Studium, Ausbildung und Beruf

web uni-protokolle.de
 powered by
NachrichtenLexikonProtokolleBücherForenSonntag, 15. September 2019 

Elektronische Unterschrift


Dieser Artikel von Wikipedia ist u.U. veraltet. Die neue Version gibt es hier.
Bei der digitale Signatur genannten elektronischen Unterschrift handelt es sich um den mathematisch Nachweis von Integrität und Authentizität einer Nachricht. Generieren und Prüfen der Unterschriften bedient man im Allgemeinen asymmetrischer Verschlüsselungsalgorithmen (Public-Key-Kryptographie). Momentan existieren im Bereich E-Mail mit PGP und S/MIME zwei Techniken parallel.

Inhaltsverzeichnis

Etwas Mathematik

Alice besitzt ein Schlüsselpaar K bestehend einem öffentlichen und einem privaten Schlüssel die voneinander abhängen.

<math> K_A </math> Alices öffentlicher Schlüssel
<math> K^{-1}_A </math> Alices privater Schlüssel
<math> \left\{ x \right\}_K </math> Chiffrieren von x mit dem Schlüssel K
N eine Nachricht
h(N) Hashwert der Nachricht
S Signatur

Im Vorfeld lässt Alice Bob ihren Schlüssel <math> K_A </math> zukommen. Dies kann durch einen unsicheren Kanal geschehen. Wichtig ist dass Bob weiss dass der Schlüssel zweifelsfrei Alice gehört.

Möchte Alice nun einen Nachricht <math> </math> für Bob unterschreiben bildet Sie den Hashwert <math> h(N) </math> der Nachricht. Dieser eine Art Prüfsumme über die Nachricht; ändert ein Bit der Nachricht so ist der ein anderer. Um eine Signatur <math> S zu erhalten verschlüsselt Alice diesen Hashwert mit privaten(!) Schlüssel.

<math> S = \left\{ h(N) \right\}_{K^{-1}_A}

Bei der Chiffrierung geht es nicht darum den Inhalt Hashwertes zu verbergen sondern es soll sichergestellt dass Bob die Signatur mit dem öffentlichen von Alice (und zwar nur mit dem Alice) wieder dechiffrieren kann.

Nun sendet Alice die Nachricht <math> </math> und die Signatur <math> S </math> Bob. Dieser berechnet nun seinerseits den Hashwert h(N) </math> aus der Nachricht <math> N Nun wendet er Alices öffentlichen Schlüssel auf Signatur an

<math> h' = \left\{ S \right\}_{K_A}

und macht somit Alices Chiffrierung rückgängig. muss Bob nur noch vergleichen ob

<math> h' = h(N) </math>

um zu wissen dass Alice das unterschrieben hat. Bob überlegt sich dafür dass Hashwert korrekt mit einem Schlüssel chiffriert wurde nur Alice kennen konnte. Darum glaubt er das Dokument von Alice signiert wurde. Sollte h' </math> ungleich <math> h(N) </math> sein ist das Dokument entweder unterwegs verfälscht worden der Integrität) oder nicht mit dem Schlüssel Alice signiert worden (Nachweis der Authentizität). Diese und Berechnungen werden von entsprechenden Programmen (z.T. -Clients) automatisch vorgenommen.

Technische Umsetzung

PGP-Systeme

PGP steht für Pretty good Privacy und wurde 1986 von Phil Zimmermann initiiert. PGP ist selbst kein Verschlüsselungsalgorithmus ein Programm das die z.T. komplizierten Verfahren einem einfach benutzbaren Programm zusammenfasst.

PGP-Systeme basiert auf dem Gedanken dass jeder Kommunikationspartner jederzeit ein Schlüsselpaar erzeugen kann. Vertrauen in die Zuordnung der Schlüssel zu Person wird durch gegenseitige Beglaubigungen realisiert. dadurch ein Web of Trust über das auch transitive Vertrauenbeziehungen hergestellt können. Der Vorteil dieses Verfahrens besteht in geringen Voraussetzungen an den einzelnen Benutzer.

Wichtige Implementierung sind PGP und GnuPG . Das Gnu Privacy Projekt ( GnuPP ) pflegt ein auf GnuPG basierendes graphisches für alle gängigen Betriebssysteme.

Zertifikatsbasierte Systeme

In zertifikatsbasierten Systemen erhält jeder Benutzer digitales Zertifikat welches seine Identität beschreibt und öffentlichen bzw. privaten Schlüssel enthält. Jedes Zertifikat von einer ausgebenden Stelle beglaubigt die ihrerseits von höheren Stellen beglaubigt sein können. Das ist streng hierarchisch. Den gemeinsamen Vertrauensanker bildet sog. Wurzel-Zertifikat (Root Certificate).

Zertifikatsbasierte Systeme passen sich gut in ein. Nachteil sind die hohen Kosten für und Betrieb einer Public-Key-Infrastruktur (PKI).

Der E-Mail-Standard S/MIME baut auf digitalen Zertifikaten auf.

Achtung Verwechslungsgefahr : Die digitalen Zertifikate im technischen Sinne Absatzes sind von den rechtlich gültigen Zertifikaten dem Signaturgesetz zu unterscheiden.

Rechtliche Rahmenbedingungen

Die elektronische Signatur ist durch mehrere geregelt:

  • Signaturgesetz (SigG)
  • Signaturverordnung (SigV)
  • Bürgerliches Gesetzbuch (BGB) hier vor allem die Paragraphen ff. über die Formen von Rechtsgeschäften
  • Unzählige weitere Rechtsvorschriften die 2001 durch das Formanpassungsgesetz geändert wurden.
  • Daneben gelten Vorschriften der Europäischen Union .

Das bürgerliche Gesetzbuch erlaubt den Ersatz schriftlichen Form durch die elektronische Form soweit durch nichts anderes bestimmt ist (§ 126 BGB). elektronische Form ist gewahrt wenn dem Dokument Name hinzugefügt und mit einer qualifizierten elektronischen versehen wird (§ 126a BGB). Die qualifizierte Signatur stellt höhere Anforderungen. Stattdessen können die eine andere Form vereinbaren also insbesondere eine elektronische Signatur wählen (§ 127 BGB).

Das Signaturgesetz unterscheidet zwischen der elektronischen an sich die daher häufig als einfache elektronische Signatur bezeichnet wird der fortgeschrittenen elektronischen Signatur und der qualifizierten elektronischen Signatur . Letztere erfordert ein gültiges Zertifikat und Erzeugung mit einer Signaturerstellungseinheit. Das ist im ein Lesegerät für Chipkarten ergänzt um geeignete Verschlüsselungssoftware. Die Anforderungen Chipkarten mit Signaturfunktionalität werden durch DIN V 66291-1 bestimmt. Die Zertifikate werden im Bundesamt für die Sicherheit in der Informationstechnik gesammelt.

Die für qualifizierte elektronische Signaturen zugelassenen werden von der Regulierungsbehörde für Telekommunikation und Post genehmigt und veröffentlicht. Dort sind auch für eine qualifizierte elektronische Signatur zugelassenen Produkte

Zertifizierungsdienste sind genehmigungsfrei aber anzeigepflichtig. Bei Anzeige ist darzulegen dass und wie die Anforderungen (finanzielle Deckungsvorsorge Zuverlässigkeit Fachkunde) erfüllt sind.

Literatur Weblinks und weitere Informtaionen



Bücher zum Thema Elektronische Unterschrift

Dieser Artikel von Wikipedia unterliegt der GNU FDL.

ImpressumLesezeichen setzenSeite versendenSeite drucken

HTML-Code zum Verweis auf diese Seite:
<a href="http://www.uni-protokolle.de/Lexikon/Elektronische_Unterschrift.html">Elektronische Unterschrift </a>