18.05.2020

Recht und Digitalisierung: Glossar

Recht und Digitalisierung: Glossar

A

AES 256 Advanced Encryption Standard mit einer Schlüssellänge von 256 Bit. Standard (FIPS) der → NIST.

Asymmetrische Kryptographie Sender und Empfänger haben je zwei Schlüssel, die mathematisch voneinander abhängig sind (bei → RSA invers). Zur Verschlüsselung nutzt der Sender den öffentlichen Schlüssel des Empfängers, dieser entschlüsselt mit dem nur ihm bekannten eigenen privaten Schlüssel.

B

Bit Der Begriff Bit ist eine Wortkreuzung aus binary digit, englisch für Binäreinheit. Er beschreibt technisch den Informationsgehalt, der in einer Auswahl aus zwei gleich wahrscheinlichen Möglichkeiten enthalten ist.

BSI Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine in der Bundesstadt Bonn ansässige zivile obere Bundesbehörde im Geschäftsbereich des Bundesministeriums des Innern (BMI), die für Fragen der IT-Sicherheit zuständig ist.

Bundesnetzagentur Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen mit Sitz in Bonn, kurz Bundesnetzagentur (BNetzA), ist eine obere deutsche Bundesbehörde. Als oberste deutsche Regulierungsbehörde bestehen ihre Aufgaben in der Aufrechterhaltung und der Förderung des Wettbewerbs in sogenannten Netzmärkten. Eine weitere Aufgabe ist die Moderation von Schlichtungsverfahren. Die Bundesnetzagentur wurde am 1. Juni 2016 als Aufsichtsstelle für die Bereiche elektronische Signatur, elektronisches Siegel, elektronische Zeitstempel und elektronische Einschreiben im Sinne der → eIDAS-Verordnung benannt.

C

Cäsar-Chiffre Die Caesar-Verschlüsselung (auch als Cäsar-Chiffre, Cäsar-Algorithmus, Caesar-Verschiebung, Verschiebechiffre oder als Einfacher Caesar bezeichnet) ist ein einfaches symmetrisches Verschlüsselungsverfahren, das auf der monographischen und monoalphabetischen Substitution basiert. Als eines der einfachsten und unsichersten Verfahren dient es heute hauptsächlich dazu, Grundprinzipien der Kryptologie anschaulich darzustellen. Der Einfachheit halber werden oftmals nur die 26 Buchstaben des lateinischen Alphabets ohne Unterscheidung von Groß- und Kleinbuchstaben als Alphabet für Klartext und Geheimtext verwendet und Sonderzeichen, Satzzeichen usw. nicht betrachtet.

Chipkarte Chipkarte, oft auch als Smartcard oder Integrated Circuit Card (ICC) bezeichnet, ist eine spezielle Kunststoffkarte mit eingebautem integriertem Schaltkreis (Chip), der eine Hardware-Logik, Speicher oder auch einen Mikroprozessor enthält. Chipkarten werden durch spezielle Kartenlesegeräte angesteuert.

Client Teil der Client-Server-Architektur des Internets. Derjenige Rechner, der eine Anfrage an einen Server stellt Teil der Client-Server-Architektur des Internets. Derjenige Rechner, der eine Anfrage an einen Server stellt.

D

DES Ehemaliges verbreitetes symmetrisches Verschlüsselungsverfahren. Abgelöst durch AES. Teilweise noch auf Chipkarten verwendetes Verschlüsselungsverfahren. Abgelöst durch AES. Teilweise noch auf Chipkarten verwendet.

DOS-Attacke Denial-of-Service Angriff mit dem Ziel den angegriffenen Server mit Anfragen so zu überlasten, das dieser lahmgelegt wird.

DDOS-Attacke Distributed-Denial-of-Service Attacke, DOS-Attacke von mehreren Angriffsrechnern ausgehend.

E

EGVP Elektronisches Gerichts- und Verwaltungspostfach, entstanden aus einer Initiative des BVerwG und des BFH im Jahre 2004.

eIDAS-Verordnung (VO über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG) normiert ein einheitliches europäisches Recht der elektronischen Identifizierung und der Vertrauensdienste. Dabei ist ein „Vertrauensdienst“ ist ein elektronischer Dienst, der in der Regel gegen Entgelt erbracht wird und aus Folgendem besteht:

a) Erstellung, Überprüfung und Validierung von elektronischen Signaturen, elektronischen Siegeln oder elektronischen Zeitstempeln, und Diensten für die Zustellung elektronischer Einschreiben sowie von diese Dienste betreffenden Zertifikaten oder
b) Erstellung, Überprüfung und Validierung von Zertifikaten für die Website-Authentifizierung oder
c) Bewahrung von diese Dienste betreffenden elektronischen Signaturen, Siegeln oder Zertifikaten.

 

Ende-zu-Ende-Verschlüsselung (E2E) Ununterbrochene Verschlüsselung vom Rechner des Senders bis zum Rechner des Empfängers.

H

Hash Ein kryptographisches Verfahren um eine Nachricht auf einen kleinen Datensatz nach Art einer “Prüfsumme” zu reduzieren.

HSM Hardware Security Module, ein Gerät, dass vorab definierte kryptographische Funktionen ausführen kann und gegen Zugriffe (Manipulationen und Abbhören) besonders geschützt ist. Beim besonderen elektronischen Anwaltspostfach sorgt das HSM für die “Umschlüsselung” der Nachrichten für weitere Postfachnutzungsberechtigte.

HTML Auszeichnungssprache zur Strukturierung digitaler Dokumente wie Texte mit Hyperlinks, Bildern und anderen Inhalten. HTML-Dokumente sind die Grundlage des World Wide Web und werden von Webbrowsern dargestellt. Neben den vom Browser angezeigten Inhalten können HTML-Dateien zusätzliche Angaben in Form von Metainformationen enthalten, z. B. über die im Text verwendeten Sprachen, den Autor oder den zusammengefassten Inhalt des Textes.

HTTP Das Hypertext Transfer Protocol (HTTP, englisch für Hypertext-Übertragungsprotokoll) ist ein zustandsloses Protokoll zur Übertragung von Daten auf der Anwendungsschicht über ein Rechnernetz. Es wird hauptsächlich eingesetzt, um Webseiten (Hypertext-Dokumente) aus dem World Wide Web (WWW) in einen Webbrowser zu laden. Es ist jedoch nicht prinzipiell darauf beschränkt und auch als allgemeines Dateiübertragungsprotokoll sehr verbreitet.

K

Kartenlesegerät Technische Einrichtung zum Auslesen von Chipkarten.

Kryptoanalyse Heutzutage bezeichnet der Begriff Kryptoanalyse allgemeiner die Analyse von kryptographischen Verfahren (nicht nur zur Verschlüsselung) mit dem Ziel, diese entweder zu brechen, d. h. ihre Schutzfunktion aufzuheben bzw. zu umgehen, oder ihre Sicherheit nachzuweisen und zu quantifizieren. Kryptoanalyse ist damit das Gegenstück zur Kryptographie. Beide sind Teilgebiete der Kryptologie.

Kryptographie Konzeption, Definition und Konstruktion von Informationssystemen, die widerstandsfähig gegen unbefugtes Lesen und Verändern sind.

Kryptologie Wissenschaft, die sich mit Informationssicherheit beschäftigt. Bis ins späte 20. Jahrhundert waren Verschlüsselungsverfahren der einzige Beschäftigungsgegenstand. Mit der Etablierung des elektronischen Datenverkehrs kamen weitere Bereiche hinzu. Dazu zählen digitale Signaturen, Identifikationsprotokolle, kryptografische Hashfunktionen, Geheimnisteilung, elektronische Wahlverfahren und elektronisches Geld. Heute ist die Kryptologie in die Fachgebiete Symmetrische Kryptographie, Public-Key-Kryptographie, Hardwarekryptographie und Theoretische Kryptologie unterteilt.

M

MAC Ein Message Authentication Code (MAC; deutsch Nachrichtenauthentifizierungscode) dient dazu, Gewissheit über den Ursprung von Daten oder Nachrichten zu erhalten und ihre Integrität zu überprüfen.

N

NIST National Institute of Standards and Technology, Bundesbehörde der USA die sich mit Standardisierung befasst und dem Handelsministerium zugeordnet ist. Zuständig für die Federal Information Processing Standards (FIPS).

NSA National Security Agency, eine Bundes-Sicherheitsbehörde der USA.

O

Opt-In In Art. 24 Abs. 2 FördElRV vorgesehene Möglichkeit für die Länder die Einführung der letzten Stufe (Art. 26 Abs. 7 FördElRV) ERV ganz oder teilweise bereits am 1.1.2020 oder am 1.1.2021 vornehmen.

Opt-Out In Art. 24 Abs. 1 FördElRV vorgesehene Möglichkeit für die Länder die Einführung des ERV durch den neuen § 130a ZPO auf den 1.1.2019 oder 1.1.2020 zu verschieben.

P

PACE Password Authenticated Connection Establishment ist ein technischer Standard des BSI. Niedergelegt in der technischen Richtlinie BSI TR-03110.

Packetswitching Daten werden als “Pakete” durch das Internet geschickt. Die Pakete haben einen Adressteil und einen Inhaltsteil.

Primfaktorenzerlegung Jede natürliche Zahl kann als Produkt von Primzahlen dargestellt werden. Diese Primfaktoren sind – bis auf die Reihenfolge – für jede natürliche Zahl eindeutig. Es gibt unendlich viele Primzahlen. Derzeit ist kein effektives Faktorisierungsverfahren bekannt.

Private Key Cryptography Kurzbezeichnung für symmetrische Verschlüsselungsverfahren.

Public Key Cryptography Kurzbezeichnung für asymmetrische Verschlüsselungsverfahren.

Q

qeS → Qualifizierte elektronische Signatur.

Qualifizierte elektronische Signatur nach Art. 26, 28 iVm. Anhang I → eIDAS-VO. Schriftformersetzende elektronische Unterschrift, Art. 25 eIDAS-VO. Diese muss

a) eindeutig dem Unterzeichner zugeordnet sein,
b) die Identifizierung des Unterzeichners ermöglichen,
c) unter Verwendung elektronischer Signaturerstellungsdaten erstellt, die der Unterzeichner mit einem hohen Maß an Vertrauen unter seiner alleinigen Kontrolle verwenden kann,
d) so mit den auf diese Weise unterzeichneten Daten verbunden, dass eine nachträgliche Veränderung der Daten erkannt werden kann.

 

Quantencomputer Analogrechner, der sich quantenmechanische Möglichkeiten (Überlagerung und Verschränkung) zunutze macht. Erst ansatzweise technisch realisiert, werden größere Quantencomputer allerdings vermutlich in der Lage sein Primfaktorenzerlegungen effizient durchzuführen (vgl. P. Shor, 1994). Dies hätte erhebliche Konsequenzen für alle krypotographischen Verfahren, deren Sicherheit auf diesem Prinzip beruht.

Qubit Qubits bilden in der Quanteninformatik die Grundlage für Quantencomputer und die Quantenkryptografie. Das Qubit spielt dabei die analoge Rolle zum klassischen Bit bei herkömmlichen Computern: Es dient als kleinstmögliche Speichereinheit, und definiert gleichzeitig ein Maß für die Quanteninformation. Anders als klassische Bits können mehrere Qubits in einen sogenannten „Verschränkungszustand“ (Kohärenz, Coherence) gebracht werden.

R

Router Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Rechnernetzen weiterleiten können.

RSA Ein sehr weit verbreitetes asymmetrisches kryptographisches Verfahren (Online Banking, E-Commerce, HTTPS, etc.). Benannt nach den Anfangsbuchstaben der Nachnamen der Erfinder R. Rivest, A. Shamir und L. Adleman.

S

SAFE SAFE steht für Secure Access to Federated E – Justice/E -Government und ist ein gemeinsam von der Justiz, der AöR Dataport und der Firma IBM entwickeltes Identitätsmanagementsystem mit der Funktion eines Verzeichnisdienstes. SAFE-ID wurde schon beim EGVP verwendet und kann daher als erprobt und bewährt gelten. Es ist unter der Bezeichnung Distributed Identity Management (D.I.M.) auch als europäisches Projekt etabliert und erleichtert so auch einen grenzüberschreitenden europäischen elektronischen Rechtsverkehr.

Schlüsselraum Anzahl der möglichen Schlüssel für ein Verschlüsselungsverfahren. Ein 256 Bit langer Schlüssel hat einen Schlüsselraum von 2256 möglichen Schlüsseln.

Server Als Hardware/Software, der Computer/das Programm der/das Anfragen von Clients im Netz annimmt.

Softwarezertifikat Zertifikat in Form von Daten im Gegensatz zu “Token” wie etwa Chipkarten oder Sticks.

Steganograpie Im Gegensatz zum Verschlüsseln das Verstecken von Nachrichten. Z.B. durch “Geheimtinte”.

Symmetrische Kryptographie Sender und Empfänger benötigen einen identischen Schlüssel um die Nachricht zu ver- bzw. zu entschlüsseln.

U

URL Ein Uniform Resource Locator (Abk. URL; englisch für einheitlicher Ressourcenanzeiger) identifiziert und lokalisiert eine Ressource, wie z. B. eine Website über die zu verwendende Zugriffsmethode (z. B. das verwendete Netzwerkprotokoll wie HTTP oder FTP) und den Ort (engl. location) der Ressource in Computernetzwerken.

W

Webservice Ein Webservice oder Webdienst ist eine Softwareanwendung, die über ein Netzwerk für die direkte Maschine-zu-Maschine-Interaktion bereitgestellt wird. Jeder Webservice besitzt einen Uniform Resource Identifier (URI), über den er eindeutig identifizierbar ist, sowie eine Schnittstellenbeschreibung in maschinenlesbarem Format (als XML-Artefakt, meist WSDL), die definiert, wie mit dem Webservice zu interagieren ist. Die Kommunikation kann (muss aber nicht) über Protokolle aus dem Internetkontext wie HTTP laufen und XML-basiert sein. Bei beA ist Letzteres der Fall.

W3-Consortium Das World Wide Web Consortium (kurz W3C) ist das Gremium zur Standardisierung der Techniken im World Wide Web. Es wurde am 1. Oktober 1994 am MIT Laboratory for Computer Science in Cambridge (Massachusetts) gegründet.

WWW Über das Internet abrufbares System von elektronischen Hypertext-Dokumenten, sogenannten Webseiten. Sie sind durch Hyperlinks untereinander verknüpft und werden im Internet über die Protokolle HTTP oder HTTPS übertragen. Die Webseiten enthalten meist Texte, oft mit Bildern und grafischen Elementen illustriert. Häufig sind auch Videos, Tondokumente und Musikstücke eingebettet.

Z

Zertifikat Ein digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann. Das digitale Zertifikat enthält insbesondere die zu seiner Prüfung erforderlichen Daten.

Zertifizierungsstelle In der Informationssicherheit ist eine Zertifizierungsstelle (englisch certificate authority oder certification authority, kurz CA) eine Organisation, die digitale Zertifikate herausgibt. Ein digitales Zertifikat dient dazu, einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, indem sie sie mit ihrer eigenen digitalen Unterschrift versieht.

 

Dr. Arnd-Christian Kulow

Syndikusrechtsanwalt, Richard Boorberg Verlag; Rechtsanwalt, Jordan & Wagner Rechtsanwaltsgesellschaft mbH, Stuttgart
n/a