ico-phone-small-1 Digitale Signatur
Haben Sie Fragen? Wir sind für Sie da!

Dr. Uwe Wächter ist Experte im Bereich Convert & Publish Solutions. Gerne beantwortet er Ihre Fragen.

Waechter-Uwe-100x100 Digitale Signatur
Dr. Uwe Wächter

Business Development

+49 6154 637 372

Digitale Signatur – kryptographische Grundlagen

Hier erklären wir einige grundlegende Begriffe im Zusammenhang mit der Digitalen Signatur

Digitale Signatur – kryptographische Grundlagen
signature-300x239 Digitale Signatur

Mit Hilfe der Digitalen Signatur kann eine Person auf elektronischem Wege Daten und Dokumente unterzeichnen. Dabei liegt die eigenhändige Unterschrift nicht in digitaler Form vor. Vielmehr handelt es sich bei der Digitalen Signatur um eine der persönlichen Unterschrift äquivalenten Sicherungsmethode. Die elektronische Signierung ist wie eine handschriftliche Unterschrift untrennbar mit dem jeweiligen Dokument verbunden. Diese kann von jedem Benutzer eingesehen werden aber nur vom Unterzeichner selbst geändert werden.

Mit Mitteln der Kryptographie werden dabei verschlüsselte Hashwerte (Prüfsummen) verarbeitet. Eine eventuelle Veränderung der Daten kann somit sofort aufgedeckt werden. Dieses Verfahren garantiert die Integrität der Daten und macht die Digitale Signatur zu einem sicheren Verfahren.

Hash

Hash
Ein Hash ist eine stark verkleinerte Repräsentation einer digitalen Information. Die Abbildung von der digitalen Information auf den Hash ist mit an Sicherheit grenzenden Wahrscheinlichkeit eindeutig. Die umgekehrte Abbildung (Rückrechnung) vom Hash auf die ursprüngliche digitale Information ist praktisch nicht möglich.

Die für die Berechnung eines Hash verwendeten Algorithmen sorgen dafür, dass kleine Änderungen in der digitalen Information zu großen Änderungen im Hash führen. Auch das bewirkt, dass ein Rückrechnung in der Praxis nicht möglich ist.

Der gängigste Algorithmus für Hashberechnungen ist derzeit SHA256, der einen Hash mit der fixen Länge von 256 Bit erzeugt.

Asymmetrische Schlüssel

Asymmetrische Schlüssel
Asymmetrische Schlüssel sind eine Basistechnik für moderne digitale Unterschriftsverfahren. Generell dient in solchen Anwendungen ein Schlüssel zur Verschlüsselung von Informationen. Die besondere Eigenart von asymmetrischen Schlüsseln besteht darin, dass die Entschlüsselung nur mit dem jeweils anderen Schlüssel möglich ist.

Der erste Schlüssel eines solchen Paares wird definiert und als „privat“ bezeichnet. Der zweite Schlüssel wird aus dem ersten errechnet und „öffentlich“ genannt. Ähnlich wie bei Hashwerten ist die Rückrechnung vom öffentlichen auf den privaten Schlüssel in der Praxis nicht möglich.

Der private Schlüssel ist vom Eigentümer geheim zu halten. Zusätzliche Methoden, wie Verfahren mit Eingabe von Username und Passwort, können die Sicherheit der Verwendung dieses Schlüssels noch verstärken.

Im Gegensatz dazu wird der öffentliche Schlüssel einer möglichst großen Anwenderzahl bekannt gemacht. Zugriffe per Internet machen die Verwendbarkeit möglichst einfach und echtzeitfähig.

Verschlüsselung mit asymmetrischen Schlüsseln

Verschlüsselung mit asymmetrischen Schlüsseln
Die digitale Verschlüsselung von Informationen unter Verwendung von asymmetrischen Schlüsseln ist immer auf den Empfänger ausgerichtet. Entscheidend ist, dass ein definierter Empfänger die Nachricht entschlüsseln kann und kein anderer.

Dazu wird die digitale Information mit dem frei zugänglichen öffentlichen Schlüssel des Empfängers verschlüsselt. Bekanntlich ist die Entschlüsselung weder mit dem öffentlichen noch mit einem Schlüssel eines anderen Paares möglich. Lediglich der private Schlüssel des Empfängers kann die digitale Information entschlüsseln.

Nachteil dieses Verfahrens ist, dass der Empfänger nicht die Identität das Absenders feststellen kann.

Digitale Signatur mit asymmetrischen Schlüsseln

Digitale Signatur mit asymmetrischen Schlüsseln
Um eine digitale Information zu signieren, wird mindestens der Hashwert der Information mit dem privaten Schlüssel des Unterzeichners verschlüsselt. Mit dem freizugänglichen zugehörigen öffentlichen Schlüssel kann man den Hashwert entschlüsseln. Die Möglichkeit der Entschlüsselung beweist die Authentizität des Unterzeichners und, dass die digitale Information nach dem Zeitpunkt der Unterschrift nicht verändert wurde. Die erneute Berechnung des Hashwertes aus der digitalen Information beweist die Zugehörigkeit der digitalen Unterschrift zur digitalen Information.