Begriffe und Definitionen

Symmetrische Kryptographie
sind kryptographische Methoden, die zum Ver- und Entschlüsseln den selben Schlüssel1 verwenden.
Asymmetrische Kryptographie
sind kryptographische Methoden, bei denen jeder Partei ein ,,private key`` und ein ,,public key`` zugeordnet wird.
Klartext
(in der Fachliteratur auch oft ,,plain text`` genannt) ist eine (geheime) Nachricht, die über einen unsicheren (abhörbaren) Kanal zu einem Kommunikationspartner übertragen werden soll.
Chiffre-Text
(oder ,,cipher text``) ist scheinbar eine zufällige Buchstabenfolge, die sich aber mit den nötigen Kenntnissen (Verschlüsselungsverfahren und Schlüssel) wieder in den Klartext übertragen lässt.
Schlüssel
ist die geheime Komponente, die beim Ver- und Entschlüsseln angegeben werden muss. Da die Verfahren selbst oft bekannt sind, wird auf diese Art und Weise ein Faktor eingeführt, der zum Entschlüsseln bekannt sein muss.
Verschlüsseln
ist der Prozess, in dem der ,,plain text`` nach einem eindeutigen, mathematischen Verfahren in den ,,cipher text`` umgeformt wird.
Entschlüsseln
ist die Umkehrung des Verschlüsselns. Mit Hilfe eines Schlüssels gewinnt man aus dem Chiffre-Text wieder den Klartext.
Schlüsselaustauschproblem
wird das Problem genannt, wenn man sich über einen unsicheren Kanal auf einen gemeinsamen geheimen Schlüssel einigen muss, ohne dass Dritte ebenfalls in den Besitz des Schlüssels kommen können.
Kryptoanalyse
ist die Wissenschaft, kryptographische Methoden zu untersuchen und möglicherweise zu vereinfachen.
private key
ist die geheime Hälfte eines Schlüsselpaares und wird zum Entschlüsseln und Signieren verwendet.
public key
ist der öffentliche Schlüssel eines Schlüsselpaares und kann sowohl zum Verschlüsseln als auch zum Verfizieren von Signaturen verwendet werden. Er wird üblicherweise auf einem Keyserver abgelegt und ist grundsätzlich jedermann zugänglich.
Signatur
ist eine ,,elektronische Unterschrift``. Mit Hilfe asymmetrischer Kryptographie kann man aus der Nachricht und dem private key eine Prüfsumme berechnen, die mit dem public key verifiziert werden kann.

Florian octo Forster, 2003-01-31