<-- back

Glossar

AES 256

Advanced Encryption Standard mit einer Schlüssellänge von 256 bit. Standard (FIPS) der NIST.

Asymmetrische Kryptographie

Sender und Empfänger haben je zwei Schlüssel, die mathematisch voneinander abhängig sind (bei RSA invers). Zur Verschlüsselung nutzt der Sender den öffentlichen Schlüssel des Empfängers, dieser entschlüsselt mit dem nur ihm bekannten eigenen privaten Schlüssel.

Bea-Karte

Spezielle Chipkarte zum Erstzugang zum beA. Später weiter als Zugangskarte verwendbar. Nachträglich mit Signatureinheit ausstattbar.

Bit

Der Begriff Bit ist eine Wortkreuzung aus binary digit, englisch für Binärziffer. Informationsgehalt, der in einer Auswahl aus zwei gleich wahrscheinlichen Möglichkeiten enthalten ist.

BSI

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine in der Bundesstadt Bonn ansässige zivile obere Bundesbehörde im Geschäftsbereich des Bundesministeriums des Innern (BMI), die für Fragen der IT-Sicherheit zuständig ist.

Bundesnetzagentur

Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen mit Sitz in Bonn, kurz Bundesnetzagentur (BNetzA), ist eine obere deutsche Bundesbehörde. Als oberste deutsche Regulierungsbehörde bestehen ihre Aufgaben in der Aufrechterhaltung und der Förderung des Wettbewerbs in sogenannten Netzmärkten. Eine weitere Aufgabe ist die Moderation von Schlichtungsverfahren. Die Bundesnetzagentur ist außerdem zuständige Behörde nach § 3 Signaturgesetz. Als solche stellt sie nach § 16 Abs. 1 SigG den akkreditierten Zertifizierungsdiensteanbietern die benötigten qualifizierten Zertifikate aus.

Cäsar-Chiffre

Die Caesar-Verschlüsselung (auch als Cäsar-Chiffre, Cäsar-Algorithmus, Caesar-Verschiebung, Verschiebechiffre oder als Einfacher Caesar bezeichnet) ist ein einfaches symmetrisches Verschlüsselungsverfahren, das auf der monographischen und monoalphabetischen Substitution basiert. Als eines der einfachsten und unsichersten Verfahren dient es heute hauptsächlich dazu, Grundprinzipien der Kryptologie anschaulich darzustellen. Der Einfachheit halber werden oftmals nur die 26 Buchstaben des lateinischen Alphabets ohne Unterscheidung von Groß- und Kleinbuchstaben als Alphabet für Klartext und Geheimtext verwendet und Sonderzeichen, Satzzeichen usw. nicht betrachtet.

CERN

Conseil Européen pour la Recherche Nucléaire, Großforschungseinrichtung (Teilchenbeschleuniger) bei Meyrin im Kanton Genf in der Schweiz.

Chipkarte

Chipkarte, oft auch als Smartcard oder Integrated Circuit Card (ICC) bezeichnet, ist eine spezielle Kunststoffkarte mit eingebautem integriertem Schaltkreis (Chip), der eine Hardware-Logik, Speicher oder auch einen Mikroprozessor enthält. Chipkarten werden durch spezielle Kartenlesegeräte angesteuert.

Client

Teil der Client-Server-Architektur des Internets. Derjenige Rechner, der eine Anfrage an einen Server stelltTeil der Client-Server-Architektur des Internets. Derjenige Rechner, der eine Anfrage an einen Server stellt.

DES

Ehemaliges verbreitetes symmetrisches Verschlüsselungsverfahren. Abgelöst durch AES. Teilweise noch auf Chipkarten verwendets Verschlüsselungsverfahren. Abgelöst durch AES. Teilweise noch auf Chipkarten verwendet.

DDOS-Attacke

Distributed-Denial-of-Service Attacke, DOS-Attacke von mehreren Angriffsrechnern ausgehend.

EGVP

Elektronisches Gerichts- und Verwaltungspostfach, entstanden aus einer Initiative des BVerwG und des BFH im Jahre 2004.

Ende-zu-Ende-Verschlüsselung

Ununterbrochene Verschlüsselung vom Rechner des Senders bis zum Rechner des Empfängers. Insbesondere keine Entschlüsselung beim Provider bzw. beim beA durch die BRAK.

end-to-end

Ununterbrochene Verschlüsselung vom Rechner des Senders bis zum Rechner des Empfängers. Insbesondere keine Entschlüsselung beim Provider bzw. beim beA durch die BRAK.

Hash

Ein kryptographisches Verfahren um eine Nachricht auf einen kleinen Datansatz nach Art einer „Prüfsumme“ zu reduzieren.

HSM

Hardware Security Module, ein Gerät, dass vorab definierte kryptographische Funktionen ausführen kann und gegen Zugriffe (Manipulationen und Abbhören) besonders geschützt ist. Beim beA sorgt das HSM für die „Umschlüsselung“ der Nachrichten für weitere Postfachnutzungsberechtigte.

HTML

Auszeichnungssprache zur Strukturierung digitaler Dokumente wie Texte mit Hyperlinks, Bildern und anderen Inhalten. HTML-Dokumente sind die Grundlage des World Wide Web und werden von Webbrowsern dargestellt. Neben den vom Browser angezeigten Inhalten können HTML-Dateien zusätzliche Angaben in Form von Metainformationen enthalten, z. B. über die im Text verwendeten Sprachen, den Autor oder den zusammengefassten Inhalt des Textes.

HTTP

Das Hypertext Transfer Protocol (HTTP, englisch für Hypertext-Übertragungsprotokoll) ist ein zustandsloses Protokoll zur Übertragung von Daten auf der Anwendungsschicht über ein Rechnernetz. Es wird hauptsächlich eingesetzt, um Webseiten (Hypertext-Dokumente) aus dem World Wide Web (WWW) in einen Webbrowser zu laden. Es ist jedoch nicht prinzipiell darauf beschränkt und auch als allgemeines Dateiübertragungsprotokoll sehr verbreitet.

Hybridverschlüsselung

Kombination von symmetrischer Verschlüsselung für die Inhalte und asymmetrischer Verschlüsselung für den symmetrischen Schlüssel.

Kartenlesegerät

Technische Einrichtung zum Auslesen von Chipkarten. Für beA kommen nur Geräte der Sicherheitsklassen 2 oder 3 in Betracht.

Kryptoanalyse

Heutzutage bezeichnet der Begriff Kryptoanalyse allgemeiner die Analyse von kryptographischen Verfahren (nicht nur zur Verschlüsselung) mit dem Ziel, diese entweder zu „brechen“, d. h. ihre Schutzfunktion aufzuheben bzw. zu umgehen, oder ihre Sicherheit nachzuweisen und zu quantifizieren. Kryptoanalyse ist damit das „Gegenstück“ zur Kryptographie. Beide sind Teilgebiete der Kryptologie.

Kryptographie

Konzeption, Definition und Konstruktion von Informationssystemen, die widerstandsfähig gegen unbefugtes Lesen und Verändern sind.

Kryptologie

Wissenschaft, die sich mit Informationssicherheit beschäftigt. Bis ins späte 20. Jahrhundert waren Verschlüsselungsverfahren der einzige Beschäftigungsgegenstand. Mit der Etablierung des elektronischen Datenverkehrs kamen weitere Bereiche hinzu. Dazu zählen digitale Signaturen, Identifikationsprotokolle, kryptografische Hashfunktionen, Geheimnisteilung, elektronische Wahlverfahren und elektronisches Geld. Heute ist die Kryptologie in die Fachgebiete Symmetrische Kryptographie, Public-Key-Kryptographie, Hardwarekryptographie und Theoretische Kryptologie unterteilt.

PACE

Password Authenticated Connection Establishment ist ein technischer Standard des BSI. Niedergelegt in der technischen Richtlinie BSI TR-03110.

MAC

Ein Message Authentication Code (MAC; deutsch Nachrichtenauthentifizierungscode) dient dazu, Gewissheit über den Ursprung von Daten oder Nachrichten zu erhalten und ihre Integrität zu überprüfen.

NIST

National Institute of Standards and Technology, Bundesbehörde der USA die sich mit Standardisierung befasst und dem Handelsministerium zugeordnet ist. Zuständig für die Federal Information Processing Standards (FIPS).

NSA

National Security Agency, eine Bundes-Sicherheitsbehörde der USA.

Opt-In

In Art. 24 Abs. 2 FördElRV vorgesehene Möglichkeit für die Länder die Einführung der letzten Stufe (Art. 26 Abs. 7 FördElRV) ERV ganz oder teilweise bereits am 1.1.2020 oder am 1.1.2021 vornehmen.

Opt-Out

In Art. 24 Abs. 1 FördElRV vorgesehene Möglichkeit für die Länder die Einführung des ERV durch den neuen § 130a ZPO auf den 1.1.2019 oder 1.1.2020 zu verschieben.

OSCI

Online Services Computer Interface (OSCI) ist der Name eines Protokollstandards für die deutsche öffentliche Verwaltung. Er steht für mehrere Protokolle, deren gemeinsames Merkmal die besondere Eignung für das E-Government ist.

Packetswitching

Daten werden als „Pakete“ durch das Internet geschickt. Die Pakete haben einen Adressteil und einen Inhaltsteil.

Primfaktorenzerlegung

Jede natürliche Zahl kann als Produkt von Primzahlen dargestellt werden. Diese Primfaktoren sind – bis auf die Reihenfolge – für jede natürliche Zahl eindeutig. Es gibt unendlich viele Primzahlen. Derzeit ist kein effektives Faktorisierungsverfahren bekannt.

Private Key Cryptography

Kurzbezeichnung für symmetrische Verschlüsselungsverfahren.

Public Key Cryptography

Kurzbezeichnung für asymmetrische Verschlüsselungsverfahren.

qeS

Qualifizierte elektronische Signatur nach § 2 Nr. 3 Signaturgesetz.

Qualifizierte elektronische Signatur

Schriftformersetzende elektronische Unterschrift. Diese muss ausschleißlich dem Unterzeichner zugeordnet sein und die Identifizierung ermöglichen. Dieser muss mit von ihm kontrollierten Mitteln und einer als sicher eingestuften Signatureinheit die Verbindung von Daten und Unterschrift so bewerkstelligen, das Veränderungen an den Daten nach der Signatur erkannt werden. Zudem muss eine akkreditierte Zertifizierungsstelle die Zuordnung von Unterschrift und Unterzeichner durch Zertifikat anerkennen.

Quantencomputer

Rechner, der sich Gesetzmäßigkeiten der Quantenmechanik zunutze macht. Erst ansatzweise technisch realisiert werden größere Quantencomputer vermutlich in der Lage sein Primfaktorenzerlegungen effizient durchzuführen (P. Shor, 1994). Dies hätte erhebliche Konsequenzen für alle Krypotographischen Verfahren, deren Sicherheit auf diesem Prinzip beruht.

Qubit

Qubits bilden in der Quanteninformatik die Grundlage für Quantencomputer und die Quantenkryptografie. Das Qubit spielt dabei die analoge Rolle zum klassischen Bit bei herkömmlichen Computern: Es dient als kleinstmögliche Speichereinheit, und definiert gleichzeitig ein Maß für die Quanteninformation.

Router

Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Rechnernetzen weiterleiten können.

RSA

Ein sehr weit verbreitetes asymmetrisches kryptographisches Verfahren (Online Banking, E-Commerce, HTTPS, etc.). Benannt nach den Anfangsbuchstaben der Nachnamen der Erfinder R. Rivest, A. Shamir und L. Adleman.

SAFE

SAFE steht für Secure Access to Federated E – Justice/E -Government und ist ein gemeinsam von der Justiz, der AöR Dataport und der Firma IBM entwickeltes Identitätsmanagementsystem mit der Funktion eines Verzeichnisdienstes. SAFE-ID wurde schon beim EGVP verwendet und kann daher als erprobt und bewährt gelten. Es ist unter der Bezeichnung Distributed Identity Management (D.I.M.) auch als europäisches Projekt etabliert und erleichtert so auch einen grenzüberschreitenden europäischen elektronischen Rechtsverkehr.

Schlüsselraum

Anzahl der möglichen Schlüssel für ein Verschlüsselungsverfahren.

Server

Als Hardware/Software, der Computer/das Programm der/das Anfragen von Clients im Netz annimmt.

Softwarezertifikat

Zertifikat in Form von Daten im Gegensatz zu „Token“ wie etwa Chipkarten oder Sticks.

Steganograpie

Im Gegensatz zum Verschlüsseln das Verstecken von Nachrichten. Z.B. durch „Geheimtinte“.

Symmetrische Kryptographie

Sender und Empfänger benötigen einen identischen Schlüssel um die Nachricht zu ver- bzw. zu entschlüsseln.

TR-RESISCAN (BSI)

Technische Richtlinie des BSI zum rechtssicheren, erwsetzenden Scannen von analogen Originaldokumenten.

URL

Ein Uniform Resource Locator (Abk. URL; englisch für einheitlicher Ressourcenanzeiger) identifiziert und lokalisiert eine Ressource, wie z. B. eine Website über die zu verwendende Zugriffsmethode (z. B. das verwendete Netzwerkprotokoll wie HTTP oder FTP) und den Ort (engl. location) der Ressource in Computernetzwerken.

Webservice

Ein Webservice oder Webdienst ist eine Softwareanwendung, die über ein Netzwerk für die direkte Maschine-zu-Maschine-Interaktion bereitgestellt wird. Jeder Webservice besitzt einen Uniform Resource Identifier (URI), über den er eindeutig identifizierbar ist, sowie eine Schnittstellenbeschreibung in maschinenlesbarem Format (als XML-Artefakt, meist WSDL), die definiert, wie mit dem Webservice zu interagieren ist. Die Kommunikation kann (muss aber nicht) über Protokolle aus dem Internetkontext wie HTTP laufen und XML-basiert sein. Bei beA ist Letzteres der Fall.

WWW

Über das Internet abrufbares System von elektronischen Hypertext-Dokumenten, sogenannten Webseiten. Sie sind durch Hyperlinks untereinander verknüpft und werden im Internet über die Protokolle HTTP oder HTTPS übertragen. Die Webseiten enthalten meist Texte, oft mit Bildern und grafischen Elementen illustriert. Häufig sind auch Videos, Tondokumente und Musikstücke eingebettet.

Zertifikat

Ein digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann. Das digitale Zertifikat enthält insbesondere die zu seiner Prüfung erforderlichen Daten.

Zertifizierungsstelle

In der Informationssicherheit ist eine Zertifizierungsstelle (englisch certificate authority oder certification authority, kurz CA) eine Organisation, die digitale Zertifikate herausgibt. Ein digitales Zertifikat dient dazu, einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, indem sie sie mit ihrer eigenen digitalen Unterschrift versieht.

Zwei-Faktor-Authentifizierung

Der Zugriff auf das beA ist nur möglich durch zwei voneinander unabhängige Sicherungsmittel. Im Fall des beA sind dies die Kenntnis einer PIN (Wissen) und der Besitz einer Chipkarte.