Home | Finanzlexikon | Börsenlexikon | Banklexikon | Lexikon der BWL | Überblick
Wirtschaftslexikon
über 20.000 Fachbegriffe - aktualisierte Ausgabe 2015
Suche :        
   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   

Digitale Signatur

Die Unterschrift und das Siegel sind seit dem Mittelalter anerkannte Methoden die Echtheit von Schriftstücken zu belegen. Was offiziell und bindend sein soll bedarf bis heute einer Unterschrift, manchmal sogar mit notarieller Beglaubigung. In der Welt des elektronischen Geschäftsverkehrs ersetzt die digitale oder auch elektronische Signatur die Unterschrift.

Bei herkömmlichen E-Mails kann sich der Empfänger nie ganz über die Identität des Absenders sicher sein, denn der Zustellweg lässt sich manipulieren, die Absenderkennung leicht fälschen. Online-Händler wissen nie genau, ob die Daten eines Bestellers auf der Webseite auch korrekt sind. Andersherum kann sich ein Surfer im World Wide Web auch nicht immer sicher sein, ob die von ihm besuchte Seite auch wirklich vom dort angegebenen Anbieter stammt. Dieser Zustand der Unsicherheit soll durch Maßnahmen der Krypotgraphie beseitigt werden.

Grundprinzip

Eine digitale Unterschrift beruht auf dem System asymetrischer Verschlüsselungsverfahren: Jedem Teilnehmer am System wird ein privater, vertraulich zu behandelnder und geheimer privater sowie ein zugehöriger öffentlicher Schlüssel zugeordnet - ein Schlüsselpaar. Wird eine Botschaft mit dem geheimen Schlüssel codiert, dann kann der öffentliche Schlüssel diese Nachricht wieder lesbar machen, wird eine Nachricht mit dem öffentlichen Schlüssel codiert, dann ist ausschließlich der geheime Schlüssel in der Lage, die Nachricht wieder herzustellen.

Beispiel: Der Surfer Hans hat ein Schlüsselpaar hergestellt, Schlüssel Ageheim und Aoffen. Den Schlüssel Aoffen sendet er an Freundin Paula. Eine Mail, die Paula fortan mit diesem Schlüssel codiert und an Hans sendet, kann nur von Hans gelesen werden, da nur er Ageheim hat. Hans kann sich aber nicht ganz sicher sein, dass diese Mail von Paula stammt, denn schließlich kann jeder Aoffen kennen und benutzen, um eine Mail an Hans zu schicken.

Erhält Paula von Hans eine mit Ageheim verschlüsselte Mail, die sie mit Aoffen entschlüsseln kann, ist sie sicher, dass diese von Hans stammt - denn nur er kennt Ageheim. Nun ist es nicht nötig, dass die Mail verschlüsselt werden muss, um zu beweisen, dass die Mail von Hans kommt: der geheime Schlüssel kann etwa den E-Mail Text nehmen, eine Prüfsumme (Hash-Wert) bilden und diese dann verschlüsseln. Paula kann dann mit dem öffentlichen Schlüssel die Prüfsumme wieder herstellen und dann kontrollieren, ob diese Prüfsumme auch zur Mail passt - wäre sie auf dem E-Mail - Weg von Hans zu Paula verändert worden, würde die Prüfsumme nicht mehr stimmen, Paula muss annehmen, dass die Botschaft so nicht von Hans stammt.

Diese verschlüsselte Prüfsumme nennt man Signatur. Bis hierhin beweist sie allerdings nur, dass eine Nachricht mit dem zum öffentlichen Key gehörenden geheimen Schlüssel codiert wurde. Paula kann sich nur dann ganz sicher sein, wenn Hans ihr Aoffen persönlich in die Hand gedrückt hat. Jeder andere Übermittlungsweg ist natürlich risikobehaftet. So könnte Hacker X unter dem falschen Namen Hans einen öffentlichen Schlüssel an Paula senden - natürlich verfügt er über den zugehörigen geheimen Schlüssel, gaukelt eine falsche Identität vor.

Es bedarf also einer unabhängigen Instanz, die Paula bestätig, dass dieser öffentliche Schlüssel tatsächlich zu Hans gehört. Diese Aufgabe erledigt eine Zertifizierungsstelle (CA, Certificate Authority), sie stellt die Übereinstimmung der Besitzverhältnisse von geheimen, öffentlichem Schlüssel und einer natürlichen Person oder einem Unternehmen her. Diese Übereinstimmung wird mit einem Zertifikat bestätigt. Dieses Zertifikat wird im Netz veröffentlicht und ist somit für jeden nachprüfbar.

Hans geht mit seinem Schlüsselpaar zur Zertifizierungsstelle oder lässt sein Schlüsselpaar dort erstellen. Die Zertifizierungsstelle wirft einen Blick in den Personalausweis und stellt fest, dass der öffentliche Schlüssel mit Hans geheimen Schlüssel hergestellt wurde. Den geheimen Schlüssel selbst bekommt sie natürlich nicht. Paula vergleicht also den per E-Mail angekommenen öffentlichen Schlüssel mit dem Zertifikat der CA und stellt fest, ob dieser wirklich Hans zugeordnet ist.

Das alleine genügt jedoch nicht: Hacker X hat eine Zertifizierungsstelle gegründet und bestätigt sich selbst, Hans zu sein. Hier stellt sich die Frage, ob Paula der CA traut. Zertifizierungsstellen benötigen eine letzte vertrauenswürdige Instanz, die Anforderungen an die Arbeit und Zuverlässigkeit der CA stellt. Dies ist in Deutschland die Regulierungsbehörde für Telekommunikation und Post. Diese erteilt Lizenzen für Zertifizierungsstellen und stellt sicher, dass die Rahmenbedingungen der Arbeit der verschiedenen Stellen eingehalten werden.

Praxis

Praktisch sollte der private Schlüssel eines Anwenders nicht auf einem Computer abgespeichert werden - zu leicht kann er entwendet und dann missbraucht werden. In der Praxis befindet sich der Schlüssel auf einer Chipkarte, die mit einem speziellen Lesegerät mit dem Rechner verbunden wird. Signiert wird eine Nachricht in der Kombination von Chipkarte und Eingabe einer PIN, die nur dem Besitzer des Schlüssels bekannt sein sollte, oder auch mit Hilfe eines biometrischen Systems, etwa einem Fingerabdruck-Lesegerät. Die Chipkartenlesegeräte können sehr einfach gestrickt sein, so dass die Eingabe der PIN über die ganz normale Computertastatur stattfindet. Sicherer ist es, wenn das Lesegerät mit einer kleinen numerischen Tastatur ausgerüstet ist und sich der komplette Signaturvorgang im Lesegerät abspielt - ohne Möglichkeit des Computers (und möglicher fremder Eindringlinge), den geheimen Schlüssel und/oder die PIN auszuspähen.



<< vorhergehender Fachbegriff
 
nächster Fachbegriff >>
Digital-Rechner
 
digitale, elektronische Signatur, Unterschrift
 
Weitere Begriffe : Portefeuille, effizientes | Deutsche Bundesbank, Deutsche-Mark-Banknoten | Scheinselbstständigkeit
 
Copyright © 2015 Wirtschaftslexikon.co
Banklexikon | Börsenlexikon | Nutzungsbestimmungen | Datenschutzbestimmungen | Impressum
All rights reserved.