Das Funktions-Prinzip
der digitalen Signatur
Die elektronische
Signatur gewährleistet die Unverändertheit (Integrität) der Daten und die
Identität des Versenders (Authentizität). Mit der elektronischen Signatur werden
Manipulationen am Inhalt erkennbar. So lassen sich Sender und Empfänger einer Nachricht
eindeutig identifizieren.
Anforderungen
an Signaturen
Von einer Unterschrift
oder Signatur erwartet man eine Reihe von speziellen Eigenschaften:
- Die Signatur soll authentisch sein:
Sie ist ein Zeichen dafür, daß der Unterschreibende das Dokument persönlich und
absichtlich unterschrieben hat.
- Die Signatur soll nicht fälschbar
sein.
- Die Signatur soll nicht wiederbenutzbar
sein:
Sie ist Teil des Unterschriebenen; man kann sie nicht auf ein anderes, nie
unterschriebenes Dokument übertragen.
- Das Unterschriebene ist nicht veränderbar:
Nach erfolgter Unterschrift kann keine Änderung am Text mehr erfolgen.
- Die Signatur kann nicht abgestritten werden:
Niemand kann nachher behaupten, der Unterschriftsapparat sei ihm abhanden
gekommen.
Es ist nicht schwer zu erkennen, daß die meisten dieser Eigenschaften von
den heute
verbreiteten "physischen" Signaturen nicht voll erfüllt werden; so ist es zum Beispiel
relativ
leicht, eine Unterschrift auszuschneiden und unter ein anderes Dokument zu plazieren, das
Unterschriebene im Nachhinein zu verändern oder auch den Finanzbehörden glaubhaft zu
machen, man habe nicht gewußt, was mit der eigenen Unterschriftsmaschine alles
unterzeichnet wurde.
Wir werden zu prüfen
haben, inwiefern die digitalen Signaturen in diesen Punkten an die
Sicherheit der heute verbreiteten Unterschrift heranreichen oder diese sogar übertreffen.
Signatur mit
symmetrischen Kryptoverfahren und
einem vertrauenswürdigen Dritten
Die einfachste
denkbare Signatur basiert auf symmetrischen Kryptoverfahren und einem
"vertrauenswürdigem Dritten", der in der englischsprachigen Literatur meist "Trent"
genannt
wird (für "Trusted Arbitrator").
Trent ist im Besitz
aller geheimen Schlüssel. Möchte Alice nun Bob glaubhaft versichern, daß
ein bestimmtes Dokument von ihr ist, verschlüsselt sie es und sendet es an Trent. Dieser
entschlüsselt es mit Alices Schlüssel und weiß daraufhin, daß es tatsächlich
von Alice
gekommen sein muß (sonst wäre die Entschlüsselung fehlgeschlagen). Er zertifiziert diesen
Tatbestand in einer separaten Nachricht ("Das anliegende Dokument habe ich von Alice
erhalten"), verschlüsselt beides mit Bobs Schlüssel und sendet es an Bob.
Bob wiederum kann
sicher sein, daß die Nachricht von Trent kam, denn nur Trent und Bob
selbst kennen den Schlüssel. Da Bob Trent vertraut, nimmt er aufgrund von Trents angehängter
Nachricht nun an, daß das erhaltene Dokument ursprünglich von Alice kam.
Dieses Verfahren
erinnert an zuweilen übliche notarielle Unterschriftsbeglaubigungen, bei denen
der Notar als "vertrauenswürdiger Dritter" bestätigt, daß die Unterschrift
unter einem
Dokument tatsächlich von einer bestimmten Person, die sich ihm ausgewiesen hat, ist.
Die Authentizität
und Nichtfälschbarkeit sind hier trivialerweise erfüllt, da jeweils nur die
Beteiligten und der vertrauenswürdige Trent den untereinander benutzten Schlüssel kennen;
nur
Alice kann also das Ursprungsdokument verschlüsselt haben, nur Trennt kann die Nachricht an
Bob abgesandt haben, und Bob glaubt Trent dessen Zertifikat "dies erhielt ich von Alice".
Für die anderen
drei Kriterien ist es von Bedeutung, daß Bob zusätzlich von Trent das mit
Alices Schlüssel verschlüsselte Originaldokument erhält. Mit diesem kann er zwar nichts
anfangen, aber es gewährleistet die Nichtabstreitbarkeit: Behauptet Alice später, das
Dokument nie abgesandt zu haben, so müssen sie oder Trent in einer Gerichtsverhandlung das
bei Bob gelagerte, verschlüsselte Dokument entschlüsseln, und es ergibt sich, daß es
tatsächlich
mit dem Schlüssel A verschlüsselt war, also von Alice kam. Die Nichwiederbenutzbarkeit
der
Unterschrift bzw. Unveränderbarkeit des Dokuments sind ebenfalls dadurch gewährleistet:
Wenn Bob eine Änderung am Dokument vornimmt und nun behauptet, das geänderte
Dokument von Alice über Trent erhalten zu haben, wird Alice Einspruch einlegen. Bob muß
nun in der Lage sein, das verschlüsselte Dokument vorzuweisen, und nach der Entschlüsselung
mit dem Schlüssel A zeigt sich, daß das Ergebnis nicht identisch ist mit dem, was Bob erhalten
zu haben vorgab.
Die Nichtabstreitbarkeit
ist natürlich nur in Grenzen gewährleistet. Ebenso, wie es möglich ist,
eine physische Unterschrift dadurch abzustreiten, daß man behauptet, der eigene
Unterschriftsapparat oder -Stempel sei mißbraucht worden, kann man auch "versehentlich"
seinen geheimen Schlüssel veröffentlichen oder verlieren, und schon kann jedes signierte
Dokument theoretisch von jedermann kommen. Es gibt jedoch erweiterte Protokolle, die nicht
diesem Manipulationsrisiko ausgesetzt sind.
Signatur mit
Public-Key-Verfahren
Bisher wurde im
Rahmen dieses Seminars nur auf den Einsatz der Public-Key-Kryptographie
zur Verschlüsselung von Nachrichten an einen bestimmten Empfänger eingegangen: Möchte
Alice Bob ein Dokument senden, das sonst niemand lesen kann, so verschlüsselt sie es mit
Bobs öffentlichem Schlüssel; nur der Inhaber von Bobs privatem Schlüssel - also Bob -
kann
die Nachricht lesen. Über den Absender ist damit jedoch nichts gesagt; die Nachricht kann
von
jedem kommen, der Bobs öffentlichen Schlüssel kennt.
Public-Key-Kryptographie
ist jedoch auch zum Signieren von Dokumenten geeignet. Hierbei
verschlüsselt Alice eine Nachricht mit ihrem privaten Schlüssel. Jeder, der Alices öffentlichen
Schlüssel kennt, kann diese Nachricht lesen und weiß im selben Augenblick, daß sie von
Alice
kommen muß, da niemand sonst Nachrichten erzeugen kann, die nach der Entschlüsselung mit
Alices öffentlichem Schlüssel Sinn ergäben.
Bei diesem Verfahren
sind Authentizität und Nichtfälschbarkeit ebenfalls trivialerweise
erfüllt, da nur Alice selbst ihren geheimen Schlüssel kennt und jede Nachricht, die sich mit
ihrem
öffentlichen Schlüssel entschlüsseln läßt, daher von ihr kommen muß. Auch
die
Unveränderbarkeit ist gewährleistet, denn wenn Bob die erhaltene Nachricht verändert,
paßt
Alices öffentlicher Schlüssel nicht mehr, und jeder kann das feststellen.
Für die Nichtwiederverwendbarkeit
der Unterschrift unter anderen Dokumenten gilt dasselbe;
es ist für Bob jedoch möglich, einfach zu behaupten, er habe dasselbe Dokument
(beispielsweise eine Bestellung) zehnmal (statt nur einmal) erhalten. Um dem vorzubeugen,
könnte Alice eine Datums- und Zeitangabe oder eine laufende Nummer in alle von ihr
versandten Dokumente einbauen.