Advanced Encryption Standard mit einer Schlüssellänge von 256 bit. Standard (FIPS) der NIST.
Sender und Empfänger haben je zwei Schlüssel, die mathematisch voneinander abhängig sind (bei RSA invers). Zur Verschlüsselung nutzt der Sender den öffentlichen Schlüssel des Empfängers, dieser entschlüsselt mit dem nur ihm bekannten eigenen privaten Schlüssel.
Spezielle Chipkarte zum Erstzugang zum beA. Später weiter als Zugangskarte verwendbar. Nachträglich mit Signatureinheit ausstattbar.
Der Begriff Bit ist eine Wortkreuzung aus binary digit, englisch für Binärziffer. Informationsgehalt, der in einer Auswahl aus zwei gleich wahrscheinlichen Möglichkeiten enthalten ist.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine in der Bundesstadt Bonn ansässige zivile obere Bundesbehörde im Geschäftsbereich des Bundesministeriums des Innern (BMI), die für Fragen der IT-Sicherheit zuständig ist.
Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen mit Sitz in Bonn, kurz Bundesnetzagentur (BNetzA), ist eine obere deutsche Bundesbehörde. Als oberste deutsche Regulierungsbehörde bestehen ihre Aufgaben in der Aufrechterhaltung und der Förderung des Wettbewerbs in sogenannten Netzmärkten. Eine weitere Aufgabe ist die Moderation von Schlichtungsverfahren. Die Bundesnetzagentur ist außerdem zuständige Behörde nach § 3 Signaturgesetz. Als solche stellt sie nach § 16 Abs. 1 SigG den akkreditierten Zertifizierungsdiensteanbietern die benötigten qualifizierten Zertifikate aus.
Die Caesar-Verschlüsselung (auch als Cäsar-Chiffre, Cäsar-Algorithmus, Caesar-Verschiebung, Verschiebechiffre oder als Einfacher Caesar bezeichnet) ist ein einfaches symmetrisches Verschlüsselungsverfahren, das auf der monographischen und monoalphabetischen Substitution basiert. Als eines der einfachsten und unsichersten Verfahren dient es heute hauptsächlich dazu, Grundprinzipien der Kryptologie anschaulich darzustellen. Der Einfachheit halber werden oftmals nur die 26 Buchstaben des lateinischen Alphabets ohne Unterscheidung von Groß- und Kleinbuchstaben als Alphabet für Klartext und Geheimtext verwendet und Sonderzeichen, Satzzeichen usw. nicht betrachtet.
Conseil Européen pour la Recherche Nucléaire, Großforschungseinrichtung (Teilchenbeschleuniger) bei Meyrin im Kanton Genf in der Schweiz.
Chipkarte, oft auch als Smartcard oder Integrated Circuit Card (ICC) bezeichnet, ist eine spezielle Kunststoffkarte mit eingebautem integriertem Schaltkreis (Chip), der eine Hardware-Logik, Speicher oder auch einen Mikroprozessor enthält. Chipkarten werden durch spezielle Kartenlesegeräte angesteuert.
Teil der Client-Server-Architektur des Internets. Derjenige Rechner, der eine Anfrage an einen Server stelltTeil der Client-Server-Architektur des Internets. Derjenige Rechner, der eine Anfrage an einen Server stellt.
Ehemaliges verbreitetes symmetrisches Verschlüsselungsverfahren. Abgelöst durch AES. Teilweise noch auf Chipkarten verwendets Verschlüsselungsverfahren. Abgelöst durch AES. Teilweise noch auf Chipkarten verwendet.
Distributed-Denial-of-Service Attacke, DOS-Attacke von mehreren Angriffsrechnern ausgehend.
Elektronisches Gerichts- und Verwaltungspostfach, entstanden aus einer Initiative des BVerwG und des BFH im Jahre 2004.
Ununterbrochene Verschlüsselung vom Rechner des Senders bis zum Rechner des Empfängers. Insbesondere keine Entschlüsselung beim Provider bzw. beim beA durch die BRAK.
Ununterbrochene Verschlüsselung vom Rechner des Senders bis zum Rechner des Empfängers. Insbesondere keine Entschlüsselung beim Provider bzw. beim beA durch die BRAK.
Ein kryptographisches Verfahren um eine Nachricht auf einen kleinen Datansatz nach Art einer „Prüfsumme“ zu reduzieren.
Hardware Security Module, ein Gerät, dass vorab definierte kryptographische Funktionen ausführen kann und gegen Zugriffe (Manipulationen und Abbhören) besonders geschützt ist. Beim beA sorgt das HSM für die „Umschlüsselung“ der Nachrichten für weitere Postfachnutzungsberechtigte.
Auszeichnungssprache zur Strukturierung digitaler Dokumente wie Texte mit Hyperlinks, Bildern und anderen Inhalten. HTML-Dokumente sind die Grundlage des World Wide Web und werden von Webbrowsern dargestellt. Neben den vom Browser angezeigten Inhalten können HTML-Dateien zusätzliche Angaben in Form von Metainformationen enthalten, z. B. über die im Text verwendeten Sprachen, den Autor oder den zusammengefassten Inhalt des Textes.
Das Hypertext Transfer Protocol (HTTP, englisch für Hypertext-Übertragungsprotokoll) ist ein zustandsloses Protokoll zur Übertragung von Daten auf der Anwendungsschicht über ein Rechnernetz. Es wird hauptsächlich eingesetzt, um Webseiten (Hypertext-Dokumente) aus dem World Wide Web (WWW) in einen Webbrowser zu laden. Es ist jedoch nicht prinzipiell darauf beschränkt und auch als allgemeines Dateiübertragungsprotokoll sehr verbreitet.
Kombination von symmetrischer Verschlüsselung für die Inhalte und asymmetrischer Verschlüsselung für den symmetrischen Schlüssel.
Technische Einrichtung zum Auslesen von Chipkarten. Für beA kommen nur Geräte der Sicherheitsklassen 2 oder 3 in Betracht.
Heutzutage bezeichnet der Begriff Kryptoanalyse allgemeiner die Analyse von kryptographischen Verfahren (nicht nur zur Verschlüsselung) mit dem Ziel, diese entweder zu „brechen“, d. h. ihre Schutzfunktion aufzuheben bzw. zu umgehen, oder ihre Sicherheit nachzuweisen und zu quantifizieren. Kryptoanalyse ist damit das „Gegenstück“ zur Kryptographie. Beide sind Teilgebiete der Kryptologie.
Konzeption, Definition und Konstruktion von Informationssystemen, die widerstandsfähig gegen unbefugtes Lesen und Verändern sind.
Wissenschaft, die sich mit Informationssicherheit beschäftigt. Bis ins späte 20. Jahrhundert waren Verschlüsselungsverfahren der einzige Beschäftigungsgegenstand. Mit der Etablierung des elektronischen Datenverkehrs kamen weitere Bereiche hinzu. Dazu zählen digitale Signaturen, Identifikationsprotokolle, kryptografische Hashfunktionen, Geheimnisteilung, elektronische Wahlverfahren und elektronisches Geld. Heute ist die Kryptologie in die Fachgebiete Symmetrische Kryptographie, Public-Key-Kryptographie, Hardwarekryptographie und Theoretische Kryptologie unterteilt.
Password Authenticated Connection Establishment ist ein technischer Standard des BSI. Niedergelegt in der technischen Richtlinie BSI TR-03110.
Ein Message Authentication Code (MAC; deutsch Nachrichtenauthentifizierungscode) dient dazu, Gewissheit über den Ursprung von Daten oder Nachrichten zu erhalten und ihre Integrität zu überprüfen.
National Institute of Standards and Technology, Bundesbehörde der USA die sich mit Standardisierung befasst und dem Handelsministerium zugeordnet ist. Zuständig für die Federal Information Processing Standards (FIPS).
National Security Agency, eine Bundes-Sicherheitsbehörde der USA.
In Art. 24 Abs. 2 FördElRV vorgesehene Möglichkeit für die Länder die Einführung der letzten Stufe (Art. 26 Abs. 7 FördElRV) ERV ganz oder teilweise bereits am 1.1.2020 oder am 1.1.2021 vornehmen.
In Art. 24 Abs. 1 FördElRV vorgesehene Möglichkeit für die Länder die Einführung des ERV durch den neuen § 130a ZPO auf den 1.1.2019 oder 1.1.2020 zu verschieben.
Online Services Computer Interface (OSCI) ist der Name eines Protokollstandards für die deutsche öffentliche Verwaltung. Er steht für mehrere Protokolle, deren gemeinsames Merkmal die besondere Eignung für das E-Government ist.
Daten werden als „Pakete“ durch das Internet geschickt. Die Pakete haben einen Adressteil und einen Inhaltsteil.
Jede natürliche Zahl kann als Produkt von Primzahlen dargestellt werden. Diese Primfaktoren sind – bis auf die Reihenfolge – für jede natürliche Zahl eindeutig. Es gibt unendlich viele Primzahlen. Derzeit ist kein effektives Faktorisierungsverfahren bekannt.
Kurzbezeichnung für symmetrische Verschlüsselungsverfahren.
Kurzbezeichnung für asymmetrische Verschlüsselungsverfahren.
Qualifizierte elektronische Signatur nach § 2 Nr. 3 Signaturgesetz.
Schriftformersetzende elektronische Unterschrift. Diese muss ausschleißlich dem Unterzeichner zugeordnet sein und die Identifizierung ermöglichen. Dieser muss mit von ihm kontrollierten Mitteln und einer als sicher eingestuften Signatureinheit die Verbindung von Daten und Unterschrift so bewerkstelligen, das Veränderungen an den Daten nach der Signatur erkannt werden. Zudem muss eine akkreditierte Zertifizierungsstelle die Zuordnung von Unterschrift und Unterzeichner durch Zertifikat anerkennen.
Rechner, der sich Gesetzmäßigkeiten der Quantenmechanik zunutze macht. Erst ansatzweise technisch realisiert werden größere Quantencomputer vermutlich in der Lage sein Primfaktorenzerlegungen effizient durchzuführen (P. Shor, 1994). Dies hätte erhebliche Konsequenzen für alle Krypotographischen Verfahren, deren Sicherheit auf diesem Prinzip beruht.
Qubits bilden in der Quanteninformatik die Grundlage für Quantencomputer und die Quantenkryptografie. Das Qubit spielt dabei die analoge Rolle zum klassischen Bit bei herkömmlichen Computern: Es dient als kleinstmögliche Speichereinheit, und definiert gleichzeitig ein Maß für die Quanteninformation.
Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Rechnernetzen weiterleiten können.
Ein sehr weit verbreitetes asymmetrisches kryptographisches Verfahren (Online Banking, E-Commerce, HTTPS, etc.). Benannt nach den Anfangsbuchstaben der Nachnamen der Erfinder R. Rivest, A. Shamir und L. Adleman.
SAFE steht für Secure Access to Federated E – Justice/E -Government und ist ein gemeinsam von der Justiz, der AöR Dataport und der Firma IBM entwickeltes Identitätsmanagementsystem mit der Funktion eines Verzeichnisdienstes. SAFE-ID wurde schon beim EGVP verwendet und kann daher als erprobt und bewährt gelten. Es ist unter der Bezeichnung Distributed Identity Management (D.I.M.) auch als europäisches Projekt etabliert und erleichtert so auch einen grenzüberschreitenden europäischen elektronischen Rechtsverkehr.
Anzahl der möglichen Schlüssel für ein Verschlüsselungsverfahren.
Als Hardware/Software, der Computer/das Programm der/das Anfragen von Clients im Netz annimmt.
Zertifikat in Form von Daten im Gegensatz zu „Token“ wie etwa Chipkarten oder Sticks.
Im Gegensatz zum Verschlüsseln das Verstecken von Nachrichten. Z.B. durch „Geheimtinte“.
Sender und Empfänger benötigen einen identischen Schlüssel um die Nachricht zu ver- bzw. zu entschlüsseln.
Technische Richtlinie des BSI zum rechtssicheren, erwsetzenden Scannen von analogen Originaldokumenten.
Ein Uniform Resource Locator (Abk. URL; englisch für einheitlicher Ressourcenanzeiger) identifiziert und lokalisiert eine Ressource, wie z. B. eine Website über die zu verwendende Zugriffsmethode (z. B. das verwendete Netzwerkprotokoll wie HTTP oder FTP) und den Ort (engl. location) der Ressource in Computernetzwerken.
Ein Webservice oder Webdienst ist eine Softwareanwendung, die über ein Netzwerk für die direkte Maschine-zu-Maschine-Interaktion bereitgestellt wird. Jeder Webservice besitzt einen Uniform Resource Identifier (URI), über den er eindeutig identifizierbar ist, sowie eine Schnittstellenbeschreibung in maschinenlesbarem Format (als XML-Artefakt, meist WSDL), die definiert, wie mit dem Webservice zu interagieren ist. Die Kommunikation kann (muss aber nicht) über Protokolle aus dem Internetkontext wie HTTP laufen und XML-basiert sein. Bei beA ist Letzteres der Fall.
Über das Internet abrufbares System von elektronischen Hypertext-Dokumenten, sogenannten Webseiten. Sie sind durch Hyperlinks untereinander verknüpft und werden im Internet über die Protokolle HTTP oder HTTPS übertragen. Die Webseiten enthalten meist Texte, oft mit Bildern und grafischen Elementen illustriert. Häufig sind auch Videos, Tondokumente und Musikstücke eingebettet.
Ein digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann. Das digitale Zertifikat enthält insbesondere die zu seiner Prüfung erforderlichen Daten.
In der Informationssicherheit ist eine Zertifizierungsstelle (englisch certificate authority oder certification authority, kurz CA) eine Organisation, die digitale Zertifikate herausgibt. Ein digitales Zertifikat dient dazu, einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, indem sie sie mit ihrer eigenen digitalen Unterschrift versieht.
Der Zugriff auf das beA ist nur möglich durch zwei voneinander unabhängige Sicherungsmittel. Im Fall des beA sind dies die Kenntnis einer PIN (Wissen) und der Besitz einer Chipkarte.