GLOBALTRUST Certification ServiceQualified Certificate AuthorityComing Soon! Akkreditiert durch RTR gemäß SigG


Advanced Encryption Standard (AES) :
Auch bekannt als Rijndael Algorithmus. AES ging 2000 aus einem Wettbewerb des amerikanischen National Institute of Standards and Technology hervor. Mit einer Schl?ssell?nge von bis zu 256 bit ist AES heute der g?ngigste symetrische Verschl?sselungsalgorithmus.

Amtssignaturzertifikat :
Spezifische Form eines X.509 - Zertifikats, das den Anfordeungen des e-Government-Gesetzes entspricht. Beschrieben unter 'Amtssignaturzertifikate (ASZ) - Allgemeine Richtlinien f?r Amtssignaturzertifikate in der Verwaltung' und auf http://reference.e-government.gv.at publiziert.

ASN.1 :
Abstract Syntax Notation One: Formale Beschreibungssprache, spezifiziert als X.680 Standard der ITU

Asymmetrische Verschl?sselung :
Verschl?sselungsverfahren, bei dem zum Entschl?sseln ein anderer Key als zum Verschl?sseln verwendet wird. Zum Verschl?sseln wird der Public Key des Nachrichtenempf?ngers verwendet, zum Entschl?sseln der Private Key des Nachrichtenempf?ngers. Analog die Vorgangsweise beim Signieren. Hier wird mit dem Private Key des Absenders (Erzeugers eines Dokuments) signiert und die Unterschrift kann mit dem Public Key gepr?ft.

Attribute Authority (AA) :
Best?tigungsstelle, die 'attribute certificates' ausstellt.

Attribute Authority Revocation List :
Stelle, die R?ckruflisten zu den 'attribute certificate' verwaltet. Kann, muss jedoch nicht mit Attribute Authority ident sein (AARL).

Attribute Certificate :
Eigenschaften die einem Inhaber zugeordnet werden und von einer Zertifizierungsstelle (AA, Attribute Authority) best?tigt wurden.

Attribute Certificate Revocation List :
Liste der widerrufenen 'attribute certificates' (ACRL).

Authentication Token (Token) :
Informationseinheit, verwendet w?hrend eines sicheren Authentisierungsprozesses zur Authentisierung des Senders.

Authority :
Best?tigungsstelle, die f?r die Ausgabe von Zertifikaten verantwortlich ist. Man unterscheidet zwischen 'Certificate Authorities (CA)', welche Public Keys verwalten, und 'Attribute Authorities (AA)', welche Attributzertifikate verwalten.

Authority Certificate :
Zertifikat, das an eine Best?tigungsstelle vergeben wurde.

base CRL :
(Base Certificate Revocation List). Basis-Widerrufsliste, die zur Generierung weiterer Widerrufslisten genutzt wird.

CA-Certificate :
Zertifikat, das von einer Zertifizierungsstelle f?r eine andere ausgegeben wurde. Wird zur Cross-Zertifizierung und gegenseitigen Anerkennung von Zertifikaten verwendet.

Certificate :
siehe 'Zertifikat'

Certificate Policy :
Zertifizierungsregeln, die die Bedingungen zur Vergabe von Zertifikaten regelen, etwa f?r eine bestimmte Benutzergruppe, f?r bestimmte T?tigkeiten (Online-Handel, e-government) oder f?r bestimmte Transaktionen.

Certificate Revocation List (CRL) :
Digital signierte Liste aller widerrufenen Zertifikate.

Certificate Serial Number :
Ganzzahlige, fortlaufende, eindeutige Nummer, die mit einem bestimmten Zertifikat untrennbar verbunden ist und zusammen mit den Angaben zum Zertifikatsaussteller das Zertifikat eindeutig identifizierbar machen.

Certificate Signing Request (CSR) :
Anforderung zur Best?tigung eines Schl?ssels durch die Zertifizierungsstelle.

Certificate User :
Stelle, die das Zertifikat einer andere Stelle benutzt.

Certificate Validation :
Prozess zur Pr?fung eines Zertifikats und aller ?bergeordneten Zertifikate, ob sie zu einem bestimmten Zeitpunkt g?ltig und nicht zur?ckgezogen sind.

Certificate-using System :
Installation, die die ausgestellten Zertifikate verwendet.

Certification Authority (CA) :
Vertrauensw?rdige Best?tigungsstelle zur Ausstellung von Zertifikaten. Optional kann die Best?tigungsstelle auch das Schl?sselpaar Public Key & Private Key f?r den Benutzer generieren.

Certification Authority Revocation List (CARL) :
Widerrufsliste jener Best?tigungsstellen, die nicht mehr l?nger als vertrauensw?rdig gelten.

Certification Path :
Geordnete Abfolge von Zertifikaten zur Pr?fung der G?ltigkeit eines Endbenutzerzertifikats. Jedes Zertifikat wird durch das '?bergeordnete' Zertifikat best?tigt.

commonName (CN) :
Angaben zur Zertifikatsverwendung. Dies k?nnen bei einem pers?nlichen Zertifikat Vorname und Familienname sein, bei Serverzertifikaten ist es der Servername, bei Zertifikaten, die f?r einen bestimmten Zweck ausgestellt wurden, ist es die Beschreibung dieses Zweckes (Bezeichnung gem?? X509v3).

countryName (C) :
Zweistellige Landesbezeichnung gem?? ISO-3166-1 (f?r L?nder vorgeschriebene Bezeichnung gem?? X509v3).

CRL distribution point :
Ort von dem aus eine CRL abgerufen werden kann (vielfach eine URL). Verzeichnis f?r Widerrufsliste, wobei die Widerrufsliste nur eine Teilliste einer CA darstellen kann oder auch Widerrufslisten mehrerer CA's zusammenfasst.

Cross Certification :
Gegenseitige Zertifizierung von voneinander unabh?ngigen Zertifizierungsstellen

Cryptographic System, Cryptosystem :
System zur Nutzung eines kryptographischen Dienstes (Signatur- oder Verschl?sselungsdienst). Beinhaltet sowohl mathematische Algorithmen, als auch Protokolle und Verfahren, die die Anwendung der Algorithmen regeln.

Data Confidentiality :
Herstellung der Vertraulichkeit von Daten.

Data Encryption Standard (DES) :
Ein von IBM im Auftrag der US-Regierung entwickelter Datenverschl?sselungs-Standard. DES benutzt einen 56 Bit Key um lineare Transformationen auf einen 64 Bit Datenblock durchzuf?hren. DES ist aufgrund der Geschwindigkeit sehr gut f?r Onlineverschl?sselung (z. B. im Internetbanking) geeignet. Das Zahlungssystem SET, die eMailverschl?sselung S/MIME und stellenweise auch SSL arbeiten auf der Basis von DES. DES gilt mittlerweile als unsicher, der geheime Schl?ssel ist zu kurz. Eine Erweiterung ist 3DES (Triple-DES), welcher einen l?ngeren Schl?ssel verwendet.
Mittlerweile hat sich als Nachfolger AES etabliert.

Delegation :
?bertragung (Delegierung) von Rechten von einem Inhaber zu einem anderen.

Delegation Path :
Weg der ?bertragung von Rechten vom urspr?nglichen Rechteinhaber zum letzten ?bernehmer.

delta CRL (dCRL) :
Differenz-Widerrufsliste, die nur jene Zertifikate enth?lt, die seit Ausgabe der letzten Widerrufsliste widerrufen wurden.

Diffie/Hellman Key Exchange :
Mathematisches Verfahren zur Vereinbarung eines gemeinsamen geheimen Schl?ssels ?ber eine unsicheres Kommunikationsmedium.

Digital Signature Algorithm (DSA) :
1994 vom NIST (National Institute of Standards and Technology) zum Digital Signature Standard (DSS) der USA erkl?rt. DSA arbeitet mit einer variablen Schl?ssell?nge.

Directory Information Base (DIB) :
Die Daten in einem Verzeichnis nach X.500-Standard bezeichnet man als Directory Information Base (DIB). Dieses Verzeichnis ist durch eine baumartige Struktur mit einem Wurzelobjekt (Root) gekennzeichnet.

Directory Information Tree (DIT) :
Mehrere Daten in einm DIB-Verzeichnis (Directory Information Base) sind in Form einer Baumstruktur gegliedert, die als Directory Information Tree (DIT) bezeichnet wird.

Directory User Agent (DUA) :
Den Directory User Agent ben?tigt man f?r den Zugriff auf ein DIB-Verzeichnis (Directory Information Base).

Distinguished Encoding Rules (DER) :
Methode, um ein Datenobjekt eindeutig zu kodieren. Abgeleitet von den BER der ASN.1.

Distinguished Name :
ausgezeichneter Name': beschreibt in hierarchischer Form einen Zertifikatsinhaber. Typisches Beispiel f?r X.509v3-Standard: C=AT, ST=Wien, L=Wien, O=TEST GMBH, OU=VORSTAND, CN=Hans G. Maier/emailAddress=hans.maier@certificate.at

EARL :
End-entity Attribute Certificate Revocation List: Widerrufsliste von Endbenutzer-Attributen

ECC :
"Elliptic Curve Cryptography; ein asymmetrisches Kryptographie-Verfahren, das im Gegensatz zu RSA mit vergleichsweise geringen Schl?ssell?ngen ein hohes Ma? an Sicherheit bietet. Wird von der amerikanischen National Security Agency im Zuge ihrer Suite-B Empfehlung zur Erstellung von digitalen Signaturen (ECDSA) empfohlen."

ECDSA :
Siehe ECC.

Elektronische Signatur :
Auch 'Digitale Signatur': Elektronische Daten, die anderen elektronischen Daten beigef?gt oder mit diesen logisch verkn?pft werden und die der Authentifizierung, also der Feststellung der Identit?t des Signators, dienen. Konkreter ausgedr?ckt: Dient als 'Unterschrift' in elektronischer Form unter ein Dokument. Identifiziert sowohl den Absender (Authentizit?t) als auch das unterzeichnete Dokument (Integrit?t). Weil digitale Signaturen vom jeweiligen Inhalt des Dokumentes abh?ngen, k?nnen sie nicht unbemerkt zwischen verschiedenen Dokumenten ausgetauscht werden. Analog dazu kann der Inhalt eines unterzeichneten Dokumentes nicht unbemerkt ver?ndert werden.

End Entity :
Endbenutzer eines Zertifikats, gem?? eIDAS-VO / VDG als 'Signator' bezeichnet.

Environmental Variables :
Variablen und Sachverhalte, die nicht statisch definiert sind und f?r einen Zertifzierungsvorgang herangezogen werden (z.B. Tagesdatum).

EPRL :
End-entity Public-key Certificate Revocation List: Widerrufsliste von Endbenutzer-Zertifikaten

ETSI TS 101 456 :
Policy requirements for certification authorities issuing qualified certificates. Spezifiziert Ma?nahmen und Richtlinien f?r Zertifizierungsstellen, die qualifizierte Zertifikate im Sinne der EU Richtlinie 1999/93/EC ausstellen.

ETSI TS 102 042 :
"Standard der ETSI; schreibt technische und organisatorische Bestimmungen vor, die Certification Authorities befolgen m?ssen, um einem bestimmten Ma? an Sicherheit nachzukommen. Unterschieden werden drei Stufen: [NCP] = 'Normalized Certificate Policy', [LCP] = 'Lightweight Certificate Policy' und [NCP+] entspricht [NCP], verlangt aber zus?tzlich wird f?r die Benutzer eine sichere Signatureinrichtung verlangt. Die Policy von GLOBALTRUST ADVANCED, GLOBALTRUST CLIENT, GLOBALTRUST GOVERNMENT und GLOBALTRUST CODESIGNING entspricht [LCP], von GLOBALTRUST SERVER [OV]."

Fingerprint :
Hashcode des Public Keys, der z. B. 128 Bit lang ist und zur ?berpr?fung eines Keys verwendet wird.

FIPS 140-2 :
Security Requirements for Cryptographic Modules. FIPS 140-2 ist ein Standard des NIST (http://www.nist.gov/), der notwendige Bedingungen f?r die Absicherung von kryptographischen Modulen spezifiziert. Es werden verschiedene Stufen der Konformit?t angegeben, Level 1-4, die die Sicherheit aufsteigend beschreiben, wobei Level 1 die niedrigste Stufe darstellt und sich auf einen sicheren Algorithmus, jedoch keinen Hardware-Schutz beschr?nkt und die h?chste Stufe (Level 4) einen sicheren Algorithmus in einer komplett abgeschlossenen sicheren Hardwareumgebung beschreibt.

Fortgeschrittene Signatur :
Signatur von Daten mit einer Signaturerstellungseinheit, in einer elektronischen Form, die gem?? eIDAS-VO / VDG folgende Eigenschaften aufweist: die Signaturerstellungseinheit ist ausschlie?lich dem Signaturschl?ssel-Inhaber zugeordnet (lit. a), die Identifizierung des Signaturschl?ssel-Inhabers ist m?glich (lit. b), die Signatur muss mit Mitteln erzeugt werden, die der Signaturschl?ssel-Inhaber unter seiner alleinigen Kontrolle halten kann (lit. c) und weiters m?ssen Signatur und die Daten, auf die sich die Signatur bezieht, so verkn?pft sein, dass eine nachtr?gliche Ver?nderung der Daten erkannt werden kann (lit. d).

full CRL :
(Full Certificate Revocation List). Vollst?ndige Widerrufsliste.

G?ltigkeitsdauer Zertifikat :
Grunds?tzlich haben elektronische Schl?ssel kein Ablaufdatum, Basis der elektronischen Schl?ssel sind mathematische Algorithmen, von denen nicht bewiesen ist, dass sie prinzipiell sicher sind. Zertifikate werden daher immer nur f?r einen Zeitraum ausgestellt, innerhalb dem zu erwarten ist, dass die verwendeten Verfahren nicht falsifiziert werden k?nnen (d.h. dass sie nicht korrumpiert werden k?nnen). Der erwartete G?ltigkeitszeitraum f?r die Sicherheit von Signaturverfahren sagt jedoch nichts ?ber den tats?chlichen sicheren Zeitraum aus. Stellt sich die Unsicherheit eines Verfahrens vor Ablauf der G?ltigkeitsdauer heraus, dann m?ssen die bisher ausgestellten Zertifikate widerrufen werden und neu ausgestellt werden.

Hash Function :
"Mathematisches Verfahren, um lange Informationsketten (z.B. Texte) durch eine kurze Information (Hash-Code) eindeutig abzubilden. Gute Hash-Verfahren zeichnen sich dadurch aus, dass kleine ?nderungen im Originaltext zu gro?en ?nderungen im Hash-Code f?hren. Anerkannte Hash-Verfahren sind SHA256 und SHA512; der weit verbreitete Algorithmus MD5 oder SHA1 wird f?r fortgeschrittene Signaturen als nicht mehr als ausreichend sicher anerkannt. Ein Hash-Verfahren ist kein Ver- oder Entschl?sselungsverfahren, aus einem Hash-Wert kann nicht auf den Inhalt eines Dokuments geschlossen werden."

Holder :
Inhaber bestimmter Rechte, entweder direkt durch eine Best?tigung delegiert oder indirekt ?ber eine Delegierungskette.

indirect CRL (iCRL) :
(Indirect Certificate Revocation List). Indirekte Widerrufsliste, die nicht direkt von der Widerrufsstelle stammt, sondern von einer anderen Widerrufsstelle.

International Data Encryption Algorithm (IDEA) :
Ein von Xueija Lay und James Massey entwickeltes Verfahren f?r symmetrische Verschl?sselung, das in Kombination mit RSA verwendet wird, um die Verschl?sselung bei l?ngeren Texten zu beschleunigen.

ITU :
International Telecommunication Union (http://www.itu.int): Internationale Organisation (Sitz in Genf) mit der Aufgabe der Koordination der globalen Telekommunikationsnetze und -dienste.

Key Agreement :
Verfahren zur Online-Best?tigung eines Schl?ssels, ohne den Schl?ssel selbst austauschen zu m?ssen (z.B. Diffie-Hellman-Mechanismus)

Key Escrow :
Hinterlegen des geheimen Schl?ssels zum Zwecke der Strafverfolgung.

Key ID :
Kennnummer eines Keys.

Key Recovery :
Wiederherstellen eines geheimen (privaten) Schl?ssels: dient dazu, verschl?sselte Nachrichten auch gegen den Willen des Inhabers eines privaten Schl?ssels lesen zu k?nnen. In der Regel wird der geheime Schl?ssel bei einer vertrauensw?rdigen Stelle hinterlegt. Alternativ kann der Schl?ssel auch in mehrere Teile getrennt hinterlegt werden, wobei eine bestimmte Zahl der Teile notwendig sind, um den privaten Schl?ssel wieder verwenden zu k?nnen.

Key Ring :
Verfahren, das von PGP (Pretty Good Privacy) verwendet wird, um Public Keys und Secret (Private) Keys zu speichern.

Kompromittierung :
Die Beeintr?chtigung von Sicherheitsma?nahmen oder Sicherheitstechnik, sodass das vom Zertifizierungsdiensteanbieter zugrundegelegte Sicherheitsniveau nicht eingehalten ist.

Kryptographische Hash-Funktion :
siehe: Hash Function

LDAP :
Lightweight Directory Access Protocol: Im Internet verwendetes Protokoll zum Austausch von Zertifikaten (siehe RFC 2251 http://ietf.org/rfc/rfc2251.html).

localityName (L) :
Ortsbezeichnung im Sinne der Stadt oder Gemeinde der angegebenen Organisation. GLOBALTRUST akzeptiert auch zus?tzliche Adressangaben wie Postleitzahl oder Stra?enbezeichnung (Bezeichnung gem?? X509v3).

MD5 :
Message Digest-Algorithmus von Ron Rivest: Generiert zu einer Zeichenkette (etwa bei einer elektronischen Rechnung) einen 128 Bit langen Hash-Code, den Fingerprint (gilt als unsicher).

NTP :
"Network Time Protocol; wird zur Synchronisation der internen Uhren von Rechnern in einem Netzwerk aufgrund einer Referenzzeit verwendet. Verwendet ein hierarchisches Master-Slave-Konzept zur Verteilung der Zeit-Daten. Die Verwendung eines solchen Protokolls in Computernetzen ist bei zeitkritischen Anwendungen notwendig, da die physikalischen Systemuhren in herk?mmlichen PCs keine ausreichende Genauigkeit aufweisen."

Object Identification Number (OID) :
Weltweit g?ltiges Nummerierungssystem von Objekten, wobei jede Organisation eine weltweit eindeutige Nummer erh?lt und die darunter liegende Nummerierungsstruktur selbst bestimmt. OID-Nummern k?nnen f?r Dokumente, Funktionen, Vorg?nge, aber auch f?r Personen, Eigenschaften oder Ger?te vergeben werden. Zertifikate benutzen die OID-Nummern zur Beschreibung der Eigenschaften. Die OID-Nummer der ARGE DATEN betr?gt 1.2.40.0.24, die f?r die e-commerce monitoring GmbH 1.2.40.0.36, die Dokumente zur GLOBALTRUST Certificate Policy sind unter 1.2.40.0.36.1.1 zusammen gefasst.

Object Method :
Zul?ssige Aktionen einer Ressource (z.B. Lese-, Schreibrechte in einem Dateisystem).

OCSP :
"Online Certificate Status Protocol: in RFC 2560 definiert; beschreibt die Anforderungen der Online-Validierung von Zertifikaten."

OID in der ?ffentlichen Verwaltung :
Die f?r die Republik ?sterreich g?ltigen OID-Nummern sind unter 'Object Identifier der ?ffentlichen Verwaltung' beschrieben und auf http://reference.e-government.gv.at publiziert.

One-Way Function :
Mathematische Verfahren, die es erlauben, einfach bestimmte Werte zu berechnen, es aber nicht erlauben, auf Grund des errechneten Wertes auf den urspr?nglichen Wert zur?ckzuschlie?en. Derartige Funktionen sind von zentraler Bedeutung f?r asymmetrische Signier- und Verschl?sselungsverfahren. Sie werden zur Erzeugung von Hashwerten herangezogen.

organizationalUnitName (OU) :
Enth?lt Angaben zur Abteilung innerhalb einer Organisation. GLOBALTRUST akzeptiert auch Angaben zur Funktion einer Person innerhalb einer Organisation oder auch allgemeine Berufs- und Qualifikationsangaben einer Person (Bezeichnung gem?? X509v3).

organizationName (O) :
Enth?lt die Organisationsbezeichnung (Bezeichnung gem?? X509v3)

Passphrase :
Die Passphrase hat dieselbe Aufgabe wie ein Passwort. Jedoch kann die Passphrase aus mehreren Worten und Satzzeichen bestehen. Die Passphrase sch?tzt den Secret (Private) Key.

PEM-Format :
PEM ist urspr?nglich die Abk?rzung f?r Privacy Enhanced Mail (RFC 1421 - RFC 1424) und ein fr?her Vorschlag f?r sicheres Internet-Mail, der sich jedoch nicht durchsetzte. Heute wird das PEM-Format f?r die Darstellung von Zertifikaten, Privat Keys, CSR's und anderen bin?ren Objekten genutzt. Die Darstellung erfolgt US-ASCII base64 encoded zwischen typischen Headern wie: -----BEGIN CERTIFICATE----- ........ -----END CERTIFICATE-----. Microsoft bezeichnet PEM-kodierte Daten oft auch als CMC-kodiert.

PGP (Pretty Good Privacy) :
PGP ist ein weit verbreitetes Programm zur Signierung und Verschl?sselung von Dateien und eMails, das eigene Standards verwendet. Entwickelt von Phil Zimmermann.

PGP Public Key :
Bei PGP beginnt der ASCII-Code des ?ffentlichen Schl?ssels mit -----BEGIN PGP PUBLIC KEY BLOCK----- und endet mit -----END PGP PUBLIC KEY BLOCK-----.

Policy Mapping :
Abstimmung der Zertifizierungspolicy von zwei verschiedenen Zertifizierungsstellen.

Private Key :
Geheimer Schl?ssel: Jener Schl?ssel eines asymmetrischen kryptographischen Systems, den nur der Benutzer selbst verwenden kann (darf).

Privilege :
Rechte, die einem Benutzer vergeben wurden.

Privilege Asserter :
Rechteinhaber, der seine Rechte aus?bt.

Privilege Management Infrastructure :
(PMI): Infrastruktur zur Verwaltung von Rechten in Verbindung mit einer Public Key Infrastructure (PKI).

Privilege Policy :
Regeln zur Pr?fung von Rechten zur Abwicklung von Diensten.

Privilege Verifier :
Einrichtung zur Pr?fung von Rechten gegen eine vorgegebene 'privilege policy'.

Public Key :
?ffentlicher Schl?ssel: Jener Schl?ssel, der allgemein verbreitet wird und zur Verifizierung von Signaturen oder Verschl?sselung von Nachrichten dient.

Public Key Certificate :
Der ?ffentliche Schl?ssel eines Benutzers, erg?nzt mit zus?tzlichen Informationen ?ber den Benutzer und signiert durch eine Certification Authority (CA). Die Zertifizierung erfolgt durch einen vertrauensw?rdigen Dritten.

Public Key Cryptography Standard (PKCS) :
"Auch Public Key Cryptosystem; beschreibet Sicherheitsstandards zur Erstellung von Signaturen, Zertifikaten, Mails usw. Die bekanntesten Standards sind PKCS#7 (Cryptographic Message Syntax Standard), der etwa bei S/MIME-signierten Mails verwendet wird, PKCS#8 (Private-Key Information Syntax Standard) beschreibt den Aufbau privater Schl?ssel, PKCS#10 (Certification Request Syntax Standard) zur Pr?fung von Zertifikaten und PKCS#12 (Personal Information Exchange Syntax Standard) zum Austausch von Personeninformationen."

Public Key Infrastructure (PKI) :
Infrastruktur zur Verwaltung ?ffentlicher Schl?ssel zur Unterst?tzung von Authentisierungs-, Verschl?sselungs- und Nicht-Bestreitungsdiensten (z.B. Zeitstempeldiensten).

Qualifizierte Signatur :
Daten in elektronischer Form, die die Anforderungen an eine fortgeschrittene Signatur erf?llen, auf einem zum Zeitpunkt ihrer Erzeugung g?ltigen qualifizierten Zertifikat beruhen und mit einer sicheren Signaturerstellungseinheit erzeugt werden (vor 1.1.2008 als 'sichere elektronische Signatur' bezeichnet).

Qualifiziertes Zertifikat :
Ein Zertifikat, das die Angaben eines gqulifizierten Zertifikates gem?? eIDAS-VO / VDG enth?lt und von einem zugelassenen Zertifizierungsdiensteanbieter / Vertrauensdiensteanbieter ausgestellt wird.

Relying Party :
Stelle, die einem Zertifikat vertraut und entsprechend den Informationen entscheidet.

Revocation (Widerruf) :
Durch den Widerruf wird das Zertifikat zu einer Signatur ung?ltig. Alle nach dem Widerrufsdatum ausgestellten signierten Dokumente sind nicht mehr zertifiziert. Die G?ltigkeit der elektronischen Signatur ist damit nicht mehr gew?hrleistet. Es ist jedoch nicht m?glich, eine einmal geleistete g?ltige Signatur zu widerrufen, geleistete Signaturen bleiben auch nach Ablauf der G?ltigkeitsdauer des Zertifikats rechtswirksam. Wurde ein Dokument irrt?mlich signiert, dann muss entweder die signierte Datei vernichtet werden oder - sofern das rechtlich m?glich ist - dem Empf?nger der Datei durch ein weiteres Dokument mitgeteilt werden, dass das Dokument (z.B. eine Rechnung, ein Angebot etc.) irrt?mlich zustande kam und zu stornieren ist.

RFC 1305 :
Spezifikation, Implementation und Analyse des Network Time Protocol (Version 3). Siehe NTP.

RFC 2251 :
Spezifiziert LDAPv3 (Lightweight Directory Access Protocol Version 3). Ein sogenanntes LDAP-Verzeichnis ist eine Baumstruktur, in der jeder Knoten einen eindeutigen Namen (Distinguished Name, DN) und verschiedene Attribute besitzt. Diese Baumstruktur kann mittels eines LDAP-Clients betrachtet und durchsucht werden. LDAP-Verzeichnise werden unter anderem verwendet, um Zertifikatshierarchien abzubilden und ein leichtes Auffinden von Zertifikaten und den dazugeh?rigen Benutzerdaten m?glich zu machen.

RFC 2560 :
Beschreibt die Anforderungen f?r die Online-Validierung von Zertifikaten (siehe OCSP = Online Certificate Status Protocol).

RFC 2818 :
HTTP Over TLS. Nachfolge zu SSL. Regelt die Syntax von Zertifikaten, die f?r https-Verbindungen ben?tigt werden.

RFC 3161 :
Definiert Aufbau und Verwendung von Zeitstempeldiensten im Internet ('Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)'). Grundlegende Komponente ist die sog. Timestamping Authority (TSA), die Zeitstempel an Benutzer vergibt. Zur Verwendung des Zeitstempeldienstes werden nur Hashwerte von Dokumenten zur TSA ?bermittelt, die Vertraulichkeit der Dokumente bliebt also unangetastet.

RFC 3280 :
Beschreibt Aufbau und Syntax eines X.509 Zertifikats und der Widerrufsliste ('Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile')

RFC 3647 :
Beschreibt die Grundlagen einer PKI und der Certificate Practice ('Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework')

RFC 3739 :
Dokument, das technische Strukturen und Methoden bez?glich qualifizierten Zertifikaten spezifiziert. Insbesondere wird hier eine X.509 Zertifikatserweiterung spezifiziert, die das automatisierte Erkennen qualifizierter Zertifikate erm?glicht.

RIPEMD160 :
Generiert zu einer Zeichenkette oder Datei (etwa eine elektronische Rechnung) einen 160 Bit langen Hash-Code, den Fingerprint (gilt als sicheres Verfahren). Siehe Hash Function.

Role Assignment Certificate :
Zertifikat, das bestimmte Funktionen definiert.

Role Specification Certificate :
Zertifikat, das bestimmte Eigenschaften f?r eine definierte Funktion spezifiziert.

RSA-Verfahren :
Ein weltweit anerkanntes Verfahren zur asymmetrischen Kryptographie. Ein Schl?sselpaar wird einer bestimmten Person zugeordnet, die dadurch zum einzigen legitimen Empf?nger oder Autor einer Nachricht wird. Entwickelt von Rivest, Shamir, Adleman.

RTR GmbH :
Aufsichtststelle gem?? Signaturgesetz (http://www.rtr.at)

S/MIME :
(Secure Multipurpose Internet Mail Extension). Verschl?sselungsstandard, wird vorrangig beim Signieren und/oder Verschl?sseln von Mails alternativ zu PGP (Pretty Good Privacy) eingesetzt.

Schl?ssel :
Key eines Benutzers ('Signators') der zu zertifizieren ist, siehe 'private Key' und 'public Key'

Secure Hash Standard/Algorithm (SHS/SHA) :
Standardisierte Hash-Verfahren des amerikanischen National Institute of Standards and Technology. SHA1, der 1994 ver?ffentlicht wurde, besitzt eine Hashl?nge von 160 bit und war bis 2015 der gebr?uchlichste Algorithmus. Die mit einer gr??eren L?nge ausgestatteten Verfahren der SHA-2 Familie (SHA-256 bis SHA-512) l?sen derzeit SHA-1 ab. 2008 wurde ein Wettbewerb ins Leben gerufen in dem, in Analogie zum Verschl?sselungs-Algorithmus Wettbewerb aus dem AES hervorgegangen ist, ein besseres Verfahren, welches dann als SHA-3 bezeichnet wird, gefunden werden soll.

Secure Server :
Server, der Dateninhalte automatisch verschl?sselt und entschl?sselt. Die Informationen k?nnen bei der ?bertragung von Dritten nicht eingesehen werden.

Secure Socket Layer (SSL) :
Kryptosystem zur Verschl?sselung der Internetkommunikation. In Kombination mit http (Hypertext Transfer Protokoll) hat SSL die Bezeichnung https. Aktuelle Version ist v3.

Security Policy :
Zusammenfassung aller Regeln, die die Sicherheitspolitik einer Stelle beschreibt.

Sensitivity :
Angaben zum Wert und Bedeutung einer Ressource

Sichere elektronische Signatur :
Seit 1.1.2008 als 'qualifizierte elektronische Signatur' bezeichnet. Eine elektronische Signatur, die a) ausschlie?lich dem Signator zugeordnet ist, b) die Identifizierung des Signators erm?glicht, c) mit Mitteln erstellt wird, die der Signator unter seiner alleinigen Kontrolle halten kann, d) mit den Daten, auf die sie sich bezieht, so verkn?pft ist, dass jede nachtr?gliche Ver?nderung der Daten festgestellt werden kann, sowie e) auf einem qualifizierten Zertifikat beruht und unter Verwendung von technischen Komponenten und Verfahren, die den Sicherheitsanforderungen dieses Bundesgesetzes und der auf seiner Grundlage ergangenen Verordnungen entsprechen, erstellt wird (gem?? eIDAS-VO / VDG).

Signator :
Eine nat?rliche Person, der Signaturerstellungsdaten und die entsprechenden Signaturpr?fdaten zugeordnet sind und die entweder im eigenen oder im fremden Namen eine elektronische Signatur erstellt, oder ein Zertifizierungsdiensteanbieter, der Zertifikate f?r die Erbringung von Zertifizierungsdiensten verwendet.

Signatur- und Zertifizierungsdienste :
Bereitstellung von Signaturprodukten und -verfahren, die Ausstellung, Erneuerung und Verwaltung von Zertifikaten, Verzeichnis-, Widerrufs-, Registrierungs- und Zeitstempeldienste sowie Rechner- und Beratungsdienste im Zusammenhang mit elektronischen Signaturen.

Signaturerstellungsdaten :
Einmalige Daten wie Codes oder private Signaturschl?ssel, die vom Signator zur Erstellung einer elektronischen Signatur verwendet werden.

Signaturerstellungseinheit :
Eine konfigurierte Software oder Hardware, die zur Verarbeitung der Signaturerstellungsdaten verwendet wird (gem?? eIDAS-VO / VDG). In der Regel enth?lt die Signaturerstellungseinheit zumindest den 'privaten Schl?ssel' des Signators. Die Signaturerstellungseinheit kann entweder eine verschl?sselte Datei sein ('Softwaresignatur') oder spezifische, gegen das Kopieren des Schl?ssels gesicherte Hardware. Diese Hardware kann nach dem Signaturgesetz bzw. der EU-Richtlinie zur Signatur evaluiert sein. Evaluierungsstellen f?r derartige Signaturerstellungseinheiten sind unter anderem A-SIT (http://www.a-sit.at, A), BSI (http://www.bsi.bund.de, D), T?V NORD (http://www.tuvit.de, D), T-Systems (http://www.t-systems-zert.com, D). Auf Grund der EU-Bestimmungen sind die Evaluationsergebnisse gegenseitig anzuerkennen.

Signaturpr?fdaten :
Daten wie Codes oder ?ffentliche Signaturschl?ssel, die zur ?berpr?fung einer elektronischen Signatur verwendet werden.

Signaturpr?feinheit :
Eine konfigurierte Software oder Hardware, die zur Verarbeitung der Signaturpr?fdaten verwendet wird.

Signaturprodukt :
Hard- oder Software bzw. deren spezifische Komponenten, die f?r die Erstellung und ?berpr?fung elektronischer Signaturen oder von einem Zertifizierungsdiensteanbieter f?r die Bereitstellung von Signatur- oder Zertifizierungsdiensten verwendet werden.

Simple Authentication :
Einfache Authentisierung mittels Passwortmechanismen

Start of Authority (SOA) :
Oberste Instanz f?r die Best?tigung bestimmter Rechte.

stateOrProvinceName (ST) :
Wird in den USA f?r die Angabe des Bundesstaates verwendet. GLOBALTRUST akzeptiert auch sonstige Regionalbezeichnungen wie Bundesl?ndername, Gebietsname (z.B. 'Weinviertel') oder die Langform der Staatsbezeichnung (z.B. 'Austria') (Bezeichnung gem?? X509v3).

Steganographie :
Kryptographische Verfahren, bei denen auch die Tatsache der Verschl?sselung verborgen wird (der verschl?sselte Text wird zum Beispiel in einem GIF-Bild verborgen).

Strong Authentication :
Starke Authentisierung durch die Verwendung zus?tzlicher kryptographischer Verfahren.

Symmetrische Verschl?sselung :
Verschl?sselungsverfahren, bei dem derselbe Key zum Ver- und Entschl?sseln verwendet wird.

Telekom Control Kommission (TKK) :
Gem?? VDG wurde mit der Telekom Control Kommission / RTR GmbH eine Aufsichtsstelle eingerichtet, die zust?ndig ist, laufend zu pr?fen, ob Zertifizierungsdiensteanbieter in ?sterreich alle gesetzlichen Bestimmungen einhalten.

Transport Layer Security (TLS) :
Standardisierung des sicheren Datenverkehrs auf Transportebene, Nachfolger von SSL (Secure Socket Layer).

Triple-DES (3DES) :
Nachdem DES geknackt wurde, wurde das 3DES-Verfahren eingef?hrt, um den erh?hten Sicherheitsanspr?chen weiter gerecht zu werden. 3DES hat eine Blockgr?sse von 64 Bit und eine Key-L?nge von 168 (3*56) Bit. 3DES entspricht der Verschl?sselungsst?rke eines 112 Bit Blocks. Der 168 Bit lange Schl?ssel wird in einzelne DES Schl?ssel aufgeteilt. Die zu verschl?sselnde Nachricht wird mit dem ersten Teilschl?ssel mit dem DES-Algorithmus verschl?sselt, mit dem zweiten entschl?sselt, und mit dem dritten wieder verschl?sselt.

Trust :
Vertrauen wird in PKI-Umgebungen dann als gegeben angesehen, wenn sich der Teilnehmer eines Vorgangs genau so verh?lt, wie der anderere Teilnehmer es erwartet.

Trusted Third Parties :
Vertrauensw?rdige Best?tigungsstelle, die die Identit?t eines Signators best?tigt

VDG (vormals: SigG oder ?SigG) :
?sterreichisches Vertrauensdienstgesetz/VDG (vormals: Signaturgesetz,SigG), bildet in Verbindung mit der Vertrauensdienstverordnung/VDV (vormals: Signaturverordnung,SigV) das Grundger?st der Signaturregelung in ?sterreich. Es ist jedoch zu beachten, dass die konkreten Signaturanwendungen in der Regel in Einzelgesetzen zus?tzlich geregelt sind, etwa die Amtssignatur im E-Government-Gesetz, die Registrierkassensignatur in der Registrierkassensicherheitsverordnung (RKSV) usw.

VDV (vormals: SigV, auch: ?SIGV) :
Vertrauensdiensteverordnung [VDV] zum Vertrauensdienstegesetz [VDG] (vormals: ?sterreichische Signaturverordnung [SigVo] zum Signaturgesetz [SigG])

Web of Trust :
Vernetztes (dezentrales) System der gegenseitigen Anerkennung von Zertifizierungsstellen

X.500 :
Standard der ITU (http://www.itu.int) zur allgemeinen Struktur von Verzeichnisdiensten

X.509 :
Standard der ITU (http://www.itu.int) zur Beschreibung von Zertifikaten (derzeit g?ltige Version X.509v3)

X.520 :
Standard der ITU (http://www.itu.int) zum Betrieb von Verzeichnisdiensten

X.690 ASN.1 encoding rules :
Beschreibt die Anforderungen zur Kodierung von Datenfeldern gem?? ASN.1. Ver?ffentlicht als ITU-Standard X.690 (http://www.itu.int): 'ITU-T Recommendation X.690 International Standard 8825-1 Information technology ? ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)'

Zeitstempeldienst :
Eine elektronisch signierte Bescheinigung eines Zertifizierungsdiensteanbieters, dass bestimmte elektronische Daten zu einem bestimmten Zeitpunkt vorgelegen sind. Informationen zur Implementation siehe https://fruit.globaltrust.eu/produkte/qualified-timestamp/ und RFC 3161.

Zertifikat :
Eine elektronische Bescheinigung, mit der Signaturpr?fdaten einer bestimmten Person zugeordnet werden und deren Identit?t best?tigt wird.

Zertifizierungsdiensteanbieter :
Eine nat?rliche oder juristische Person oder eine sonstige rechtsf?hige Einrichtung, die Zertifikate ausstellt oder andere Signatur- und Zertifizierungsdienste erbringt.


Die angezeigten Informationen sind ausschliesslich zur persönlichen Nutzung im Rahmen der Zertifizierungsdienste bestimmt. Beachten Sie die gültige Certificate Policy. GLOBALTRUST® ist die EU-weit registrierte Marke zur Erbringung von Zertifizierungsdiensten. Die angebotenen Zertifizierungsdienste werden gemäß Signaturgesetz betrieben. Die Verwendung der GLOBALTRUST® Logos ist nur Inhabern von gültigen GLOBALTRUST® Zertifikaten oder nach ausdrücklicher schriftlicher Genehmigung gestattet. Irrtum vorbehalten.

Bei Nutzungsproblemen wenden Sie sich bitte an unseren Support! per fax +43(0)1 / 53 20 974 oder per mail info@globaltrust.eu
Copyright für den Inhalt: e-commerce monitoring gmbh 2002-2024

GLOBALTRUST® / A-CERT 2002-2024powered by e-commerce monitoring gmbh  impressum/DSGVO  agb  webmaster