DES: Digital Encryption Standard. Symmetrischer Verschlüsselungsalgorithmus
mit einer Schlüssellänge von 56 Bit. Kann nach dem heutigen Stand der Technik
relativ leicht geknackt werden. RSAEin Algorithmus zum Signieren und asymetrischen
Verschlüsseln von Daten.
Digitale Signatur: Aus den zu signierenden Daten und dem Geheimschlüssel
wird mittels eines Einweg-Hashalgorithmus eine digitale Signatur erzeugt, deren
Echtheit man mit dem öffentlichen Schlüssel überprüfen kann. Wird die Datei
oder die Signatur verändert, ergibt sich bei der Überprüfung der Signatur eine
Fehlermeldung. Mit digitalen Signaturen kann man die Echtheit von digitalen
Dokumenten wie beispielsweise Texten, Fotografien, Quellcode bestätigen.
DoS: Denial of Service. Hindert einen Anwender an der Nutzung von Diensten.
Unbefugte überlasten ein System, damit es den eigentlichen Aufgabe nicht nachkommen
kann. Dabei wird zum Beispiel ein Server der mit dem Internet verbunden ist,
mit sinnlosen Datenpaketen überflutet.
In-The-Wild: Als "In-The-Wild" werden die Viren bezeichnet, die
in der Öffentlichkeit verbreitet sind. Dafür ist Voraussetzung, daß der Virus
in mindestens zwei unterschiedlichen voneinander unabhängigen Regionen aufgetreten
ist. s.a. "In-The-Zoo"
In-The-Zoo: "In-the-Zoo"-Viren sind Viren die nicht verbreitet sind,
sondern nur in Forschungsumgebungen existieren.
Integrity-Checker: Ein Programm, welches Veränderungen an Dateien feststellen
kann. Diese Veränderungen treten z. B. auf, wenn eine Malware ein Programm infiziert
hat. Der Integrity Checker sucht nach solchen Veränderungen und markiert entsprechende
Dateien als verdächtig.
Malware: Kunstwort aus malicious (englisch für "boshaft") und
Software. Software, die primär schädliche Auswirkungen für den User hat, wie
z.B. Viren, Würmer oder Trojanische Pferde
Malicious Software: siehe Malware.
MD5: Message Digest Version 5 (MD5) ist der bekannteste kryptographische
Prüfsummenalgorithmus. MD5 weist die wichtige Eigenschaft auf, dass er sich
viel effizienter berechnen lässt als bspw. DES oder RSA.
PGP: Pretty Good Privacy. Eine von Philip Zimmermann in den USA entwickelte,
weit verbreitete Verschlüsselungssoftware. PGP benutzt den patentierten Algorithmus
IDEA und fordert für kommerzielle Anwender den Erwerb einer Lizenz. Der Quellcode
von PGP ist öffentlich nicht verfügbar, die Integrität der Software wird von
Experten in Frage gestellt.
Protokoll: Ein Satz von Regeln und Vereinbarungen, der den Informationsfluss
in einem Kommunikationssystem steuert.
RSA: RSA steht für Rivest, Shamir, und Adelman, die Erfinder des Algorithmus.
Dieser Algorithmus ist von Patenten geschützt und daher nicht frei verwendbar.
Web of Trust: Netzwerk gegenseitigen Vertrauens. Schlüsselunterschriften werden auch in einem als Web of Trust bekannten Schema benutzt, um die Gültigkeit auch auf Schlüssel auszudehnen, die nicht direkt von Ihnen selbst, sondern von anderen Personen signiert worden sind. Dabei ist nicht das Vertrauen in die andere Person, sondern das Vertrauen in deren Fähigkeit, Schlüssel sorgfältig zu authentifizieren und richtig zu signieren entscheidend. Verantwortungsbewußte Benutzer, die eine gute Schlüsselverwaltung praktizieren, können das Verfälschen des Schlüssels als einen praktischen Angriff auf sichere Kommunikation mit Hilfe von GnuPG abwehren.