Im heutigen Thema beschäftigen wir uns mit dem
Thema der digitalen Signatur. Die elektronische Signatur gehört im
elektronischen Datenaustausch und Handel zu einer immer wichtiger werdenden
Größe, um verbindliche Transaktionen zu ermöglichen und Vertrauen in
elektronische Kommunikation über potentiell unsichere Netzwerke zu ermöglichen.
What is authentication and integrity?
Authentizität und Integrität:
Authentizität bedeutet die Sicherstellung der
Echtheit von Informationen bzw. der Echtheit der behaupteten Identität. Es muss
einerseits sichergestellt sein, dass Informationen wirklich aus der angegebenen
Quelle stammen (Nachrichtenauthentizität) bzw. dass die vorgegebene Identität,
etwa eines Benutzers oder eines an der Kommunikation beteiligten Systems
(Teilnehmerauthentizität), korrekt ist. Dieser notwendige Beweis kann durch
unterschiedliche Mittel erbracht werden.
Integrität bedeutet die Sicherstellung der
Korrektheit (Unversehrtheit, Richtigkeit und Vollständigkeit) von Informationen
(Datenintegrität) bzw. der korrekten Funktionsweise von Systemen
(Systemintegrität). An verarbeiteten, übertragenen oder gespeicherten Daten
dürfen Modifikationen nur mit entsprechender Berechtigung und in beabsichtigter
Weise vorgenommen werden, und sie müssen in betriebswirtschaftlicher Hinsicht,
mit Geschäftswerten und -erwartungen übereinstimmen.
What are the applications of digital signatures, when
are they used?
Anwendungen von digitalen Signaturen:
Als Organisation geht man weg von Papierdokumenten mit gezeichneten Unterschriften oder Echtheitsstempel. Digitale Signaturen können eine zusätzliche Versicherung sein, dass die Herkunft, die Identität und Status des elektronischen Dokuments stimmen, sowie eine Zustimmung des Unterzeichners beinhalten. Sie werden in vielen Bereichen schon verwendet, wie Universitäten, Banken und Regierungen.
Es kommt in PGP-Systemen zum Einsatz. PGP ist
selbst kein Verschlüsselungsalgorithmus, sondern ein Softwareprodukt, das
viele, zum Teil recht komplexe, Verfahren zur symmetrischen und asymmetrischen
Verschlüsselung sowie zur elektronischen Signatur zusammenfasst.
Zudem wird es in zertifikatbasierten Systemen
eingesetzt. In diesen Systemen erhält jeder Benutzer ein digitales Zertifikat, welches Angaben zu seiner Identität und den öffentlichen Schlüssel
enthält. Jedes Zertifikat ist von einer ausgebenden Stelle beglaubigt, die
ihrerseits wieder von höheren Stellen beglaubigt sein kann.
How do they work, how is message signed and verified?
Verifizierung und Signierung:
Dabei wird mittels einer speziellen
Einweg-Hash-Funktion der sogenannte digitale Fingerabdruck (Message
Digest) einer Nachricht ermittelt. Der Fingerabdruck (hash) wird
anschließend mit dem privaten Schlüssel des Senders verschlüsselt und zusammen
mit der (ebenfalls verschlüsselten) Nachricht übertragen. Der Empfänger
entschlüsselt nun den Fingerabdruck mit dem öffentlichen Schlüssel des Senders,
wodurch die Authentizität des Senders gewährleistet wird. Anschließend
berechnet er aus der erhaltenen Nachricht einen eigenen Fingerabdruck und
vergleicht diesen mit dem von dem Empfänger erhaltenen. Stimmen beide überein,
verfügen Sender und Empfänger über dieselbe Nachricht.
Die Verifikation muss den Empfänger von der
Integrität und der Authentizität des Absenders überzeugen.
What is the hash of a message? Which hash
functions are the most popular ones?
Hash-Funktion:
Hashing oder eine Hashfunktion dient also dazu,
digitale Zusammenfassungen von Daten zu
erstellen. Diese Zusammenfassungen nennt man auch
Message Digests oder kryptografische
Prüfsummen. Sie haben üblicherweise eine Länge von
128 bis 160 Bit und enthalten ein
eindeutiges und individuelles digitales
Identifizierungsmerkmal für jede Nachricht. Das heißt:
nur identische Nachrichten haben denselben
Hashwert. Jede noch so kleine Änderung an der
Nachricht liefert einen veränderten Hashwert.
Bereits eine Änderung von einem Bit reicht
hier aus.
Zwei der am weitesten verbreiteten Algorithmen für
die Erstellung von Message Digests sind
heute MD5 und SHA-1. MD5 berechnet einen Message
Digest von 128-Bit Länge und
wurde von der RSA Data Security Inc. entwickelt.
SHA-1 hat eine Länge von 160 Bit und
wurde von der National Security Agency, dem
Geheimdienst der USA, entwickelt. Wegen
des längeren Hashwerts wird allgemein angenommen,
dass der SH1-Algorithmus eine
größere kryptografische Sicherheit als MD5
bedeutet. Darüber hinaus ist SH1 nicht anfällig
für einige Angriffe, die auf MD5 geführt werden
können.
What's the difference to an electronic signature?
Unterschied zu der elektronischen Signatur:
Eine elektronische Signatur ist jede Art von
elektronischen Anhängen in Form von Symbolen oder Prozessen an vorhandenen
Daten. Allerdings werden keine genauen biometrischen oder ähnliche Merkmale
festgesetzt.
Unter einer „digitalen Signatur“ versteht man eine
rechtgültige Willenserklärung einer Person, erstellt in elektronischer Form. Es
geht nicht darum eine handschriftliche Unterschrift auf elektronische Weise
darzustellen, sondern um ein Verschlüsslungsprinzip, das die Daten des
Dokuments verifizieren.
Name some digital signature algorithms.
einige Arten von digitalen Signaturalgorythmus:
- RSA-basierte Signatursysteme, wie zum Beispiel RSA-PSS
- DSA und seine elliptische Kurvenvariante ECDSA
- ElGamal Signatursysteme
- Rabin Signatur Algorithmus
- Pairing-basierte Systeme wie BLS
- Undeniable signatures
- Aggregate signature
- Signatures with efficient protocols
Which additional security precautions can be used?
Weitere Sicherheitsmaßnahmen:
Alle öffentlichen Schlüssel / Private
Key-Kryptosysteme richten sich ganz auf die Geheimhaltung des privaten
Schlüssels. Ein privater Schlüssel kann auf dem Computer des Benutzers
gespeichert werden, und durch eine lokale Passwort geschützt, aber dies hat
zwei Nachteile:
- der Benutzer kann nur an diesem Computer ein Dokument unterzeichnen
- die Sicherheit des privaten Schlüssels hängt ganz von der Sicherheit des Computers ab
Eine sicherere Alternative ist, den privaten
Schlüssel auf einer Chipkarte zu speichern. Viele Chipkarten sind so konzipiert,
manipulationssicheren zu sein.
Quelle:
Keine Kommentare:
Kommentar veröffentlichen