slider

Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsu - Prof. Dr. Norbert Pohlmann

Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur

192-Kryptographie-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-V-–-Prüfsummen-Zertifikate-und-die-elektronische-Signatur-Prof.-Norbert-Pohlmann

M. Hesse, N. Pohlmann:,
“Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur”,
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation,
Vieweg Verlag,
03/2007

Die handschriftliche Unterschrift ist seit Jahrhunderten bewährt. Anders
als in der elektronischen Welt sind bei einem Vertragsabschluss die
Parteien zugegen und können den Vertragspartner persönlich einschätzen und überprüfen. Dies grenzt auf natürliche Weise den Aktionsradius für Betrüger erheblich ein. In der elektronischen Welt können wir nicht auf diese bewährten Mechanismen zurückgreifen, da wir z. B. über das Internet lediglich indirekt kommunizieren. Daher müssen grundlegende Sicherheitsbedürfnisse anders befriedigt werden als in der realen Welt.
Einem Bericht des Bundeskriminalamtes zur Entwicklung der Wirtschaftskriminalität 2005 lässt sich entnehmen, dass die Zahl der mit Hilfe des Internets begangenen Delikte gegenüber dem Vorjahr um 73,1 Prozent gestiegen ist. Der Bericht geht weiter davon aus, dass „diese Entwicklung sich im Zuge der weiteren Verbreitung und zunehmenden Nutzung des Internets fortsetzen dürfte.“ Elektronische Signaturen können helfen, diesen Prozess zu stoppen, werden aber beispielsweise bei den für Betrügereien besonders beliebten Onlineauktionen noch zu selten bzw. gar nicht eingesetzt.
Die elektronische Signatur soll zweierlei leisten, nämlich die Identität eines
Benutzers, also etwa des Absenders einer E-Mail, bestätigen und nachweisen, dass eine Nachricht auf dem Weg zum Empfänger nicht verändert worden ist (Integritätsschutz). Dafür ist die mathematische Verknüpfung eines asymmetrischen Schlüsselpaar mit der Identität eines Benutzers sowie einer Nachricht mit dem bei einem Verschlüsselungsvorgang entstehenden Wert erforderlich. Wie dieser Prozess funktioniert, wollen wir in diesem Artikel erläutern.

Prüfsummenbildung und One-Way-Hashfunktionen
Auch wenn die elektronische Signatur sich im elektronischen Geschäftsverkehr nur sehr zögerlich durchsetzt, bietet sie gegenüber der eigenhändigen Unterschrift doch einige entscheidende Vorteile. Der wichtigste darunter ist, dass sie – anders als ihr „analoges“ Gegenstück – benutzt werden kann, um die Integrität, also die Unverletztheit des unterzeichneten Dokuments, zu prüfen und zu bestätigen. Mit anderen Worten: Manipulationen lassen sich schnell und mit verhältnismäßig geringem Aufwand feststellen. Leider sind die dabei verwendeten asymmetrischen Operationen sehr aufwändig und damit langsam in der Ausführung (vgl. dazu Teil IV dieser Reihe in Heft 9/2006). Außerdem wird noch einmal genau so viel Speicherplatz für die Signatur benötigt wie für den Klartext.


kostenlos downloaden
192-Kryptographie-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-V-–-Prüfsummen-Zertifikate-und-die-elektronische-Signatur-Prof.-Norbert-Pohlmann
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten