Digitale Signatur / "Unterschrift" im Netz
PRIVAT
MEINE PGP-KEYS
KRYPTOGRAPHIE
DITALE SIGNATUREN
VIRENWARNUNG
/Seite 2/

Funktionsweise der digitalen Signatur

Die digitale Signatur beruht auf einem mathematischen, kryptographischen Verfahren, dem a s y m e t r i s c h e n Verschlüsselungsverfahren.

Das asymetrische Verfahren ist charakterisiert durch die Verwendung z w e i e r Schlüssel (komplementäres Schlüsselpaar!) : 1 Schlüssel zur Signaturbildung durch den rechtmäßigen Besitzer (sog. private key) und 1 anderer Schlüssel bei der Signaturprüfung beim Empfänger (sog. public key).

Gerade weil der Private Key zur Signaturerzeugung verwendet wird (! als eine Art von Unterschriften-setzen! man bedenke die rechtlichen Folgen!) ist dieser Schlüsselteil absolut geheimzuhalten.
Das "SignG" fordert hierzu die Speicherung auf einer Chipkarte, so daß der private key nicht ausgelesen werden kann und seine Nutzung vom Einlegen der Karte in ein Lesegerät und der Eingabe einer PIN abhängig ist. Dies ist der Grund, warum zB. PGP nicht die Voraussetzungen des "SignG" erfüllt.
Der Public Key wird dagegen dem Empfänger "ausgehändigt" (durch Mitschicken als Attachment; über Verzeichnisse der Zertifizierungsdienste). Denn er wird ja schließlich gebraucht, um zu überprüfen, ob die digitale Signatur unter einer empfangenen E-Mail tatsächlich vom angegebenen Absender stammt.

PLANETS 4
ALEX´PEGASUS MAIL
JURISTISCHES
SETI@HOME
SWR3-ONLINE COUNTER

Verschlüsselungstechnik

Zur Schlüsselgenerierung werden Algorithmen verwandt (wie Triple DES, ...). Hier liegt ein möglicher Angriffspunkt jeder Key-Erzeugung: die Algorithmen und die dazugehörigen Parameter müssen sicher sein, dürfen also nach dem jeweiligen Stand der Technik "nicht zu brechen" sein. Denn aus dem öffentlichen Schlüssel darf nicht der private Schlüssel errechnet werden können.

Signatur wird erzeugt

Grundlage des kryptographischen Vorgangs ist eine sog. Hash-Funktion. Diese Funktion wird dazu benutzt, die zu signierende Nachricht auf den sog. Hashwert zu komprimieren. (Hash = engl. "Zerhacktes") Damit besteht ein untrennbarer Zusammenhang zwischen Hashwert und zu signierender Nachricht. Signiert wird schließlich dann nicht die Nachricht selbst, sondern "nur" dieser Hashwert ! Die sich ergebende Signatur wird an die Nachricht angehängt.

Signatur wird beim Empfänger geprüft

Nun geht´s wieder rückwärts. Der signierte Hashwert wird mit dem öffentlichen Schlüssel des Absenders entschlüsselt. Heraus kommt der Hashwert der Originalnachricht. Zugleich wird mit der Hashfunktion auch der Hashwert der mitgeschickten Nachricht, auf den sich die digitale Signatur beziehen soll berechnet. Ist dies möglich, wird dieser 2. Hashwert nun mit dem Hashwert verglichen, der aus der Signatur dechiffriert wurde. Beider Hashwerte müssen übereinstimmen ! Nur dann ist die Signatur authentisch.


Hinweise & Nutzungsbedingungen:

Seiten getestet mit IE 5.5, Netscape 4.7, Opera 3.62 + 5.12
Auf den folgenden Seiten werden Javascript und Cascading Style Sheets verwendet.

Impressum | Urheberrecht | Haftung

Ich bemühe mich, den Code der Seiten möglichst sorgfältig zu erstellen; für etwaige Fehlermeldungen wäre ich dankbar.


Logo Alexander Gessinger

© 1997-2001 by Alexander Gessinger, all rights reserved