Glossar

Begrifflichkeiten für Sie erklärt.

Wir haben für Sie eine Auswahl von Antworten auf häufig gestellte Fragen aus dem
Bereich der elektronischen Signatur zusammengestellt.

  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z
  • ALLE
  • Attribut

    Ein Attribut ist allgemein eine Eigenschaft einer Person. Im Umfeld der elektronischen Signatur können Attribute als Bestandteil von Zertifikaten – "Public-Key-Zertifikaten" oder spezialisierten Attributzertifikaten – oder aber in High-Level-Signaturen, z. B. im PKCS #7/CMS-Format, vorkommen. Beispielsweise kann ein Zertifikat ein Attribut enthalten, aus dem hervor geht, dass der Zertifikatsinhaber ein Notar ist.

  • Attributbestätigungsstelle

    Eine Attributbestätigungsstelle ist Teil einer PKI und bescheinigt, dass der Antragsteller für ein Zertifikat eine bestimmte Eigenschaft besitzt, so dass diese als Attribut in das beantragte Zertifikat aufgenommen werden kann.

  • Authentifizierung

    Die Authentifizierung bezeichnet den Vorgang, die Identität einer Person oder eines Rechnersystems an Hand eines bestimmten Merkmals zu überprüfen.

  • Authentizität

    Die Authentizität bezeichnet im Zusammenhang mit elektronischen Dokumenten die Möglichkeit, den Urheber des elektronischen Dokuments zuverlässig festzustellen.

  • BSI

    Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde 1990 gegründet und ist der Nachfolger der deutschen Zentralstelle für das Chiffrierwesen. Das BSI berät Behörden und setzt Rahmenbedingungen für Kryptographieanwendungen in Deutschland. Daneben bietet es unter anderem auch als Dienstleistung die Bewertung, also die Zertifizierung der Sicherheitseigenschaften von informationstechnischen Systemen an.

  • Certification Authority (CA)

    (Zertifizierungsstelle)

    Unabhängige, vertrauenswürdige Instanz, die für die Vergabe und die Verwaltung von digitalen Zertifikaten zuständig ist. Die CA signiert die von Ihr ausgestellten Zertifikate digital und garantiert somit für die Echtheit der Daten auf dem Zertifikat. Da beim Public Key Verfahren alle Teilnehmer der CA vertrauen, können sie auf diese Weise auch auf die Gültigkeit der ausgestellten Zertifikate und damit den öffentlichen Schlüsseln anderer Teilnehmer vertrauen.

  • Digitale Signatur

    Eine digitale Signatur ist eine elektronische Signatur, die auf asymmetrischen Kryptoalgorithmen basiert. Hierbei kann eine digitale Signatur nur mit dem privaten Schlüssel erzeugt, aber durch jedermann unter Verwendung des öffentlichen Schlüssels geprüft werden.

  • eIDAS-Verordnung

    Die eIDAS-Verordnung enthält verbindliche europaweit geltende Regelungen in den Bereichen "Elektronische Identifizierung" und "Elektronische Vertrauensdienste". Mit der Verordnung werden einheitliche Rahmenbedingungen für die grenzüberschreitende Nutzung elektronischer Identifizierungsmittel und Vertrauensdienste geschaffen.
    Als EU-Verordnung ist diese unmittelbar geltendes Recht in allen 28 EU-Mitgliedstaaten sowie im Europäischen Wirtschaftsraum.

  • Elektronische Signatur

    Sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verbunden werden und die der Unterzeichner zum Unterzeichnen verwendet. Die elektronische Signatur kann als das elektronische Äquivalent zur eigenhändigen Unterschrift angesehen werden. 

  • Elektronische Signaturerstellungsdaten

    Eindeutige Daten, die vom Unterzeichner zum Erstellen einer elektronischen Signatur verwendet werden.

  • Elektronische Signaturerstellungseinheit

    Eine konfigurierte Software oder Hardware, die zum Erstellen einer elektronischen Signatur verwendet wird.

  • Elektronisches Dokument

    Jeder in elektronischer Form, insbesondere als Text-, Ton-, Bild- oder audiovisuelle Aufzeichnung gespeicherte Inhalt.

  • Entschlüsselung

    Vorgang, bei dem unter Verwendung mathematischer Algorithmen und privater oder geheimer Schlüssel elektronische Daten wieder les- bzw. verarbeitbar gemacht werden. In verschlüsselter Form sind die Daten von unbefugten Dritten nicht einsehbar. Die Daten können nur vom Besitzer des entsprechenden privaten oder geheimen Schlüssels wieder in die Originalform überführt werden.

  • Fortgeschrittene elektronische Signatur

    Eine fortgeschrittene elektronische Signatur ist eine elektronische Signatur mit besonderen Eigenschaften, durch die zumindest ein grundlegendes Maß an Authentizität und Integrität sichergestellt werden kann. Anders als bei der qualifizierten elektronischen Signatur kann aber eine lediglich fortgeschrittene elektronische Signatur nicht die Schriftform gemäß § 126 BGB ersetzen und hat geringere Beweiskraft vor Gericht (vgl. § 371a ZPO).

  • Hashfunktion

    Eine Hashfunktion ist ein Verfahren zur Komprimierung von Daten mittels einer Einwegfunktion, so dass die ursprünglichen Daten nicht rückrechenbar sind. Diese Verfahren werden bei der Verschlüsselung und Signaturen von Daten verwendet.

  • Hashwert

    Der Hashwert ist das Ergebnis einer Hashfunktion und stellt die stark komprimierte Zusammenfassung von Eingabeinformationen dar. Mit Hilfe eines Hashwertes kann ein elektronisches Dokument eindeutig identifiziert werden.

  • Konformitätsbewertungsstelle

    Ist die Stelle die als zur Durchführung der Konformitätsbewertung qualifizierter Vertrauensdiensteanbieter und der von ihnen erbrachten qualifizierten Vertrauensdienste befähigte Stelle akkreditiert worden ist.

  • Öffentlicher Schlüssel

    Ein öffentlicher Schlüssel ist der Teil eines kryptographischen Schlüsselpaares, der öffentlich bekannt und frei zugänglich ist. Er ist meist Teil eines Zertifikates und wird neben der Prüfung digitaler Signaturen auch verwendet, um Daten für eine bestimmte Person zu verschlüsseln. Nur diese Person kann im Anschluss mit dem zugehörigen, nur ihr bekannten, privaten Schlüssel die Daten wieder entschlüsseln.

  • Personal Identification Number (PIN)

    Durch eine PIN, eine in der Regel vier- bis achtstellige persönliche Geheimzahl, kann eine Signaturerstellungseinheit vor unberechtigtem Zugriff geschützt werden. 

  • Personal Security Environment (PSE)

    Ein PSE ist ein Aufbewahrungsmedium für private Schlüssel und vertrauenswürdige Zertifikate. Ein PSE kann entweder als Software-Lösung, z. B. als mittels Passwort geschützte Datei im PKCS #12-Format, oder als Hardware-Lösung, beispielsweise in Form einer Smart Card, realisiert sein. In diesem Fall kann das PSE gleichzeitig als Signaturerstellungseinheit dienen.

  • Privater Schlüssel

    Der private Schlüssel ist der Teil eines kryptographischen Schlüsselpaares, auf den nur der Inhaber des Schlüsselpaares zugreifen kann. Er wird in einem Personal Security Environment aufbewahrt und verwendet, um digitale Signaturen zu erstellen oder Daten zu entschlüsseln.

  • Public Key Infrastructure (PKI)

    Public Key Infrastructure (PKI) steht für die Bereitstellung der Infrastruktur zur asymmetrischen Verschlüsselungstechnik. Diese basiert auf einem System mit privaten (Verschlüsselung) und öffentlichen (Entschlüsselung) Schlüsseln.
    Bei PKI handelt es sich somit nicht um eine Applikation sondern um Dienste, welche von Zertifizierungsstellen betrieben werden. Die Hauptaufgaben liegen in der Erstellung und Verwaltung von digitalen Schlüsseln und Zertifikaten.

  • Qualifizierte elektronische Signatur (qeS)

    Die qualifizierte elektronische Signatur ist die Entsprechung zur herkömmlichen Unterschrift in der elektronischen Welt und beruht auf einem (zum Zeitpunkt ihrer Erzeugung gültigen) qualifizierten Zertifikat. Sie ermöglicht die langfristige Überprüfbarkeit der Urheberschaft einer Erklärung im elektronischen Datenverkehr. 

  • Registration Authority (RA)

    (Registrierungsstelle)

    Die Registration Authority (RA)  ist der Bestandteil einer PKI, bei dem ein Benutzer ein Zertifikat beantragen und ggf. dessen Sperrung veranlassen kann. Im Zuge des erstmaligen Registrierungsprozesses werden die Identität des Antragstellers und möglicherweise zusätzliche Attribute überprüft, so dass die Korrektheit der Angaben im Zertifikat gewährleistet ist.  Das Zertifikat selbst wird dann von der CA ausgestellt.

  • SigG

    Signaturgesetz

  • Signaturanwendungskomponente

    Signaturanwendungskomponenten sind Software- und Hardwareprodukte, die dazu bestimmt sind, Daten dem Prozess der Erzeugung oder Prüfung qualifizierter elektronischer Signaturen zuzuführen oder qualifizierte elektronische Signaturen zu prüfen oder qualifizierte Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen.

  • Signaturkarte

    Auf einer Signaturkarte wird der private Schlüssel eines Teilnehmers sicher abgelegt, so dass dieser seine Nachrichten elektronisch signieren und verschlüsseln kann.

  • Smart Card

    Die Smart Card ist eine „intelligente“ Chipkarte, die der Teilnehmer von der Zertifizierungsstelle erhält. Auf dieser Chipkarte sind manipulationssicher persönliche Daten und erforderliche Zertifikate sowie Schlüsselpaare abgelegt.

  • Sperrdienst

    Ein Sperrdienst ist eine Dienstleistung eines Trustcenters über den rund um die Uhr die Sperrung von Zertifikaten beauftragt werden kann. Dies ist zum Beispiel dann wichtig, wenn einem Teilnehmer seine Signaturkarte entwendet wurde oder er nicht mehr vertrauenswürdig erscheint.

  • Sperrliste

    Eine Sperrliste wird durch eine Zertifizierungsstelle erstellt und in einem Verzeichnisdienst veröffentlicht. Sie beinhaltet Informationen darüber, welche Zertifikate durch den Zertifikatsinhaber oder andere berechtigte Stellen gesperrt  worden sind.

  • Trustcenter

    Ist eine Einrichtung, die insbesondere die sensitiven und sicherheitskritischen Komponenten einer CA in einer hochsicheren Umgebung zuverlässig betreibt.

  • VDG

    Vertrauensdienstegesetz

  • VDV

    Verordnung zu Vertrauensdiensten

  • Verschlüsselung

    Bei der Verschlüsselung wird ein Klartext unter Verwendung eines symmetrischen oder asymmetrischen Kryptoalgorithmus und geheimen bzw. öffentlichen Schlüsseln in einen Geheimtext umgewandelt, so dass die ursprüngliche Nachricht vor unbefugter Einsicht geschützt ist. Der Empfänger der Nachricht kann diese entschlüsseln, um sie wieder lesbar zu machen.

  • Vertrauensdienst

    Ein elektronischer Dienst, der in der Regel gegen Entgelt erbracht wird und aus Folgendem besteht:  
    -    Erstellung, Überprüfung und Validierung von elektronischen Signaturen, elektronischen Siegeln oder 
    -    elektronischen Zeitstempeln, und Diensten für die Zustellung elektronischer Einschreiben sowie von diese Dienste betreffenden Zertifikaten oder Erstellung, Überprüfung und Validierung von Zertifikaten für die Website-Authentifizierung oder 
    -    Bewahrung von diese Dienste betreffenden elektronischen Signaturen, Siegeln oder Zertifikaten.

  • Vertrauensdienstanbieter

    Ein Vertrauensdiensteanbieter ist eine natürliche oder juristische Person, die einen oder mehrere Vertrauensdienste als qualifizierter oder nichtqualifizierter Vertrauensdiensteanbieter erbringt. Der Status eines qualifizierten Vertrauensdiensteanbieters muss von der Aufsichtsstelle verliehen worden sein.

  • Verzeichnisdienst

    Ein Verzeichnisdienst ist eine Dienstleistung eines Trustcenters. In einem Verzeichnisdienst werden die öffentlichen Schlüssel aller zertifizierten Teilnehmer online zur Verfügung gestellt. Auf Basis des Verzeichnisdienstes kann dann der Empfänger einer verschlüsselten Nachricht die Authentizität des Senders feststellen. Für die Beteiligten an einem Verschlüsselungs- bzw. Signaturverfahren stellt also eine zentrale Institution die Zertifikate und Sperrlisten durch einen Verzeichnisdienst öffentlich zur Verfügung. OCSP und LDAP sind die bekanntesten Protokolle für Verzeichnisdienste.

  • Zertifikat

    Zertifikate sind elektronische Bescheinigungen, die von einer Certification Authority (CA) ausgestellt (signiert) werden, mit denen dem Zertifikatsinhaber bestimmte Informationen zugeordnet werden. Hierbei unterscheidet man zwischen Public-Key-Zertifikaten, bei denen dem Zertifikatsinhaber insbesondere ein öffentlicher Schlüssel zugeordnet wird und Attributzertifikaten.


Bundesnotarkammer
www.bnotk.de

Elektronischer Rechtsverkehr im Notariat
www.elrv.info

Auskunftsseite der Bundesnotarkammer
www.notar.de

Deutsche Notarauskunft
www.deutsche-notarauskunft.de

Zentrales Testamentsregister
www.testamentsregister.de

Zentrales Vorsorgeregister
www.vorsorgeregister.de

Deutsche Notarrechtliche Vereinigung
www.notrv.de

Deutsches Notarinstitut
www.dnoti.de

Notarportal
intern.bnotk.de

ZVR-Login (Zentrales Vorsorgeregister)
zvr-online.de

Bundesnetzagentur
www.bundesnetzagentur.de

Bundesamt für Sicherheit in der Informationstechnik (BSI)
www.bsi.bund.de

Justizportal
www.justiz.de

Registerportal
www.handelsregister.de

Grundbuchportal
www.grundbuch-portal.de

EGVP
www.egvp.de

CNUE
www.cnue.eu

Vertrauensliste der Bundesnetzagentur
www.nrca-ds.de


XS
SM
MD
LG