elektronische Signatur Flashcards
Was ist die digitale/elektronische Signatur?
Digitale Signatur gilt als Synonym für die elektronische Unterschrift!
Ziel:
- die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift ausgeht, auch für digitale Dokumente zu gewährleisten.
(Dies ist besonders wünschenswert, da ein immer größerer Teil des Geschäftsverkehrs über digitale Medien verknüpft ist.)
Authentizität
die Herkunft der Daten
muss nachweisbar sein
Integrität
die ausgetauschten Daten
haben nur Gültigkeit, wenn
der Inhalt sowie die angeführten Adressen
unversehrt sind
Vertraulichkeit
die Daten sind vor der
Einsicht durch Unbefugte
geschützt.
Verbindlichkeit
der Absender kann nicht
leugnen, die Nachricht
selbst versandt zu haben
Bedingungen:
Identitäts-,Echtheits-, Verifikations-, Beweis-, Warn-und Kontrollfunktion
Die technische Entwicklung, auch im Gesundheitswesen, fordert das Arbeiten mit elektronischen Dokumenten
- Wirtschaftliche Vorteile durch geringeren Arbeitsaufwand
- Digitale Signaturen als Basis für rechtsverbindliche Dokumente (Rezept, Krankenblatt, Arztbrief, etc.) im Internet
- z.B. Rechtssicherheit bei Patientenbehandlungen
- Digitale Signaturen sind Voraussetzung für die Bildung von
– Elektronischen Marktplätzen
– Elektronischem Zahlungsverkehr
– Elektronischen Verwaltungskontakten
Aufgabe digitale Signatur
Die Digitale Signatur stellt die Identität des Kommunikationspartners sowie die Integrität der Inhalte sicher.
Es ist nicht ihre Aufgabe, dafür zu sorgen, dass Dritte den Inhalt einer Nachricht nicht lesen können.
→ Dafür ist eine zusätzliche Verschlüsselung notwendig.
→ Sie funktioniert auf Grundlage eines sogenannten Public-Key-Verfahren
( Asymmetrische Verschlüsselung ) mit einem privaten Schlüssel ( Private Key ) und einem korrespondierenden öffentlichen Schlüssel ( Public Key )
Symmetrische Verschlüsselung
Es existiert nur ein einziger Schlüssel; Sender und Empfänger haben einen identischen Schlüssel
Public Key Cryptography
- Jeder Benutzer hat ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel
- Es darf nur mit einem Schlüssel „zugeschlüssselt“ und durch den anderen „entschlüsselt“ werden
- Um Nachricht lesbar zu machen mit B, verschlüsseln wir die Nachricht mit dem öffentlichen Schlüssel von B!
Asymmetrische Verschlüsselung (kryptographisches Verfahren )
Mathematisches Verfahren (basierend auf Primfaktorzerlegung) mit zwei Schlüsseln (public und private key)
- Public und private key werden gemeinsam generiert und sind einzigartig
- Ein Schlüssel kann nur das aufschließen, was vorher durch den anderen abgeschlossen wurde
- Aus dem Public Key lässt sich der Private Key (praktisch) nicht errechnen
Private Key
Der private Schlüssel unterliegt der absoluten Geheimhaltung und ist niemandem bekannt.
→ Nutzung nur durch Authentisierung (Pin, Biometrie..)
- Der Empfänger kann damit die mit dem öffentlichen Schlüssel kodierten Nachrichten entschlüsseln
- Mit dem Private Key werden Nachrichten unterschrieben und damit fälschungssicher gemacht (per Hash-Algorithmus wird ein digitaler Fingerabdruck erstellt)
→ Speicherung des privaten Schlüssels auf einer besonderen, nicht auslesbaren Chipkarte
Public Key
Der öffentliche Schlüssel wird bekannt gemacht, und von anderen dazu benutzt, verschlüsselte Nachrichten an den Empfänger zu schicken.
- Nur der Empfänger kann die so verschlüsselte Nachricht wieder in Klartext übersetzen
- Vergleichbar mit einem Passbild oder Unterschrift der digitalen Welt, denn der Public Key ist jedermann zugänglich, einzigartig und für elektronische Kommunikation geeignet
Hashfunktion:
- Der deutsche Name lautet Streuwertfunktion (die Daten zu „verstreuen“ und zu „zerhacken”)
- Die Hash-oder Streuwerte sind meist skalare Werte aus einer begrenzten Teilmenge der natürlichen Zahlen.
Hashfunktion erfüllt folgende Bedingungen:
- Einwegfunktion:
- Kollisionsresistenz
- Es ist praktisch unmöglich, für einen gegebenen Wert einen davon verschiedenen zu finden, der denselben Hashwert ergibt
(englisch: 2nd-preimage resistance)
Also: Verschlüsseln mit dem privaten Schlüssel (“signing”) und Entschlüsseln mit Public-Key („verifying” )
Das auftretende Problem:
- Das Encoding / Decoding : Schritt für öffentliche / private Key-Kryptographie ist sehr langsam:
Für Geheimagenten, Regierungen und Menschen, die sich über die Geheimhaltung ihrer Botschaft kümmern, ist die Zeitdauer in Ordnung.
Für viele Leute aber, die einfach eine digitale Signatur wollen, lohnt sich die Technologie aufgrund ihrer Langsamkeit nicht!
Zusätzliche wichtige Informationen zur digitalen Signatur:
- Bei der Digitalen Signatur wird nur der Hashwert verschlüsselt, nicht der gesamte Klartext.
- Der Hashwert wird aus einer kryptographischen Hashfunktion gebildet, die auf den gesamten Klartext angewendet wird.