Mittwoch, 26. November 2014

Digitale Signature

Im heutigen Thema beschäftigen wir uns mit dem Thema der digitalen Signatur. Die elektronische Signatur gehört im elektronischen Datenaustausch und Handel zu einer immer wichtiger werdenden Größe, um verbindliche Transaktionen zu ermöglichen und Vertrauen in elektronische Kommunikation über potentiell unsichere Netzwerke zu ermöglichen.

What is authentication and integrity?

Authentizität und Integrität:


Authentizität bedeutet die Sicherstellung der Echtheit von Informationen bzw. der Echtheit der behaupteten Identität. Es muss einerseits sichergestellt sein, dass Informationen wirklich aus der angegebenen Quelle stammen (Nachrichtenauthentizität) bzw. dass die vorgegebene Identität, etwa eines Benutzers oder eines an der Kommunikation beteiligten Systems (Teilnehmerauthentizität), korrekt ist. Dieser notwendige Beweis kann durch unterschiedliche Mittel erbracht werden.

Integrität bedeutet die Sicherstellung der Korrektheit (Unversehrtheit, Richtigkeit und Vollständigkeit) von Informationen (Datenintegrität) bzw. der korrekten Funktionsweise von Systemen (Systemintegrität). An verarbeiteten, übertragenen oder gespeicherten Daten dürfen Modifikationen nur mit entsprechender Berechtigung und in beabsichtigter Weise vorgenommen werden, und sie müssen in betriebswirtschaftlicher Hinsicht, mit Geschäftswerten und -erwartungen übereinstimmen.


What are the applications of digital signatures, when are they used?

Anwendungen von digitalen Signaturen:


Als Organisation geht man weg von Papierdokumenten mit gezeichneten Unterschriften oder Echtheitsstempel. Digitale Signaturen können eine zusätzliche Versicherung sein, dass die Herkunft, die Identität und Status des elektronischen Dokuments stimmen, sowie eine Zustimmung des Unterzeichners beinhalten. Sie werden in vielen Bereichen schon verwendet, wie Universitäten, Banken und Regierungen.

Es kommt in PGP-Systemen zum Einsatz.  PGP ist selbst kein Verschlüsselungsalgorithmus, sondern ein Softwareprodukt, das viele, zum Teil recht komplexe, Verfahren zur symmetrischen und asymmetrischen Verschlüsselung sowie zur elektronischen Signatur zusammenfasst.

Zudem wird es in zertifikatbasierten Systemen eingesetzt. In diesen Systemen erhält jeder Benutzer ein digitales Zertifikat, welches Angaben zu seiner Identität und den öffentlichen Schlüssel enthält. Jedes Zertifikat ist von einer ausgebenden Stelle beglaubigt, die ihrerseits wieder von höheren Stellen beglaubigt sein kann.

How do they work, how is message signed and verified?


Verifizierung und Signierung: 


Dabei wird mittels einer speziellen Einweg-Hash-Funktion der sogenannte digitale Fingerabdruck (Message Digest) einer Nachricht ermittelt. Der Fingerabdruck (hash) wird anschließend mit dem privaten Schlüssel des Senders verschlüsselt und zusammen mit der (ebenfalls verschlüsselten) Nachricht übertragen. Der Empfänger entschlüsselt nun den Fingerabdruck mit dem öffentlichen Schlüssel des Senders, wodurch die Authentizität des Senders gewährleistet wird. Anschließend berechnet er aus der erhaltenen Nachricht einen eigenen Fingerabdruck und vergleicht diesen mit dem von dem Empfänger erhaltenen. Stimmen beide überein, verfügen Sender und Empfänger über dieselbe Nachricht.
Die Verifikation muss den Empfänger von der Integrität und der Authentizität des Absenders überzeugen.




What is the hash of a message? Which hash functions are the most popular ones?


Hash-Funktion:


Hashing oder eine Hashfunktion dient also dazu, digitale Zusammenfassungen von Daten zu
erstellen. Diese Zusammenfassungen nennt man auch Message Digests oder kryptografische
Prüfsummen. Sie haben üblicherweise eine Länge von 128 bis 160 Bit und enthalten ein
eindeutiges und individuelles digitales Identifizierungsmerkmal für jede Nachricht. Das heißt:
nur identische Nachrichten haben denselben Hashwert. Jede noch so kleine Änderung an der
Nachricht liefert einen veränderten Hashwert. Bereits eine Änderung von einem Bit reicht
hier aus.

Zwei der am weitesten verbreiteten Algorithmen für die Erstellung von Message Digests sind
heute MD5 und SHA-1. MD5 berechnet einen Message Digest von 128-Bit Länge und
wurde von der RSA Data Security Inc. entwickelt. SHA-1 hat eine Länge von 160 Bit und
wurde von der National Security Agency, dem Geheimdienst der USA, entwickelt. Wegen
des längeren Hashwerts wird allgemein angenommen, dass der SH1-Algorithmus eine
größere kryptografische Sicherheit als MD5 bedeutet. Darüber hinaus ist SH1 nicht anfällig
für einige Angriffe, die auf MD5 geführt werden können.


What's the difference to an electronic signature?


Unterschied zu der elektronischen Signatur:


Eine elektronische Signatur ist jede Art von elektronischen Anhängen in Form von Symbolen oder Prozessen an vorhandenen Daten. Allerdings werden keine genauen biometrischen oder ähnliche Merkmale festgesetzt.

Unter einer „digitalen Signatur“ versteht man eine rechtgültige Willenserklärung einer Person, erstellt in elektronischer Form. Es geht nicht darum eine handschriftliche Unterschrift auf elektronische Weise darzustellen, sondern um ein Verschlüsslungsprinzip, das die Daten des Dokuments verifizieren.


Name some digital signature algorithms.

einige Arten von digitalen Signaturalgorythmus:



  • RSA-basierte Signatursysteme, wie zum Beispiel RSA-PSS
  • DSA und seine elliptische Kurvenvariante ECDSA
  • ElGamal Signatursysteme
  • Rabin Signatur Algorithmus
  • Pairing-basierte Systeme wie BLS
  • Undeniable signatures
  • Aggregate signature 
  • Signatures with efficient protocols 


Which additional security precautions can be used?


Weitere Sicherheitsmaßnahmen: 


Alle öffentlichen Schlüssel / Private Key-Kryptosysteme richten sich ganz auf die Geheimhaltung des privaten Schlüssels. Ein privater Schlüssel kann auf dem Computer des Benutzers gespeichert werden, und durch eine lokale Passwort geschützt, aber dies hat zwei Nachteile:


  • der Benutzer kann nur an diesem Computer ein Dokument unterzeichnen
  • die Sicherheit des privaten Schlüssels hängt ganz von der Sicherheit des Computers ab

Eine sicherere Alternative ist, den privaten Schlüssel auf einer Chipkarte zu speichern. Viele Chipkarten sind so konzipiert, manipulationssicheren zu sein.



Quelle:



Keine Kommentare:

Kommentar veröffentlichen