Zum Inhalt springen

Elektronische Signatur

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 7. Februar 2004 um 14:20 Uhr durch Stefan Kühn (Diskussion | Beiträge). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Bei der digitale Signatur genannten elektronischen Unterschrift handelt es sich um den mathematisch berechneten Nachweis von Integrität und Authentizität einer Nachricht. Zum Generieren und Prüfen der Unterschriften bedient man sich i. A. Asymmetrischer Verschlüsselungsalgorithmen (Public-Key-Kryptographie). Momentan existieren im Bereich E-Mail mit PGP und S/MIME zwei Techniken parallel.

Etwas Mathematik

Alice besitzt ein Schlüsselpaar K bestehend aus einem öffentlichen und einem privaten Schlüssel, die mathematisch voneinander abhängen.

Alices öffentlicher Schlüssel
Alices privater Schlüssel
Chiffrieren von x mit dem Schlüssel K
N eine Nachricht
h(N) Hashwert der Nachricht
S Signatur

Im Vorfeld lässt Alice Bob ihren öffentlichen Schlüssel zukommen. Dies kann auch durch einen unsicheren Kanal geschehen. Wichtig ist nur dass Bob weiss, dass der Schlüssel zweifelsfrei zu Alice gehört.

Möchte Alice nun einen Nachricht für Bob unterschreiben, bildet Sie den Hashwert der Nachricht. Dieser ist eine Art Prüfsumme über die Nachricht; ändert sich ein Bit der Nachricht, so ist der Hashwert ein anderer. Um eine Signatur zu erhalten, verschlüsselt Alice diesen Hashwert mit ihrem privaten(!) Schlüssel.

Bei der Chiffrierung geht es nicht darum, den Inhalt des Hashwertes zu verbergen, sondern es soll sichergestellt werden, dass Bob die Signatur mit dem öffentlichen Schlüssel wieder dechiffrieren kann.

Nun sendet Alice die Nachricht und die Signatur an Bob. Dieser berechnet nun seinerseits den Hashwert aus der Nachricht . Nun wendet er Alices öffentlichen Schlüssel auf die Signatur an

und macht somit Alices Chiffrierung rückgängig. Nun muss Bob nur noch vergleichen ob

um zu wissen, dass Alice das Dokument unterschrieben hat. Bob überlegt sich dafür, dass der Hashwert korrekt mit einem Schlüssel chiffriert wurde, den nur Alice kennen konnte. Darum glaubt er, dass das Dokument von Alice signiert wurde. Sollte ungleich sein, so ist das Dokument entweder unterwegs verfälscht worden (Nachweis der Integrität) oder nicht mit dem Schlüssel von Alice signiert worden (Nachweis der Authentizität). Diese Abläufe und Berechnungen werden von entsprechenden Programmen (z.T. E-Mail -Clients) automatisch vorgenommen.

Rechtliche Rahmenbedingungen

Die elektronische Signatur ist durch mehrere Rechtsvorschriften geregelt:

Das bürgerliche Gesetzbuch erlaubt den Ersatz der schriftlichen Form durch die elektronische Form, soweit durch Gesetz nichts anderes bestimmt ist (§ 126 BGB). Die elektronische Form ist gewahrt, wenn dem Dokument der Name hinzugefügt und mit einer qualifizierten elektronischen Signatur versehen wird (§ 126a BGB). Die qualifizierte elektronische Signatur stellt höhere Anforderungen. Stattdessen können die Vertragspartner eine andere Form vereinbaren, also insbesondere eine einfachere elektronische Signatur wählen (§ 127 BGB).

Das Signaturgesetz unterscheidet zwischen der elektronischen Signatur an sich, die daher häufig als einfache elektronische Signatur bezeichnet wird, der fortgeschrittenen elektronischen Signatur und der qualifizierten elektronischen Signatur. Letztere erfordert ein gültiges Zertifikat und die Erzeugung mit einer Signaturerstellungseinheit. Das ist im Regelfall ein Lesegerät für Chipkarten, ergänzt um geeignete Verschlüsselungssoftware. Die Anforderungen an Chipkarten mit Signaturfunktionalität werden durch DIN V 66291-1 bestimmt. Die Zertifikate werden im Bundesamt für die Sicherheit in der Informationstechnik gesammelt.

Die für qualifizierte elektronische Signaturen zugelassenen Kryptoalgorithmen werden von der Regulierungsbehörde für Telekommunikation und Post genehmigt und veröffentlicht. Dort sind auch die für eine qualifizierte elektronische Signatur zugelassenen Produkte aufgelistet.

Zertifizierungsdienste sind genehmigungsfrei, aber anzeigepflichtig. Bei der Anzeige ist darzulegen, dass und wie die gesetzlichen Anforderungen (finanzielle Deckungsvorsorge, Zuverlässigkeit, Fachkunde) erfüllt sind.

PGP-Systeme

PGP steht für Pretty good Privacy und wurde 1986 von Phil Zimmermann initiiert. PGP ist selbst kein Verschlüsselungsalgorithmus, sondern ein Programm, das die z.T. komplizierten Verfahren in einem einfach benutzbaren Programm zusammenfasst.

PGP-Systeme basiert auf dem Gedanken, dass sich jeder Kommunikationspartner jederzeit ein Schlüsselpaar erzeugen kann. Das Vertrauen in die Zuordnung der Schlüssel zu einer Person wird durch gegenseitige Beglaubigungen realisiert. dadurch entsteht ein Web of Trust, über das auch transitive Vertrauenbeziehungen hergestellt werden können. Der Vorteil dieses Verfahrens besteht in den geringen Voraussetzungen an den einzelnen Benutzer.

Wichtige Implementierung sind PGP und GnuPG. Das Gnu Privacy Projekt (GnuPP) pflegt ein auf GnuPG basierendes graphisches Frontend für alle gängigen Betriebssysteme.

Zertifikatsbasierte Systeme

In zertifikatsbasierten Systemen erhält jeder Benutzer ein digitales Zertifikat welches seine Identität beschreibt und die öffentlichen bzw. privaten Schlüssel enthält. Jedes Zertifikat ist von einer ausgebenden Stelle beglaubigt, die ihrerseits wieder von höheren Stellen beglaubigt sein können. Das Vertrauenssystem ist streng hierarchisch. Den gemeinsamen Vertrauensanker bildet ein sog. Wurzel-Zertifikat (Root Certificate).

Zertifikatsbasierte Systeme passen sich gut in Unternehmenshierarchien ein. Nachteil sind die hohen Kosten für Aufbau und Betrieb einer Public-Key-Infrastruktur (PKI).

Der E-Mail-Standard S/MIME baut auf digitalen Zertifikaten auf.

Achtung, Verwechslungsgefahr: Die digitalen Zertifikate im technischen Sinne dieses Absatzes sind von den rechtlich gültigen Zertifikaten nach dem Signaturgesetz zu unterscheiden.

Digitale Unterschrift

PGP

Digitale Zertifikate, S/MIME

Rechtlich gültige Zertifikate