elektronische Signatur Flashcards
Was ist die digitale/elektronische Signatur?
Digitale Signatur gilt als Synonym für die elektronische Unterschrift!
Ziel:
- die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift ausgeht, auch für digitale Dokumente zu gewährleisten.
(Dies ist besonders wünschenswert, da ein immer größerer Teil des Geschäftsverkehrs über digitale Medien verknüpft ist.)
Authentizität
die Herkunft der Daten
muss nachweisbar sein
Integrität
die ausgetauschten Daten
haben nur Gültigkeit, wenn
der Inhalt sowie die angeführten Adressen
unversehrt sind
Vertraulichkeit
die Daten sind vor der
Einsicht durch Unbefugte
geschützt.
Verbindlichkeit
der Absender kann nicht
leugnen, die Nachricht
selbst versandt zu haben
Bedingungen:
Identitäts-,Echtheits-, Verifikations-, Beweis-, Warn-und Kontrollfunktion
Die technische Entwicklung, auch im Gesundheitswesen, fordert das Arbeiten mit elektronischen Dokumenten
- Wirtschaftliche Vorteile durch geringeren Arbeitsaufwand
- Digitale Signaturen als Basis für rechtsverbindliche Dokumente (Rezept, Krankenblatt, Arztbrief, etc.) im Internet
- z.B. Rechtssicherheit bei Patientenbehandlungen
- Digitale Signaturen sind Voraussetzung für die Bildung von
– Elektronischen Marktplätzen
– Elektronischem Zahlungsverkehr
– Elektronischen Verwaltungskontakten
Aufgabe digitale Signatur
Die Digitale Signatur stellt die Identität des Kommunikationspartners sowie die Integrität der Inhalte sicher.
Es ist nicht ihre Aufgabe, dafür zu sorgen, dass Dritte den Inhalt einer Nachricht nicht lesen können.
→ Dafür ist eine zusätzliche Verschlüsselung notwendig.
→ Sie funktioniert auf Grundlage eines sogenannten Public-Key-Verfahren
( Asymmetrische Verschlüsselung ) mit einem privaten Schlüssel ( Private Key ) und einem korrespondierenden öffentlichen Schlüssel ( Public Key )
Symmetrische Verschlüsselung
Es existiert nur ein einziger Schlüssel; Sender und Empfänger haben einen identischen Schlüssel
Public Key Cryptography
- Jeder Benutzer hat ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel
- Es darf nur mit einem Schlüssel „zugeschlüssselt“ und durch den anderen „entschlüsselt“ werden
- Um Nachricht lesbar zu machen mit B, verschlüsseln wir die Nachricht mit dem öffentlichen Schlüssel von B!
Asymmetrische Verschlüsselung (kryptographisches Verfahren )
Mathematisches Verfahren (basierend auf Primfaktorzerlegung) mit zwei Schlüsseln (public und private key)
- Public und private key werden gemeinsam generiert und sind einzigartig
- Ein Schlüssel kann nur das aufschließen, was vorher durch den anderen abgeschlossen wurde
- Aus dem Public Key lässt sich der Private Key (praktisch) nicht errechnen
Private Key
Der private Schlüssel unterliegt der absoluten Geheimhaltung und ist niemandem bekannt.
→ Nutzung nur durch Authentisierung (Pin, Biometrie..)
- Der Empfänger kann damit die mit dem öffentlichen Schlüssel kodierten Nachrichten entschlüsseln
- Mit dem Private Key werden Nachrichten unterschrieben und damit fälschungssicher gemacht (per Hash-Algorithmus wird ein digitaler Fingerabdruck erstellt)
→ Speicherung des privaten Schlüssels auf einer besonderen, nicht auslesbaren Chipkarte
Public Key
Der öffentliche Schlüssel wird bekannt gemacht, und von anderen dazu benutzt, verschlüsselte Nachrichten an den Empfänger zu schicken.
- Nur der Empfänger kann die so verschlüsselte Nachricht wieder in Klartext übersetzen
- Vergleichbar mit einem Passbild oder Unterschrift der digitalen Welt, denn der Public Key ist jedermann zugänglich, einzigartig und für elektronische Kommunikation geeignet
Hashfunktion:
- Der deutsche Name lautet Streuwertfunktion (die Daten zu „verstreuen“ und zu „zerhacken”)
- Die Hash-oder Streuwerte sind meist skalare Werte aus einer begrenzten Teilmenge der natürlichen Zahlen.
Hashfunktion erfüllt folgende Bedingungen:
- Einwegfunktion:
- Kollisionsresistenz
- Es ist praktisch unmöglich, für einen gegebenen Wert einen davon verschiedenen zu finden, der denselben Hashwert ergibt
(englisch: 2nd-preimage resistance)
Also: Verschlüsseln mit dem privaten Schlüssel (“signing”) und Entschlüsseln mit Public-Key („verifying” )
Das auftretende Problem:
- Das Encoding / Decoding : Schritt für öffentliche / private Key-Kryptographie ist sehr langsam:
Für Geheimagenten, Regierungen und Menschen, die sich über die Geheimhaltung ihrer Botschaft kümmern, ist die Zeitdauer in Ordnung.
Für viele Leute aber, die einfach eine digitale Signatur wollen, lohnt sich die Technologie aufgrund ihrer Langsamkeit nicht!
Zusätzliche wichtige Informationen zur digitalen Signatur:
- Bei der Digitalen Signatur wird nur der Hashwert verschlüsselt, nicht der gesamte Klartext.
- Der Hashwert wird aus einer kryptographischen Hashfunktion gebildet, die auf den gesamten Klartext angewendet wird.
Die Hashfunktion muss folgenden Anforderungen genügen:
- Jeder Hashwert sollte etwa gleich oft vorkommen
- Kleine Änderungen des Klartextes müssen den Hashwert verändern
- Es darf nicht möglich sein, in realistischer Zeit einen zweiten sinnvollen Klartext zu finden, der denselben Hashwert hat
Zusammenfassend: (Hashfunktion)
- Der Unterzeichner (Sender) nimmt sein Dokument und bindet mit Hilfe der Hash-Funktionen den Hashwert(Fingerabdruck) des Dokuments
- Verschlüsselung des Hashwertes mit dem Asymmetrischen Verschlüsselungsverfahren unter Anwendung des Privaten Schlüssels
- Anhang der daraus gewonnen Signatur an das Dokument
- Versendung des nun signierten Dokuments zum Empfänger
- Der Empfänger prüft die Echtheit der Signatur, indem er die empfangene Signatur mit dem öffentlichen Schlüssel dechiffriert
- Dadurch der Erhalt des Hashwertes der mitgeschickten Signatur
- Berechnung des Hashwertes des Dokumentes mit Hilfe der Hashfunktion→ Stimmen die beiden Hashwerte überein, so wurde das Dokument ordnungsgemäß unterzeichnet!
Verifizierung eines Public Key:
Digitale Signatur Technologie
- Digitale Signaturen werden erstellt und durch Kryptographie überprüft
- als “Public-Key-Kryptographie,” Algorithmus mit zwei verschiedenen, aber mathematisch verwandte “Schlüssel”
- einer zur Erzeugung einer digitalen Signatur oder Transformieren von Daten in einer scheinbar unverständlichen Form
- ein anderer Schlüssel zum Verifizieren einer digitalen Signatur
oder
- Rücksendung der Nachricht an seine ursprüngliche Form
- Computer Hard -und Software unter Verwendung von zwei solcher Schlüssel werden oft kollektiv als ein “asymmetrisches Kryptosystem bezeichnet
- Private key nur dem Unterzeichner bekannt
- wird verwendet, um die digitale Signatur zu erstellen
- Public Key weiter bekannt und wird durch eine vertrauende Partei verwendet, um die digitale Signatur zu verifizieren
- Veröffentlichung durch ein On-line-Repository oder Verzeichnis, in dem es leicht zugänglich ist→ Obwohl die Tasten des Paares mathematisch verwandt sind, ist es rechnerisch unmöglich den privaten Schlüssel aus der Kenntnis des öffentlichen Schlüssels abzuleiten.
→ So ist es unmöglich den privaten Schlüssel des Unterzeichners zu entdecken und betrügerisch zu verwenden.
→ Dies wird manchmal als Prinzip der “Irreversibilität” bezeichnet!