is-Logo

Kryptographie
Digitale Signatur

S. Spolwig

[Home | Kryptographie]

page_dowm

So sicher die Public-Key-Verschlüsselung auch ist, gibt es dennoch Schwachstellen im vertraulichen Informationsaustausch. Jeder kann mir mit meinen öffentlichen Schlüssel verschlüsselte Nachrichten zusenden - auch unter falschem Namen. Es fehlt also noch eine echte Unterschrift, die den Schreiber identifiziert, die Echtheit des Dokuments bestätigt bzw. eine Warnung darstellt, wenn sie z.B. gefälscht wurde.

Dieffie/Hellman präzisierten, dass alle Forderungen gleichzeitig erfüllt sein müssen und dass sichergestellt sein muss, dass

  • niemand anders als der Absender das tun kann und

  • jeder verifizieren kann, dass das Dokument von Absender stammt.

Außerdem muss man dafür sorgen, dass die Unterschrift nicht von Dokument getrennt werden kann, wie auch bei Unterschriften auf Papier.

Auch das kann Public-Key-Verschlüsselung leicht leisten durch Umdrehen von Ver- und Entschlüsselung.




Der Absender erzeugt eine Signatur mit dem privaten Schlüssel und fügt sie dem Dokument bei.

Der Empfänger prüft die Signatur mit dem öffentlichen Schlüssel. Gibt es keine Fehler dabei, ist das Dokument verifiziert.

Wie es technisch in der Praxis gemacht wird, finden Sie unter Hashfunktionen.

 



 05. Oktober 2008   ©  Siegfried Spolwig

page_top