Elektronische Signatur
Bei der digitale Signatur genannten elektronischen Unterschrift handelt es sich um den mathematisch berechneten Nachweis von Integrität und Authentizität einer Nachricht. Zum Generieren und Prüfen der Unterschriften bedient man sich i.A. Asymmetrischer Verschlüsselungsalgorithmen (Public-Key-Kryptographie). Momentan existieren im Bereich eMail mit PGP und S/MIME zwei Techniken parallel.
Etwas Mathematik
Alice besitzt ein Schlüsselpaar K bestehend aus einem öffentlichen und einem privaten Schlüssel, die mathematisch voneinander abhängen.
Alices öffentlicher Schlüssel | |
Alices privater Schlüssel | |
Chiffrieren von x mit dem Schlüssel K | |
N | eine Nachricht |
h(N) | Hashwert der Nachricht |
S | Signatur |
Im Vorfeld lässt Alice Bob ihren öffentlichen Schlüssel zukommen. Dies kann auch durch einen unsicheren Kanal geschehen. Wichtig ist nur dass Bob weiss, dass der Schlüssel zweifelsfrei zu Alice gehört.
Möchte Alice nun einen Nachricht für Bob unterschreiben, bildet Sie den Hashwert der Nachricht. Dieser ist eine Art Prüfsumme über die Nachricht; ändert sich ein Bit der Nachricht, so ist der Hashwert ein anderer. Um eine Signatur zu erhalten, verschlüsselt Alice diesen Hashwert mit ihrem privaten(!) Schlüssel.
Bei der Chiffrierung geht es nicht darum, den Inhalt des Hashwertes zu verbergen, sondern es soll sichergestellt werden, dass Bob die Signatur mit dem öffentlichen Schlüssel wieder dechiffrieren kann.
Nun sendet Alice die Nachricht und die Signatur an Bob. Dieser berechnet nun seinerseits den Hashwert aus der Nachricht . Nun wendet er Alices öffentlichen Schlüssel auf die Signatur an
und macht somit Alices Chiffrierung rückgängig. Nun muss Bob nur noch vergleichen ob
um zu wissen, dass Alice das Dokument unterschrieben hat. Bob überlegt sich dafür, dass der Hashwert korrekt mit einem Schlüssel chiffriert wurde, den nur Alice kennen konnte. Darum glaubt er, dass das Dokument von Alice signiert wurde. Sollte ungleich sein, so ist das Dokument entweder unterwegs verfälscht worden (Nachweis der Integrität) oder nicht mit dem Schlüssel von Alice signiert worden (Nachweis der Authentizität). Diese Abläufe und Berechnungen werden von entsprechenden Programmen (z.T. E-Mail -Clients) automatisch vorgenommen.
PGP-Systeme
PGP steht für Pretty good Privacy und wurde 1986 von Phil Zimmermann initiiert.
PGP-Systeme basiert auf dem Gedanken, dass sich jeder Kommunikationspartner jederzeit ein Schlüsselpaar erzeugen kann. Das Vertrauen in die Zuordnung der Schlüssel zu einer Person wird durch gegenseitige Beglaubigungen realisiert. dadurch entsteht ein Web of Trust, über das auch transitive Vertrauenbeziehungen hergestellt werden können. Der Vorteil dieses Verfahrens besteht in den geringen Voraussetzungen an den einzelnen Benutzer.
Wichtige Implementierung sind PGP und GnuPG.
Zertifikatsbasierte Systeme
In zertifikatsbasierten Systemen erhält jeder Benutzer ein digitales Zertifikat welches seine Identität beschreibt und die öffentlichen bzw. privaten Schlüssel enthält. Jedes Zertifikat ist von einer ausgebenden Stelle beglaubigt, die ihrerseits wieder von höheren Stellen beglaubigt sein können. Das Vertrauenssystem ist streng hierarchisch. Den gemeinsamen Vertrauensanker bildet ein sog. Wurzel-Zertifikat (Root Certificate).
Zertifikatsbasierte Systeme passen sich gut in Unternehmenshierarchien ein. Nachteil sind die hohen Kosten für Aufbau und Betrieb einer Public-Key-Infrastruktur (PKI).
Der eMail-Standard S/MIME baut auf digitalen Zertifikaten auf.
Links
Digitale Unterschrift
- http://www.awb.at/signatur.html
- http://sven.alpha-centauri.org/publicwork/digitale_signatur/DigitaleSignatur.pdf (technisch)
- http://fiatlux.zeitform.info/anleitungen/email_sicherheit.html
PGP
- http://www.gnupg.org/
- http://www.pgpi.com/
- http://fiatlux.zeitform.info/anleitungen/pgp_windows.html