IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

5.10 Verschlüsselung mit Signaturen
Das Funktions-Prinzip der digitalen Signatur

Die elektronische Signatur gewährleistet die Unverändertheit (Integrität) der Daten und die Identität des Versenders (Authentizität). Mit der elektronischen Signatur werden Manipulationen am Inhalt erkennbar. So lassen sich Sender und Empfänger einer Nachricht eindeutig identifizieren.
graphic
Anforderungen an Signaturen
Von einer Unterschrift oder Signatur erwartet man eine Reihe von speziellen Eigenschaften:
  • Die Signatur soll authentisch sein:
    Sie ist ein Zeichen dafür, daß der Unterschreibende das Dokument persönlich und absichtlich unterschrieben hat.
  • Die Signatur soll nicht fälschbar sein.
  • Die Signatur soll nicht wiederbenutzbar sein:
    Sie ist Teil des Unterschriebenen; man kann sie nicht auf ein anderes, nie unterschriebenes Dokument übertragen.
  • Das Unterschriebene ist nicht veränderbar:
    Nach erfolgter Unterschrift kann keine Änderung am Text mehr erfolgen.
  • Die Signatur kann nicht abgestritten werden:
    Niemand kann nachher behaupten, der Unterschriftsapparat sei ihm abhanden gekommen.

Es ist nicht schwer zu erkennen, daß die meisten dieser Eigenschaften von den heute verbreiteten "physischen" Signaturen nicht voll erfüllt werden; so ist es zum Beispiel relativ leicht, eine Unterschrift auszuschneiden und unter ein anderes Dokument zu plazieren, das Unterschriebene im Nachhinein zu verändern oder auch den Finanzbehörden glaubhaft zu machen, man habe nicht gewußt, was mit der eigenen Unterschriftsmaschine alles unterzeichnet wurde.
Wir werden zu prüfen haben, inwiefern die digitalen Signaturen in diesen Punkten an die Sicherheit der heute verbreiteten Unterschrift heranreichen oder diese sogar übertreffen.
Signatur mit symmetrischen Kryptoverfahren und einem vertrauenswürdigen Dritten
Die einfachste denkbare Signatur basiert auf symmetrischen Kryptoverfahren und einem "vertrauenswürdigem Dritten", der in der englischsprachigen Literatur meist "Trent" genannt wird (für "Trusted Arbitrator").
Trent ist im Besitz aller geheimen Schlüssel. Möchte Alice nun Bob glaubhaft versichern, daß ein bestimmtes Dokument von ihr ist, verschlüsselt sie es und sendet es an Trent. Dieser entschlüsselt es mit Alices Schlüssel und weiß daraufhin, daß es tatsächlich von Alice gekommen sein muß (sonst wäre die Entschlüsselung fehlgeschlagen). Er zertifiziert diesen Tatbestand in einer separaten Nachricht ("Das anliegende Dokument habe ich von Alice erhalten"), verschlüsselt beides mit Bobs Schlüssel und sendet es an Bob.
Bob wiederum kann sicher sein, daß die Nachricht von Trent kam, denn nur Trent und Bob selbst kennen den Schlüssel. Da Bob Trent vertraut, nimmt er aufgrund von Trents angehängter Nachricht nun an, daß das erhaltene Dokument ursprünglich von Alice kam.
graphic
Dieses Verfahren erinnert an zuweilen übliche notarielle Unterschriftsbeglaubigungen, bei denen der Notar als "vertrauenswürdiger Dritter" bestätigt, daß die Unterschrift unter einem Dokument tatsächlich von einer bestimmten Person, die sich ihm ausgewiesen hat, ist.
Die Authentizität und Nichtfälschbarkeit sind hier trivialerweise erfüllt, da jeweils nur die Beteiligten und der vertrauenswürdige Trent den untereinander benutzten Schlüssel kennen; nur Alice kann also das Ursprungsdokument verschlüsselt haben, nur Trennt kann die Nachricht an Bob abgesandt haben, und Bob glaubt Trent dessen Zertifikat "dies erhielt ich von Alice".
Für die anderen drei Kriterien ist es von Bedeutung, daß Bob zusätzlich von Trent das mit Alices Schlüssel verschlüsselte Originaldokument erhält. Mit diesem kann er zwar nichts anfangen, aber es gewährleistet die Nichtabstreitbarkeit: Behauptet Alice später, das Dokument nie abgesandt zu haben, so müssen sie oder Trent in einer Gerichtsverhandlung das bei Bob gelagerte, verschlüsselte Dokument entschlüsseln, und es ergibt sich, daß es tatsächlich mit dem Schlüssel A verschlüsselt war, also von Alice kam. Die Nichwiederbenutzbarkeit der Unterschrift bzw. Unveränderbarkeit des Dokuments sind ebenfalls dadurch gewährleistet: Wenn Bob eine Änderung am Dokument vornimmt und nun behauptet, das geänderte Dokument von Alice über Trent erhalten zu haben, wird Alice Einspruch einlegen. Bob muß nun in der Lage sein, das verschlüsselte Dokument vorzuweisen, und nach der Entschlüsselung mit dem Schlüssel A zeigt sich, daß das Ergebnis nicht identisch ist mit dem, was Bob erhalten zu haben vorgab.
Die Nichtabstreitbarkeit ist natürlich nur in Grenzen gewährleistet. Ebenso, wie es möglich ist, eine physische Unterschrift dadurch abzustreiten, daß man behauptet, der eigene Unterschriftsapparat oder -Stempel sei mißbraucht worden, kann man auch "versehentlich" seinen geheimen Schlüssel veröffentlichen oder verlieren, und schon kann jedes signierte Dokument theoretisch von jedermann kommen. Es gibt jedoch erweiterte Protokolle, die nicht diesem Manipulationsrisiko ausgesetzt sind.
Signatur mit Public-Key-Verfahren
Bisher wurde im Rahmen dieses Seminars nur auf den Einsatz der Public-Key-Kryptographie zur Verschlüsselung von Nachrichten an einen bestimmten Empfänger eingegangen: Möchte Alice Bob ein Dokument senden, das sonst niemand lesen kann, so verschlüsselt sie es mit Bobs öffentlichem Schlüssel; nur der Inhaber von Bobs privatem Schlüssel - also Bob - kann die Nachricht lesen. Über den Absender ist damit jedoch nichts gesagt; die Nachricht kann von jedem kommen, der Bobs öffentlichen Schlüssel kennt.
Public-Key-Kryptographie ist jedoch auch zum Signieren von Dokumenten geeignet. Hierbei verschlüsselt Alice eine Nachricht mit ihrem privaten Schlüssel. Jeder, der Alices öffentlichen Schlüssel kennt, kann diese Nachricht lesen und weiß im selben Augenblick, daß sie von Alice kommen muß, da niemand sonst Nachrichten erzeugen kann, die nach der Entschlüsselung mit Alices öffentlichem Schlüssel Sinn ergäben.
graphic
Bei diesem Verfahren sind Authentizität und Nichtfälschbarkeit ebenfalls trivialerweise erfüllt, da nur Alice selbst ihren geheimen Schlüssel kennt und jede Nachricht, die sich mit ihrem öffentlichen Schlüssel entschlüsseln läßt, daher von ihr kommen muß. Auch die Unveränderbarkeit ist gewährleistet, denn wenn Bob die erhaltene Nachricht verändert, paßt Alices öffentlicher Schlüssel nicht mehr, und jeder kann das feststellen.
Für die Nichtwiederverwendbarkeit der Unterschrift unter anderen Dokumenten gilt dasselbe; es ist für Bob jedoch möglich, einfach zu behaupten, er habe dasselbe Dokument (beispielsweise eine Bestellung) zehnmal (statt nur einmal) erhalten. Um dem vorzubeugen, könnte Alice eine Datums- und Zeitangabe oder eine laufende Nummer in alle von ihr versandten Dokumente einbauen.

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 18.116.28.79 User: Date: December 22, 2024, 6:59 am Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)