Die digitale Signatur - Einführung
(03.05.2004) zurück
Der Zweck der digitalen Signatur ist der Ersatz der eigen-
händigen Unterschrift.


Eine sichere elektronische Signatur (SigG §18) ist der eigenhändigen Unterschrift auch beim Formerfordernis der Schriftlichkeit nach § 886 des Allgemeinen Bürgerlichen Gesetzbuchs zu 100% gleichgestellt. Durch eine sichere elektronische Signatur kann der Empfänger der elektronisch signierten Daten eindeutig feststellen, von wem die übermittelten Daten stammen und ob die Daten inhaltlich unverfälscht sind. Um diesen Anforderungen zu 100% zu genügen, hat der Gesetzgeber im SigG und in der SigV Rahmenbedingungen festgelegt, die ein Trust Center für qualifizierte Zertifikate zu erfüllen hat. (Signaturgesetz, Sicherheit)

Die digitale Signatur beruht auf der Beziehung zweier Schlüssel (Schlüsselpaar), dem privaten und dem öffentlichen Schlüssel. Diese Beziehung wird auch asymmetrische Verschlüsselung genannt.

Unter Schlüssel wird ein mathematischer Zahlencode verstanden, der durch einen bestimmten Algorithmus berechnet wird. Dieser Zahlencode hat eine genau definierte Länge, zur Zeit 1024 Bits.

privater Schlüssel Der private Schlüssel wird sicher gespeichert (auf Ihrem PC oder Ihrer SmartCard) und bildet den Hauptbestandteil Ihrer "digitalen Identität". der private Schlüssel wird zum Signieren verwendet.

öffentlicher Schlüssel Der öffentliche Schlüssel kann vom Sender der digitalen Signatur übermittelt werden oder er wird vom Empfänger im Verzeichnisdienst der a.trust, der mit einem elektronischen Telefonbuch vergleichbar ist, extrahiert.

Informationen über den Inhaber des Schlüsselpaares und der öffentliche Schlüssel selbst sind in einem standardisierten Format (X.509.V3) als elektronischer Ausweis (Zertifikat) zusammengefasst.

Zertifikat: Vorteile

  • Authentizität
  • Identität des Absenders
  • Integrität
  • Unveränderbarkeit
  • Non-Repudiation
  • Nicht-Abstreitbarkeit

Die digitale Signatur zeigt durch ihre Eindeutigkeit, ob ein Benutzer an einer Transaktion (z.B. Datenaustausch) beteiligt war.

Damit diese 3 Punkte garantiert werden können, wird die Ausstellung der elektronischen Ausweise (Zertifikate) von geschultem Personal unter strengen Auflagen in Registrierungsstellen (RAs) der a.trust durchgeführt.

Die Aufgabe eines trust centers (Zertifizierungsinstanz) ist die Zertifikat- und Schlüsselverwaltung. (Ausgabe, Widerruf). Jedes Benutzerzertifikat untersteht einem Zwischeninstanzzertifikat (intermediate CA), das wiederum einem a.trust Wurzelzertifikat (root CA) untersteht. Das Bereitstellen und Betreiben der notwendigen Infrastruktur zur Ausgabe privater und öffentlicher Schlüssel (Zertifikate) wird auch Public-Key-Infrastructure (PKI) genannt.

Funktionsweise
Ein Dokument (E-Mail, Textdatei) wird mit einer a.trust Smartcard signiert. Mit Hilfe eines bestimmten Algorithmus (SHA 1) wird aus dem Dokument ein eindeutiger Hashwert gebildet. Dieser Hashwert wird mit dem privaten Schlüssel auf Ihrer Smartcard signiert (verschlüsselt). (Signaturerstellung)

Signieren
Die gesammelten Daten (Verschlüsselter Hashwert, Dokument, Zertifikat inklusive öffentlicher Schlüssel) werden im PKCS#7 Format an den Empfänger übermittelt.

PKCS#7
Der Empfänger entschlüsselt die Nachricht mit dem öffentlichen Schlüssel des Senders und enthält so den eindeutigen Hashwert des gesendeten Dokumentes. Danach berechnet der Empfänger der Nachricht den Hashwert des Dokumentes mit dem gleichen Algorithmus wie der Sender.

Sind beide Hashwerte ident, so konnte die Signatur erfolgreich verifiziert werden.Wurde nur ein Zeichen (1 bit) geändert, so scheitert die Überprüfung der Signatur. (Signaturprüfung)

Verifizieren
Die letzte Überprüfung gilt der Gültigkeit des Zertifikates des Senders. Das Zertifikat des Senders könnte abgelaufen sein, es wurde widerrufen oder gesperrt. Die Überprüfung, ob ein Zertifikat widerrufen wurde, findet via Verzeichnisdienst der a.trust statt, der eine Liste der widerrufenen Zertifikate enthält. (CRL - Certificate Revocation List)



Alle Meldungen zum Thema
Sicherheit/Datensicherheit
> Bei JPG kommt der Alarm zu spät

> Die digitale Signatur - Einführung

> Die sieben Security-Todsünden am Computerarbeitsplatz - Checkliste

> Digitale Signatur

> Digitale Signatur

> Ein Spürhund für geklaute Laptops

> Entwickler der Internet-Würmer

> Filtermethoden für Spam

> Firmen trauen Microsoft's Service Pack 2 nicht

> Handyviren: Reale Gefahr oder Panikmache?

> Hochkritische Sicherheitslücke in Acrobat und Adobe Reader

> Internet Explorer büßt für seine Sicherheitslücken

> Leichter Rückgang bei Spam und Viren

> Leitfaden zu rechtlichen Pflichten in Sachen IT-Sicherheit

> Mehr Sicherheit im Internet durch Websiteerstellung ohne aktive Inhalte

> Outbreak: Der tägliche Kampf gegen neue Viren

> Schutzschild für Wireless-LANs

> Security-Check für Unternehmen

> Security-Tipps: So machen Sie das WLAN „dicht“

> Sicherheit beim Online-Banking

> Sicherheitsbedenken bremsen weitere VoIP-Verbreitung

> Sicherheitslücken in Firefox geschlossen

> Skype gefährdet Unternehmensnetze

> Spammer missbrauchen Anti-Spam-Tools

> Spuren im Cyberspace

> Tipps zur sicheren Nutzung von VoIP

> Trojaner schleicht sich über JPG-Bilder auf PCs

> Virenbekämpfung aus der Ferne mit McAfee

> Welche Internet-Bedrohungen kommen auf uns zu?

> WLAN-Sicherheitsrisiko WEP

 
innovation marketing manfred eibl, A-8054 Graz, Ferdinand-Prirsch-Straße 46, administration@innovation-marketing.at, T (+43 316) 225 725-0, F (+43 316) 225 725-16

  created with ed-it.® 4.0-p2-20120123