI-Transport-Mechanismus, der die Verschlüsselung und digitale Signatur von Daten sowie einen Laufzettel-Mechanismus vorsieht, wurden eine Reihe von XML-basierten Nachrichtenformaten, wie z. B. [XMeld] oder [XJustiz], standardisiert.

Padding

Unter Padding versteht man allgemein das Ergänzen einer Zeichenfolge um zusätzliche Zeichen, damit eine bestimmte Gesamtlänge erreicht wird. Beispielsweise wird der Hashwert einer Nachricht beim RSA-Verfahren aus Sicherheitsgründen um bestimmte Füllzeichen ergänzt, bevor die Signaturerzeugung durch Exponentiation mit dem privaten Schlüssel vorgenommen wird. Das Padding kann auf deterministische (vgl. [PKCS1(v1.5), ANSI-X9.31]) oder probabilistische (vgl. [BeRo96, BeRo98, PKCS1(v2.1)]) Weise geschehen.

Personal Security Environment (PSE)

Ein PSE ist ein Aufbewahrungsmedium für private Schlüssel und vertrauenswürdige Zertifikate. Ein PSE kann entweder als Software-Lösung, z. B. als mittels Passwort geschützte Datei im PKCS #12-Format, oder als Hardware-Lösung, beispielsweise in Form einer Smart Card, realisiert sein. In diesem Fall kann das PSE gleichzeitig als Signaturerstellungseinheit dienen.

Personal Identification Number (PIN)

Durch eine PIN, eine in der Regel vier- bis achtstellige persönliche Geheimzahl, kann eine Signaturerstellungseinheit vor unberechtigtem Zugriff geschützt werden. Eine sechsstellige PIN bietet ausreichend Sicherheit, um die im Signaturgesetz definierten Anforderungen an Identifikationsdaten zu erfüllen.

Polynomialzeit

In der Komplexitätstheorie bezeichnet man ein Problem als in Polynomialzeit lösbar, wenn die Rechenzeit mit wachsender Problemgröße höchstens wie eine Polynomfunktion wächst. Man sagt, der Algorithmus besitzt polynomielle Laufzeit. Für die Eingabelänge l benötigt der Algorithmus nur O(lc) Operationen, für ein konstantes c.

Portable Document Format (PDF)

Das von Adobe Inc. entwickelte Portable Document Format (PDF) [PDF(v1.3), PDF(v1.4), PDF(v1.5), PDF(v1.6)] ist ein Dokumentenformat, das insbesondere für den Austausch von Dokumenten im Internet genutzt wird. Hierbei können Signaturen im PKCS #1- und PKCS #7-Format so in PDF-Dokumente eingebettet werden, dass sie mit dem kostenlosen Acrobat Reader verifiziert werden können.

Pretty Good Privacy (PGP)

PGP ist ein von Phil Zimmermann entwickeltes Programm zur Verschlüsselung und zur Erzeugung digitaler Signaturen von Daten unter Verwendung von asymmetrischen Kryptoalgorithmen. Die Authentizität der öffentlichen Schlüssel wird im Regelfall durch ein so genanntes "Web of Trust" sichergestellt – alternativ ist auch die Verwendung von X.509-Zertifikaten möglich. Das PGP-Nachrichtenformat ist in [RFC2440] spezifiziert. Die [eIDAS-Vo] definiert das PDF-Signaturformat: PAdES

Primzahl

Eine Primzahl ist eine Zahl, die nur durch die Zahl 1 oder sich selbst teilbar ist. In der Kryptographie spielen Primzahlen insbesondere bei der Konstruktion von Kryptosystemen auf Basis des Faktorisierungsproblems oder des Diskreten Logarithmus in der multiplikativen Gruppe endlicher Körper eine wichtige Rolle.

Privater Schlüssel

Der private Schlüssel ist der Teil eines kryptographischen Schlüsselpaares, auf den nur der Inhaber des Schlüsselpaares zugreifen kann. Er wird in einem Personal Security Environment aufbewahrt und verwendet, um digitale Signaturen zu erstellen oder Daten zu entschlüsseln.

Probabilisitscher Algorithmus

Bei einem probabilistischen Algorithmus ist die Folge der Schritte bei der Ausführung nicht nur von der Eingabe, sondern auch vom Zufall abhängig. Ist ein Algorithmus nicht vom Zufall abhängig, so spricht man von einem deterministischen Algorithmus.

Public Key Cryptography Standards (PKCS)

PKCS ist eine von den Laboratorien der US-amerikanischen Firma RSA Security Inc. entwickelte Reihe von Standards für Technologien auf Basis von asymmetrischen Kryptoalgorithmen. Zu den in der Praxis wichtigsten Standards in dieser Reihe zählen

  • PKCS #1: RSA Cryptography Standard
    In Version 1.5 dieses Standards [PKCS1(v1.5), RFC2313] ist ein in der Praxis sehr häufig eingesetztes Low-Level-Signaturformat auf Basis des RSA-Algorithmus spezifiziert. Die aktuelle Version dieses Standards ist [PKCS1(v2.1), RFC3447].
  • PKCS #7: Cryptographic Message Syntax Standard
    In diesem Standard [PKCS7(v1.5), RFC2315] ist ein sehr weit verbreitetes High-Level-Signaturformat spezifiziert. Es wird heute bereits von vielen Standardsoftware-Komponenten unterstützt. Die CMS-Spezifikation der IETF [RFC2630, RFC3369, RFC3852] basiert auf PKCS #7.
  • PKCS #11: Cryptographic Token Interface Standard
    Der Standard [PKCS11] definiert eine Programmierschnittstelle für den standardisierten Zugriff auf Chipkartenfunktionen.
  • PKCS #12: Personal Information Exchange Syntax Standard
    [PKCS12] standardisiert ein Datenformat für den Austausch von mittels Passwort verschlüsselten privaten Schlüsseln.

Public-Key-Infrastruktur (PKI)

Eine PKI ist eine technische und organisatorische Infrastruktur, die es ermöglicht, kryptographische Schlüsselpaare (private Schlüssel in Form von PSEs und öffentliche Schlüssel in Form von Zertifikaten) auszurollen und zu verwalten. Zu den wesentlichen Kernkomponenten einer PKI zählt die Registrierungsinstanz, die Zertifizierungsinstanz und der Verzeichnisdienst. Unter Umständen umfasst eine PKI auch einen Zeitstempeldienst und Attributbestätigungsinstanzen.

Public-Key-Kryptosystem

Public-Key-Kryptosysteme verwenden asymmetrische Kryptoalgorithmen.

Public-Key-Zertifikat

Ein Public-Key-Zertifikat ist ein Zertifikat, das insbesondere den Namen des Zertifikatsinhabers und den öffentlichen Schlüssel enthält.

Glossar Q

Qualifizierte elektronische Signatur

SigGeIDAS-Verordnung
Eine qualifizierte elektronische Signatur ist gemäß § 2 Nr. 3 [SigG] eine fortgeschrittene elektronische Signatur, die unter Verwendung einer sicheren Signaturerstellungseinheit erzeugt wurde und zum Zeitpunkt der Signaturerstellung auf einem gültigen qualifizierten Zertifikat beruht. Durch die qualifizierte elektronische Signatur kann die Schriftform ersetzt und somit auf kostenintensive Papierprozesse verzichtet werden. Außerdem hat eine qualifizierte elektronische Signatur gemäß § 371a [ZPO] eine sehr hohe Beweiskraft vor Gericht.

Eine qualifizierte elektronische Signatur ist gemäß Art. 3 [eIDAS-Vo] ist eine fortgeschrittene elektronische Signatur, die von einer qualifizierten elektronischen Signaturerstellungseinheit erstellt wurde und auf einem qualifizierten Zertifikat für elektronische Signaturen beruht.

Eine qualifizierte elektronische Signatur hat die gleiche Rechtswirkung wie eine handschriftliche Unterschrift.

Eine qualifizierte elektronische Signatur, die auf einem in einem Mitgliedstaat ausgestellten qualifizierten Zertifikat beruht, wird in allen anderen Mitgliedstaaten als qualifizierte elektronische Signatur anerkannt.

Qualifizierte elektronische Siegel

SigGeIDAS-Verordnung
Es werden qualifizierte Zertifikate nur für natürliche Personen vorgesehen, somit können keine qualifizierten Siegel erstellt werden."Qualifiziertes elektronisches Siegel" ist ein fortgeschrittenes elektronisches Siegel, das von einer qualifizierten elektronischen Siegelerstellungseinheit erstellt wird und auf einem qualifizierten Zertifikat für elektronische Siegel beruht.

Qualifizierter Zeitstempel

SigGeIDAS-Verordnung
Ein qualifizierter Zeitstempel ist gemäß § 2 Nr. 14 [SigG] ein Zeitstempel, der von einem Zertifizierungsdiensteanbieter gemäß Signaturgesetz ausgestellt wird. Ein solcher Zeitstempel hat eine sehr hohe Beweiskraft vor Gericht. Durch einen qualifizierten Zeitstempel werden die zeitgestempelten Daten quasi "rechtssicher eingefroren".Ein qualifizierter Zeitstempel ist gemäß Art. 3 [eIDAS-Vo] ein elektronischer Zeitstempel, der die Anforderungen des Artikels 42 [eIDAS-Vo] erfüllt.

Qualifiziertes Zertifikat

SigGeIDAS-Verordnung
Gemäß § 2 Nr. 7. SigG sind "qualifizierte Zertifikate" elektronische Bescheinigungen nach Nummer 6 für natürliche Personen, die die Voraussetzungen des § 7 erfüllen und von Zertifizierungsdiensteanbietern ausgestellt werden, die mindestens die Anforderungen nach den §§ 4 bis 14 oder § 23 SigG und der sich darauf beziehenden Vorschriften der Rechtsverordnung nach § 24 erfüllen.

Gem. Art. 3 [eIDAS-Vo] gibt es zwei Arten von qualifizierten Zertifikaten:

  • Qualifiziertes Zertifikat für elektronische Signaturen - ist ein von einem qualifizierten Vertrauensdiensteanbieter ausgestelltes Zertifikat für elektronische Signaturen, das die Anforderungen des Anhangs I erfüllt.
  • Qualifiziertes Zertifikat für elektronische Siegel - ist ein von einem qualifizierten Vertrauensdiensteanbieter ausgestelltes Zertifikat für elektronische Siegel, das die Anforderungen des Anhangs III erfüllt.

Glossar R

Random Oracle Model

Beim Random Oracle Model [BeRo93] geht man von der idealisierten Annahme aus, dass sich eine Hashfunktion wie ein "zufälliges Orakel" verhält. Für jede Frage, die man an das Orakel richtet, erhält man eine scheinbar zufällige Antwort. Unter dieser idealisierten Annahme können Beweise für die Sicherheit populärer Kryptosysteme erbracht werden.

Rechtsgeschäft

Ein Rechtsgeschäft besteht aus mindestens einer Willenserklärung. Ein Rechtsgeschäft kann einseitig (z. B. Kündigung) oder mehrseitig (z. B. Vertrag) sein.

Registrierungsinstanz

Eine Registrierungsinstanz (engl. Registration Authority, RA) ist der Bestandteil einer PKI, bei dem ein Benutzer ein Zertifikat beantragen und ggf. dessen Sperrung veranlassen kann. Im Zuge des erstmaligen Registrierungsprozesses werden die Identität des Antragstellers und möglicherweise zusätzliche Attribute überprüft, so dass die Korrektheit der Angaben im Zertifikat gewährleistet ist.

Restklasse

Die Restklasse einer Zahl a modulo einer als Modul bezeichneten Zahl m enthält die Menge aller Zahlen, die bei Division durch m den selben Rest lassen wie a. Alle in einer Restklasse enthaltenen Zahlen unterscheiden sich also um ein ganzzahliges Vielfaches des Modul voneinander. Deshalb schreibt man a+m\Z für die Restklasse von a modulo m.

RIPEMD-160

RIPEMD-160 [DoBP96, ISO10118-3] ist ein im Rahmen des EU-geförderten RIPE-Projektes (RACE Integrity Primitives Evaluation, 1988-1992) von Hans Dobbertin, Antoon Bosselaers und Bart Preneel entwickelter Hashalgorithmus.

Root-CA

Siehe Wurzel-Zertifizierungsinstanz.

RSA

Der nach seinen Erfindern (Rivest, Shamir und Adleman) benannte RSA-Algorithmus [RSA78] ist ein asymmetrischer Kryptoalgorithmus, der zur Verschlüsselung und zur Realisierung digitaler Signaturen verwendet werden kann. Die Sicherheit dieses Verfahrens basiert auf der kryptographischen Annahme, dass das Faktorisierungsproblem für große Zahlen nicht effizient gelöst werden kann.

Glossar S

Schalenmodell

Das Schalenmodell ist ein Gültigkeitsmodell für digitale Signaturen, bei dem eine Signatur genau dann als gültig erachtet wird, wenn zum Zeitpunkt der Prüfung der Signatur alle Zertifikate im Zertifizierungspfad gültig waren. Das Schalenmodell ist insbesondere für die Prüfung von digitalen Signaturen zum Zweck der Authentifizierung geeignet. Da aber bei einer qualifizierten elektronischen Signatur gemäß § 2 Nr. 3 [SigG] nicht der Zeitpunkt der Prüfung, sondern der Zeitpunkt der Erstellung der Signatur entscheidend ist, ist das Schalenmodell für qualifizierte elektronische Signaturen nicht ohne weiteres geeignet. Siehe auch Hybridmodell und Kettenmodell.

Schriftform

Die Schriftform ist im privatrechtlichen Bereich in § 126 [BGB] normiert. Sie setzt voraus, dass eine schriftliche Urkunde vom Aussteller eigenhändig unterschrieben wird. Die Schriftform kann nach § 126 Satz 3 [BGB] regelmäßig durch die so genannte elektronische Form ersetzt werden, die gemäß § 126a [BGB] mittels qualifizierter elektronischer Signaturen erreicht wird. Somit kann durch den Einsatz der qualifizierten elektronischen Signatur die Schriftform ersetzt und auf kostenintensive Papierprozesse verzichtet werden.

Secure Socket Layer (SSL)

SSL ist ein ursprünglich von Netscape entwickeltes Protokoll zur sicheren Übertragung von Daten, das vor allem für die sichere Übertragung von Webseiten zwischen Web-Server und Browser eingesetzt wird.

SHA-1

Der Secure Hash Algorithm (SHA-1) [FIPS180-2] ist ein von der US-amerikanischen Sicherheitsbehörde NSA entwickelter Hashalgorithmus, der 160 Bit Hashwerte produziert.

SHA-2

Der sichere Hashalgorithmus SHA-2 verkörpert eine Sammlung von vier kryptologischen Hashfunktionen:

  • SHA-224 – 28 bytes (224 Bit) lange Hashwert,
  • SHA-256 – 32 bytes (256 Bit) lange Hashwert,
  • SHA-384 – 48 bytes ( 384 Bit) lange Hashwert,
  • SHA-512 – 64 bytes (512 Bit) lange Hashwert.

Der Algorithmus wurde von US-amerikanischen National Institute of Standards and Technology (NIST) als Nachfolger von SHA-1 standardisiert.

SHA-3

Die kryptologische Hashfunktion SHA-3 wurde durch National Institute of Standards and Technology (NIST) im Jahre 2015 als Alternative zu SHA-2 standardisiert. Der Standard sieht folgende SHA3-Versionen vor:

  • SHA3-224 – 28 bytes (224 Bit) lange Hashwert,
  • SHA3-256 – 32 bytes (256 Bit) lange Hashwert,
  • SHA3-384 – 48 bytes (384 Bit) lange Hashwerte,
  • SHA3-512 – 64 bytes (512 Bit) lange Hashwerte,
  • SHAKE128 – variable Hashlänge,
  • SHAKE256 – variable Hashlänge.

Sichere Signaturerstellungseinheit (SSEE)

SigGeIDAS-Verordnung
Eine sichere Signaturerstellungseinheit ist gemäß § 2 Nr. 10 [SigG] eine Signaturerstellungseinheit, die den anspruchsvollen Anforderungen des Signaturgesetzes, insbesondere § 17 Abs. 1 [SigG] und § 15 Abs. 1 [SigV], genügt. Dies beinhaltet beispielsweise, dass selbst der Signaturschlüsselinhaber seinen privaten Schlüssel nicht aus der Signaturerstellungseinheit auslesen und veröffentlichen kann, um das Sicherheitsziel der Nichtabstreitbarkeit zu umgehen. Dass die Anforderungen des Signaturgesetzes von einer sicheren Signaturerstellungseinheit erfüllt werden, muss durch eine anspruchsvolle Prüfung nach international anerkannten Sicherheitskriterien ([ITSEC] E3 hoch, [CC] EAL4+) und eine Bestätigung gemäß Signaturgesetz nachgewiesen werden (vgl. geprüfte und bestätigte Produkte). Alle heute verfügbaren sicheren Signaturerstellungseinheiten sind Smart Cards.Eine sichere Signaturerstellungseinheit (auch qualifizierte elektronische Signaturerstellungseinheit oder sinngemäß qualifizierte elektronische Siegelerstellungseinheit genannt) ist gem. Art. 3 [eIDAS-Vo] eine elektronische Signaturerstellungseinheit, die die Anforderungen des Anhangs II [eIDAS-Vo] erfüllt.

Signaturerstellungseinheit

SigGeIDAS-Verordnung
Elektronische Siegel wurden in SigG nicht betrachtet.

Elektronische Siegelerstellungseinheit“ ist eine konfigurierte Software oder Hardware, die zum Erstellen eines elektronischen Siegels verwendet wird.

Qualifizierte elektronische Siegelerstellungseinheit“ ist eine elektronische Siegelerstellungseinheit, die die Anforderungen des Anhangs II sinngemäß erfüllt

Signaturalgorithmus

Ein Signaturalgorithmus ist ein asymmetrischer Kryptoalgorithmus, der zur Erzeugung digitaler Signaturen verwendet wird. Zu den populärsten Signaturalgorithmen zählen RSA, DSA und ECDSA.

Signaturanwendungskomponente

SigGeIDAS-Verordnung
Signaturanwendungskomponenten sind gemäß § 2 Nr. 11 [SigG] Software- und Hardwareprodukte, die dazu bestimmt sind, Daten dem Prozess der Erzeugung oder Prüfung qualifizierter elektronischer Signaturen zuzuführen oder qualifizierte elektronische Signaturen zu prüfen oder qualifizierte Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen.entfällt

Signaturerstellungseinheit

SigGeIDAS-Verordnung

Eine Signaturerstellungseinheit ist eine Hardware oder Software, in der private Schlüssel, die zur Erstellung von Signaturen erforderlich sind, wie in einem PSE aufbewahrt und darüber hinaus auch angewandt werden können. Als Signaturerstellungseinheit kommen Smart Cards, HSMs oder Standard-Rechner-Systeme in Frage, wobei der private Schlüssel beispielsweise in einer mittels Passwort verschlüsselten Datei im PKCS #12-Format gespeichert wird.

Zur Erstellung von qualifizierten elektronischen Signaturen sind sichere Signaturerstellungseinheiten nötig.

Elektronische Signaturerstellungseinheit“ ist eine konfigurierte Software oder Hardware, die zum Erstellen einer elektronischen Signatur verwendet wird.

"Qualifizierte elektronische Signaturerstellungseinheit" ist eine sichere elektronische Signaturerstellungseinheit, die die Anforderungen des Anhangs II [eIDAS-Vo] erfüllt.

Signaturformat

SigGeIDAS-Verordnung
Damit die Prüfung einer digitalen Signatur durch den Empfänger einer signierten Nachricht geschehen kann, muss der Absender die Signatur unter Verwendung eines standardisierten Signaturformats erstellen. Hierbei unterscheidet man zwischen rohen Low-Level-Signaturformaten und erweiterten High-Level-Signaturformaten. Der grobe Unterschied ist, dass die High-Level-Signaturformate neben den rohen Signaturdaten auch weitere Informationen enthalten können: z. B. den Zeitpunkt der Signaturerstellung und das zur Prüfung der Signatur notwendige Zertifikat oder einen Verweis darauf.[eIDAS-Vo] gibt es vier Signaturformate: CAdES, XAdES, PAdES und ASiC (vgl. Durchführungsrechtsakt (EU) 2015/1506).

Signaturprüfung

Die Signaturprüfung umfasst zwei verschiedene Prüfschritte. Beim ersten Prüfschritt wird die mathematische Gültigkeit der Low-Level-Signatur zum Nachweis der Integrität geprüft. Im zweiten Schritt wird für den Nachweis der Authentizität die Gültigkeit der gesamten Signatur im Hinblick auf das zugrundeliegende Gültigkeitsmodell geprüft. Dieser unter Umständen komplexe Vorgang umfasst die Prüfung, ob das zur Signaturerstellung verwendete Zertifikat zum Referenzzeitpunkt – d. h. bei einer qualifizierten elektronischen Signatur der Zeitpunkt der Signaturerstellung bzw. bei einer zur Authentifizierung verwendeten Signatur der aktuelle Zeitpunkt – gültig ist. Bei der Prüfung der Gültigkeit eines Zertifikates wird hinterfragt, ob die durch die ausstellende Instanz erstellte Low-Level-Signatur mathematisch gültig ist, ob die in [RFC3280] definierten Zertifikatserweiterungen richtig gesetzt sind, ob letztlich ein Zertifikatspfad zu einem vertrauenswürdigen Wurzelzertifikat gebildet werden kann und ob das Zertifikat nicht gesperrt wurde.

Smart Card

Eine Chipkarte mit integriertem Prozessor wird auch als Smart Card bezeichnet. Sie kann als PSE dienen, um vertrauenswürdige Zertifikate und private Schlüssel sicher aufzubewahren, und darüber hinaus auch als (sichere) Signaturerstellungseinheit fungieren.

S/MIME

Secure Multipurpose Internet Mail Extensions (S/MIME) ist ein ursprünglich von den Laboratorien der RSA Security Inc. entwickeltes, nunmehr in der IETF in [RFC2632, RFC2633] standardisiertes, auf PKCS #7/CMS aufbauendes, Format für die Verschlüsselung und Signatur von E-Mails und E-Mail-Anhängen im MIME-Format [RFC1521].

Software Publishing Certificate (SPC)

Ein SPC ist eine im Rahmen der Microsoft Authenticode Technologie verwendete Datenstruktur, die bei der Signatur von Programm-Code eingesetzt wird. Es besteht aus einer PKCS #7-Struktur, in der sich ein oder mehrere X.509-Zertifikate befinden.

Sperrliste

Eine Sperrliste wird durch eine Zertifizierungsinstanz erstellt und in einem Verzeichnisdienst veröffentlicht. Sie beinhaltet Informationen darüber, welche Zertifikate durch den Zertifikatsinhaber oder andere berechtigte Stellen gesperrt (revoziert) worden sind. Ein weithin akzeptiertes Format für Sperrlisten wurde in X.509 spezifiziert und in [RFC3280] näher profiliert.

Subexponentielle Laufzeit

Ein Algorithmus, dessen asymptotische Laufzeit geringer als exponentiell ist, besitzt subexponentielle Laufzeit. Für die Beschreibung der Laufzeit dieser Algorithmen verwendet man häufig die Ln[u,v]-Funktion.

Glossar T

Tagged Image File Format (TIFF)

TIFF ist ein Dateiformat zur Speicherung von Bilddaten, das häufig beim Einscannen von Schriftgut eingesetzt wird. Die Details des Formates finden sich in der Spezifikation [TIFF(v6.0)].

Target of Evaluation (TOE)

Siehe Evaluationsgegenstand (EVG).

Textform

Für die in § 126b [BGB] definierte Textform "muss die Erklärung in einer Urkunde oder auf andere zur dauerhaften Wiedergabe in Schriftzeichen geeignete Weise abgegeben, die Person des Erklärenden genannt und der Abschluss der Erklärung durch Nachbildung der Namensunterschrift oder anders erkennbar gemacht werden." Beispielsweise kann die Textform durch ein unsigniertes elektronisches Dokument, z. B. im PDF-Format, erreicht werden.

Time - Stamp Protocol (TSP)

TSP ist ein in [RFC3161] von der IETF standardisiertes Client-Server-Protokoll zur Ausstellung von Zeitstempeln.

Transmission Control Protocol (TCP)

Das in [RFC793] spezifizierte TCP ist ein zuverlässiges, verbindungsorientiertes Transportprotokoll in Rechnernetzen, das auch im Internet zum Einsatz kommt.

Trust-Center (SigG - spezifisch)

Im Umfeld der elektronischen Signatur wird der Begriff "Trust-Center" häufig als Synonym für die von einem Zertifizierungsdiensteanbieter betriebenen Infrastrukturen verwendet.

Glossar U

United Nations Centre for Trade Facilitation and Electronic Business (UN/CEFACT)

Das von den Vereinten Nationen getragene CEFACT http://www.unece.org/cefact/ zielt auf die Förderung, Vereinfachung und Harmonisierung des internationalen Handels ab. Es ist u. a. verantwortlich für den internationalen Datenstandard EDIFACT und einer der Initiatoren von ebXML.

Untergruppe

Eine Untergruppe U einer Gruppe G ist eine Teilmenge von G, die mit der Gruppenverknüpfung von G wiederum eine Gruppe bildet. Die Ordnung einer solchen Untergruppe ist immer ein Teiler der Gruppenordnung (vgl. [Buch99, Theorem 2.10.2]).

Urkunde

Eine Urkunde ist eine verkörperte Gedankenerklärung – in der Regel ein Schriftstück –, die zum Beweis im Rechtsverkehr geeignet und bestimmt ist und einen Aussteller erkennen lässt. Stimmt der aus der Urkunde ersichtliche Aussteller der Erklärung nicht mit dem tatsächlichen Hersteller der Urkunde überein, so ist der Tatbestand der Urkundenfälschung gemäß § 267 [StGB] erfüllt. Für den Beweis mittels Urkunden, den so genannten Urkundsbeweis, sieht die Zivilprozessordnung bestimmte Regelungen vor, die ein beschleunigtes Verfahren ermöglichen.

Urkundsbeweis

Im Zivilprozess wird hinsichtlich des Beweiswerts zwischen privaten und öffentlichen Urkunden unterschieden. Die private Urkunde (§ 416 [ZPO]) erbringt nur den Beweis, dass der Aussteller die in ihr enthaltene Erklärung abgegeben hat. Dagegen beweist die öffentliche Urkunde (§ 415 [ZPO]) auch den in ihr beurkundeten Vorgang.

Der Beweis wird jeweils durch Vorlegen der Urkunde angetreten (§ 420 [ZPO]). Bei einer privaten Urkunde muss der Beweisgegner eine Erklärung zur Echtheit der Urkunde und ggf. zur Echtheit der Unterschrift auf der Urkunde abgeben (§ 439 [ZPO]). Wird die Echtheit der Urkunde anerkannt, so ist die diesbezügliche Beweisaufnahme abgeschlossen. Wird die Echtheit der Urkunde bestritten, so muss der Beweisgegner die Echtheit – möglicherweise durch Schriftvergleich (§ 441 [ZPO]) – beweisen (§ 440 [ZPO]).

Bei öffentlichen Urkunden ist die Beweisaufnahme in der Regel noch einfacher, da diese die Vermutung der Echtheit für sich haben (§ 437 [ZPO]).

Glossar V

Verbindlichkeit

Unter Verbindlichkeit versteht man, dass ein Rechtsgeschäft seine rechtliche Wirkung entfaltet. Voraussetzungen hierfür ist teilweise die Einhaltung von Formerfordernissen (z. B. Schriftform). Zur Wirksamkeit ist weiterhin das Vorhandensein von Beweismitteln erforderlich.

Verschlüsselung

Bei der Verschlüsselung wird ein Klartext unter Verwendung eines symmetrischen oder asymmetrischen Kryptoalgorithmus und geheimen bzw. öffentlichen Schlüsseln in einen Geheimtext umgewandelt, so dass die ursprüngliche Nachricht vor unbefugter Einsicht geschützt ist. Der Empfänger der Nachricht kann diese entschlüsseln, um sie wieder lesbar zu machen.

Vertrauensdienst

SigGeIDAS-Verordnung
Sinngemäß gehört hierzu die Ausstellung der qualifizierten Zertifikate oder der qualifizierten Zeitstempel.

"Vertrauensdienst" ist ein elektronischer Dienst, der in der Regel gegen Entgelt erbracht wird und aus Folgendem besteht:

  • a) Erstellung, Überprüfung und Validierung von elektronischen Signaturen, elektronischen Siegeln oder elektronischen Zeitstempeln, und Diensten für die Zustellung elektronischer Einschreiben sowie von diese Dienste betreffenden Zertifikaten oder
  • b) Erstellung, Überprüfung und Validierung von Zertifikaten für die Website-Authentifizierung oder
  • c) Erstellung, Überprüfung und Validierung von Zertifikaten für die Website-Authentifizierung oder

Vertrauensdienstanbieter

SigGeIDAS-Verordnung
Gemäß § 2 Nr. 8 SigG sind "Zertifizierungsdiensteanbieter" natürliche oder juristische Personen, die qualifizierte Zertifikate oder qualifizierte Zeitstempel ausstellen."Vertrauensdiensteanbieter" ist eine natürliche oder juristische Person, die einen oder mehrere Vertrauensdienste als qualifizierter oder nichtqualifizierter Vertrauensdiensteanbieter erbringt.

Vertrauensliste

SigGeIDAS-Verordnung
entfälltVertrauenslisten sind ein wesentliches Element für die Schaffung von Vertrauen unter den Marktteilnehmern, denn sie geben Auskunft über den Qualifikationsstatus des Vertrauensdiensteanbieters zum Zeitpunkt der Beaufsichtigung. [eIDAS-Vo] 1

Vertraulichkeit

Vertraulichkeit zielt darauf ab, die unberechtigte Kenntnisnahme und Preisgabe von Informationen zu verhindern.

Verzeichnisdienst

Ein Verzeichnisdienst ist Bestandteil einer PKI und wird zur Veröffentlichung von Zertifikaten und Zertifikatstatusinformationen in Form von Sperrlisten oder OCSP-Antworten verwendet.

Virtuelles Privates Netz (VPN)

Bei einem VPN wird unter Verwendung kryptographischer Mechanismen und öffentlicher Transportnetze (z. B. Internet) ein virtuelles privates Netz geschaffen, in dem die Teilnehmer so sicher wie in einem lokalen Netz kommunizieren können. Für hohe Sicherheitsansprüche empfiehlt sich der Einsatz des IPSec-basierten, im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik entwickelten SINA-VPN.

Virtuelle Zertifizierungsstelle (SigG - spezifisch)

Tritt jemand als Zertifizierungsdiensteanbieter auf, ohne selbst die dazu notwendigen PKI-Komponenten zu betreiben, so spricht man von einer "virtuellen Zertifizierungsstelle" oder einem "virtuellen Trust-Center".

Glossar W

Web of Trust

Das dem PGP-Verfahren zu Grunde liegende "Web of Trust" [Stal95] soll die Authentizität öffentlicher Schlüssel sicher stellen. Anders als bei einer herkömmlichen Public-Key-Infrastruktur wird die Echtheit der öffentlichen Schlüssel allerdings nicht durch eine zentrale Zertifizierungsinstanz, sondern durch die PGP-Benutzer selbst beglaubigt.

Willenserklärung

Eine Willenserklärung ist eine Äußerung eines auf die Herbeiführung einer Rechtswirkung gerichteten Willens (siehe [Pala04, Einführung vor §116] und [Bert01, Kapitel 2.2]). Sie kann als ausdrückliche Erklärung, durch schlüssiges Handeln oder sogar durch Schweigen kund getan werden. Während im deutschen Recht grundsätzlich die Formfreiheit gilt, so bedürfen bestimmte Rechtsgeschäfte zu ihrer Gültigkeit einer bestimmten Form, wie z. B. der Schriftform, da sie sonst gemäß § 125 [BGB] nichtig wären.

World Wide Web Consortium (W3C)

Das World Wide Web Consortium (W3C) ( http://www.w3.org) entwickelt Spezifikationen, Leitfäden, Software und Werkzeuge, die förderlich sind das Potenzial des Webs zu erschließen.

Wurzel-Zertifizierungsinstanz

Eine Wurzel-Zertifizierungsinstanz (engl. Root-CA) ist eine Zertifizierungsinstanz, deren Zertifikat als vertrauenswürdig gilt.

Glossar X

X.500

[X.500] ist eine von der ITU entwickelte Empfehlung für einen (globalen) Verzeichnisdienst, bei dem die Einträge in einem hierarchischen Verzeichnisbaum, dem so genannten "Directory Information Tree (DIT)", angeordnet sind und durch ihren Distinguished Name adressiert werden. Für den Zugriff auf die Einträge in diesem Verzeichnis ist das in [X.519] spezifizierte "Directory Access Protocol (DAP)" vorgesehen. Da dieses Protokoll vergleichsweise komplex ist, verwendet man für den Zugriff auf Einträge in Verzeichnisdiensten heute meist das einfachere Lightweight Directory Access Protocol (LDAP).

X.509

X.509 ist eine von der ITU entwickelte Empfehlung [X.509:97, X.509:00] für ein Rahmenwerk zur Authentifizierung unter Verwendung asymmetrischer Kryptoalgorithmen. In diesem Standard werden insbesondere auch sehr weit verbreitete Formate für Zertifikate und Sperrlisten spezifiziert.

XML Digital Signature (XML-DSig)

Für die digitale Signatur von Daten im XML-Format wurde von einer Arbeitsgruppe des W3C ein spezifisches Signaturformat entwickelt [XML-DSig, RFC3275]. Im Vergleich zum generischen Signaturformat PKCS #7, mit dem Daten beliebigen Formats signiert werden können, bietet XML-DSig ein höheres Maß an Flexibilität, das notwendig ist, um das volle Potenzial von XML auch im Bereich der digitalen Signatur ausnutzen zu können.

Zahlkörpersieb

Das Zahlkörpersieb ist der leistungsfähigste heute bekannte Algorithmus zur Faktorisierung großer Zahlen und zur Berechnung Diskreter Logarithmen in multiplikativen endlichen Körpern. Er hat eine erwartete Laufzeit von Ln[1/3,(64/9)1/3+o(1)].

Zeitstempel

Zeitstempel sind gemäß [ISO18014-1] digitale Daten, mit denen die Existenz bestimmter Daten vor einem bestimmten Zeitpunkt bewiesen werden kann. Häufig, wie z. B. beim Time Stamp Protocol aus [RFC3161], werden Zeitstempel unter Einsatz digitaler Signaturen erstellt. Somit sind Zeitstempel elektronische Bescheinigung darüber, dass die mit dem Zeitstempel signierten Daten zum Zeitpunkt der Signatur in der signierten Form vorgelegen haben.

SigGeIDAS-Verordnung
Im Hinblick auf die mit einem Zeitstempel verbundene Beweiskraft unterscheidet man einfache (selbst erzeugte) Zeitstempel und qualifizierte Zeitstempel, die von Zertifizierungsdiensteanbietern gemäß Signaturgesetz ausgestellt werden. Darüber hinaus kann man Intervall-qualifizierte Zeitstempel durch die geschickte Kombination von einfachen und qualifizierten Zeitstempeln konstruieren.

Elektronischer Zeitstempel“ bezeichnet Daten in elektronischer Form, die andere Daten in elektronischer Form mit einem bestimmten Zeitpunkt verknüpfen und dadurch den Nachweis erbringen, dass diese anderen Daten zu diesem Zeitpunkt vorhanden waren.

Qualifizierter elektronischer Zeitstempel“ ist ein elektronischer Zeitstempel, der die Anforderungen des Artikels 42 [eIDAS-Vo] erfüllt.

Zeitstempeldienst

Ein Zeitstempeldienst stellt Zeitstempel aus. Oft wird hierbei das in der IETF spezifizierte Time Stamp Protocol verwendet.

Zertifikat

Zertifikate sind elektronische Bescheinigungen, die von einer Zertifizierungsinstanz ausgestellt (signiert) werden, mit denen dem Zertifikatsinhaber bestimmte Informationen zugeordnet werden. Hierbei unterscheidet man zwischen Public-Key-Zertifikaten, bei denen dem Zertifikatsinhaber insbesondere ein öffentlicher Schlüssel zugeordnet wird und Attributzertifikaten. Das gebräuchlichste Format für Zertifikate ist X.509.

Zertifizierungsinstanz

Eine Zertifizierungsinstanz (engl. Certification Authority, CA) stellt Zertifikate aus, indem sie die Zertifikatsinhalte mit einer digitalen Signatur versieht. Meist stellt eine Zertifizierungsinstanz auch Sperrlisten aus, die in ähnlicher Art und Weise signiert werden.

Zertifizierungsstelle (SigG - spezifisch)

Der Begriff der Zertifizierungsstelle war in § 2 Abs. 2 [SigG97] definiert als eine "natürliche oder juristische Person, die die Zuordnung von öffentlichen Signaturschlüsseln zu natürlichen Personen bescheinigt und dafür eine Genehmigung gemäß § 4 [SigG97] besitzt." Im Zuge der Überarbeitung des Signaturgesetzes wurde dieser Begriff durch den Begriff des Zertifizierungsdiensteanbieters ersetzt.

Zertifizierungsdiensteanbieter (ZDA) (SigG - spezifisch)

Ein Zertifizierungsdiensteanbieter ist gemäß § 2 Nr. 8 [SigG] eine natürliche oder juristische Person, die qualifizierte Zertifikate oder qualifizierte Zeitstempel ausstellt. Ein ZDA muss die Aufnahme des Betriebes bei der BNetzAanzeigen oder sich akkreditieren lassen.

Zertifizierungspfad i

Ein Zertifizierungspfad besteht aus einer Kette von Zertifikaten Z1–Z2–…–Zn , wobei für alle i von 1 bis n–1 der Eigentümer von Zi+1 das Zertifikat Zi ausgestellt hat und Zn das Zertifikat einer vertrauenswürdigen Wurzel-Zertifizierungsinstanz ist.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK