-Anzeige-

Internefallen
Verbraucherschutz im Internet

Steuern | Behördenwegweiser | Internetfallen

Themenbereiche
sonstiges
Suchen
 
Web Internetfallen

digitale Signatur - Übersicht

Die digitale Signatur / Unterschrift
weiteres zur digitalen Signatur aus Wikipedia

Die digitale Signatur / Unterschrift

In den nächsten Jahren wird die digitale Signatur immer stärker zum Einsatz kommen. Schon jetzt sind zahlreiche Gesetze geändert worden um die digitale Signatur ( eSig) der handschriftlichen Unterschrift gleichzusetzen. Mit der eSig sind rechtsverbindliche Verträge Online im Internet möglich, Fristen und Widerspruchsfristen bei der Justiz und Behörden können Online wahrgenommen werden.

Im nachfolgenden Schema habe ich den Ablauf der eSig Class 3 dargestellt, ausführlichere Informationen finden sie unter den nachfolgenden Kapiteln.

Die elektronischen Signatur ist der elektronische Ersatz der Unterschrift per Hand. Diese wird in einer sogenannten Zertifizierungsstelle ( Trust-Center ) hinterlegt. Dort erhält der Unterzeichner dann seine elektronische Signatur ( private Key ). Diese eSig ist mit einer mathematischen Formel errechnet worden und ist natürlich nur dem Eigentümer bekannt , eSig gilt als fälschungssicher. Sie ist kompliziert berechnet, hat aber auf einer Diskette Platz, der Festplatte des heimischen Computers oder - am sichersten - auf einer Chip-Karte. Bei dieser Hardware-Version ist ein Chipkartenlesegerät erforderlich. Die Signatur befindet sich fest auf der Chipkarte und kann nicht, wie etwa von der Festplatte, kopiert werden.

In den niedrigeren Sicherheitsstufen ( s. nächste Seiten ) können sie auch ihre Schlüssel ohne Trustcenter sellber erzeugen. Dazu gibt es das Freewareprogramm GNUPG. Ihre E-Mails oder Dokumente werden mit GNUPG signiert und verschlüsselt.

weiteres zur digitalen Signatur aus Wikipedia

Dieser Abschnitt basiert auf dem Artikel Pretty Good Privacy aus der freien Enzyklopädie Wikipedia und steht unter der GNU Lizenz für freie Dokumentation. In der Wikipedia ist eine Liste der Autoren verfügbar.

GnuPG (Gnu Privacy Guard, englisch für GNU-Wächter der Privatsph?re) ist ein freies Kryptographie-System, das als Ersatz für PGP dienen kann. GnuPG benutzt nur patentfreie Algorithmen und wird unter der GNU General Public License vertrieben. GnuPG läuft unter Linux, Mac OS X und diversen anderen Unix-Varianten sowie unter Microsoft Windows.

Die Entwicklung von GnuPG wurde vom Bundesministerium für Wirtschaft und Arbeit (BMWA) und Bundesministerium des Innern (BMI) im Rahmen der Aktion "Sicherheit im Internet" unterstützt, um eine frei verfügbare Verschlüsselungssoftware für jedermann zur Verfügung zu stellen. Da der Quellcode jedermann offen steht, hat GnuPG gegenüber dem kommerziellen PGP deutliche Vorteile, z.B. wird sichergestellt, dass man durch GnuPG selbst nicht ausspioniert wird.

GnuPG kann benutzt werden, um Texte (z.B. E-Mails) zu verschlüsseln und digital zu unterschreiben. Dafür werden zwei verschiedene Schlüssel benutzt: Ein privater Schlüssel, auf den nur der Eigentümer Zugriff hat und ein öffentlicher Schlüssel, der auf einem so genannten 'Keyserver' gespeichert werden kann und benötigt wird, um die Korrektheit der digitalen Unterschrift zu verifizieren. Um die Echtheit der öffentlichen Schlüssel sicherzustellen existieren verschiedene Verfahren, bei denen teilweise über mehrstufige Systeme Vertrauen vererbt werden kann. Häufig werden auf Treffen so genannte 'Keysignpartys' veranstaltet, bei denen öffentliche Schlüssel ausgetauscht werden und die Echtheit durch Vorlage eines Ausweises sichergestellt wird.

PGP (Pretty Good Privacy) ist ein von Phil Zimmermann entwickeltes Programm mit dem Daten verschl?sselt werden können. Es benutzt das sog. Public Key-Verfahren, d.h. es gibt zwei Schlüssel: einen öffentlichen, mit dem jeder die Daten für den Empfänger verschlüsseln kann und einen geheimen Schlüssel, den nur der Empfänger besitzt und der durch ein Kennwort geschützt ist. Diese Verfahren werden auch asymmetrische Verfahren genannt, da Sender und Empfänger zwei unterschiedliche Schlüssel verwenden.

Die erste Version wurde 1991 geschrieben und verwendete einen RSA-Algorithmus zur Verschlüsselung der Daten. Spätere Versionen benutzten den DH/DSS-Algorithmus.

Bei PGP wird aber nicht die ganze Nachricht asymmetrisch verschlüsselt, denn dies wäre viel zu rechenintensiv. Stattdessen wird die eigentliche Nachricht symmetrisch und nur der verwendete Schlüssel asymmetrisch verschlüsselt (Hybridverschlüsselung). Dazu wird jedes Mal ein symmetrischer Schlüssel zufällig erzeugt. Dieser symmetrische Schlüssel wird dann durch RSA oder IDEA mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und zu der Nachricht hinzugefügt. Dadurch ist es möglich, eine Nachricht für mehrere Empfänger gleichzeitig zu verschlüsseln. Eine für mehrere Empfänger verschlüsselte Nachricht sieht dann folgendermaßen aus:

verschlüsselter Schlüssel für Empfänger 1
.
.
.
verschlüsselter Schlüssel für Empfänger n
symmetrisch
verschlüsselte
Nachricht

PGP durfte in seinen Anfangsjahren nicht aus der USA exportiert werden, da es unter das US-Waffengesetz fiel. Durch das Internet wurde es aber doch weltweit verbreitet. Die Version 5 wurde als Quellcode aus den USA legal exportiert und von einigen Freiwilligen per Hand eingescannt. Aus dem gescannten Programmcode wurde dann eine international verfügbare Version von PGP (PGPi) kompiliert.

Zur Zeit existiert eine kommerzielle Version von PGP, die in der Version 8.0.3 von der Firma PGP Corporation vertrieben wird. Eine Beta-Version der kommenden Version 8.1 kann von der Website des Herstellers heruntergeladen werden.

Aufgrund der Tatsache, dass der Quelltext von PGP zeitweilig nicht offengelegt wurde und Features implementiert wurden, welche die automatische Verschlüsselung an einen weiteren Empfäger ermöglichten, wurde das Programm GnuPG als freie Alternative zu PGP entwickelt.

zurück