100% unverbindliche Anfrage

Bitte wählen Sie:

Digitale Signatur Begriffserklärung und Definition

digitale-signaturBei der digitalen Signatur handelt es sich um ein kryptographisches Verfahren, das zu beliebigen Daten einen bestimmten Wert berechnet. Auch dieser Wert wird als digitale Signatur bezeichnet. Er erlaubt, dass die Urheberschaft einer Nachricht durch jeden und jederzeit geprüft werden kann. Digitale Signaturen können die Grundlage von sicheren elektronischen Signaturen bilden, daher handelt sich bei den Begriffen „Elektronische Signatur“ und „Digitale Signatur“ nicht um Synonyme.

Das Grundprinzip der digitalen Signatur

Man berechnet die Signatur einer Nachricht unter Verwendung des privaten Signaturschlüssels und der zu signierenden Daten. Dabei gilt die Regel, dass unterschiedliche Daten zu unterschiedlichen Signaturen führen müssen. Zudem muss die Signatur für jeden Schlüssel zu einem anderen Wert führen.

Digitale Signaturverfahren können in deterministische und probabilistische Verfahren unterteilt werden. Ist bei den deterministischen Signaturverfahren die digitale Signatur durch den Schlüssel und die zu verschlüsselnde Nachricht eindeutig festgelegt, so gehen bei den probabilistischen Signaturverfahren Zufallswerte in die Berechnung der Signatur mit ein. Dadurch ist es möglich, dass die digitale Signatur einer Nachricht in Verbindung mit einem bestimmten Schlüssel unterschiedliche Werte annehmen kann.

Um aus einer Nachricht die digitale Signatur zu erzeugen, wird der private Schlüssel auf diese Nachricht angewendet. Jedoch erfolgt die Anwendung nicht direkt auf die zu verschlüsselnden Daten, sondern auf deren Hash-Wert, welcher anhand einer zuvor festgelegten Hashfunktion berechnet wird. Die verwendete Hashfunktion muss die Bedingung der Kollisionsresistenz erfüllen, was bedeutet, dass es unmöglich sein soll, zwei verschiedene Nachrichten mit identischem Hash-Wert zu finden. Da es zu jedem öffentlichen Schlüssel der Signatur nur einen privaten Schlüssel gibt, der mit diesem Schlüssel korrespondiert, kann mittels des Verzeichnisses des entsprechenden Zertifizierungsdienstanbieters die Echtheit der Signatur und die Identität des Erstellers überprüft werden.

Die Sicherheit der digitalen Signatur

Eine digitale Signatur gilt dann als sicher, wenn es nahezu unmöglich ist, sie zu verfälschen bzw. zu fälschen. Ebenfalls nicht möglich soll sein, eine andere Nachricht zu generieren, für welche die Signatur ebenfalls Gültigkeit besitzt. Voraussetzung hierfür ist, dass der private Schlüssel weder aus dem öffentlichen Schlüssel noch aus den erzeugten Signaturen berechnet werden kann. Des Weiteren wird eine digitale Signatur dann als sicher angesehen, wenn sie das Kriterium der Nichtabstreitbarkeit erfüllt. Damit ist gemeint, dass nach Verifizierung der Signatur mit einem öffentlichen Schlüssel bewiesen ist, dass die digitale Signatur mit dem entsprechenden privaten Schlüssel erstellt wurde.

Wie sicher ein Verfahren zur Erstellung einer digitalen Signatur ist, hängt im Wesentlichen von verschiedenen Parametern wie der Länge der Schlüssel und der verwendeten Hashfunktion ab. Die Entwicklung möglichst sicherer digitaler Signaturverfahren wird im Rahmen der Kryptoanalyse untersucht, einem Teilgebiet der Kryptologie.

Verfahren zur Erzeugung einer digitalen Signatur

Das bekannteste Verfahren zur Erstellung einer digitalen Signatur ist das RSA-Verfahren, ein kryptographisches Verfahren, das von den Mathematikern Ronald Linn Rivest, Adi Shamir und Leonhard Adleman im Jahr 1977 entwickelt wurde. Die hohe Sicherheit des RSA-Verfahrens liegt in der Schwierigkeit, die mit der Zerlegung großer Zahlen in ihre Primfaktoren verbunden ist.

Während das RSA-Verfahren auf der Primfaktorzerlegung basiert, verwenden andere Verfahren zum Erstellen einer digitalen Signatur den diskreten Logarithmus. Zu diesen Verfahren zählen der El-Gamal- und der DSA-Algorithmus. Die Funktionsweise weiterer Signaturverfahren beruht auf linearen Codes (McEliece-Niederreiter-Signatur) oder auf Hash-Bäumen (Merkle-Signatur).

Die digitale Signatur in der Praxis

Verschiedene Softwareprodukte unterstützen das Erstellen und Verwenden einer digitalen Signatur. PGP (Pretty Good Privacy) ist eines der verbreitetsten Programme zur Verschlüsselung und Signierung von E-Mails. Entwickelt wurde die Software zwischen 1986 und 1991 von Phil Zimmermann. Dabei kann PGP als eine Zusammenfassung unterschiedlicher Verfahren aufgefasst werden, die zur asymmetrischen und symmetrischen Verschlüsselung von Daten sowie zur Erzeugung digitaler Signaturen herangezogen werden können.

PGP-Systeme ermöglichen, dass jederzeit von jedem Kommunikationspartner ein Schlüsselpaar erzeugt werden kann. Dass ein Schlüssel zu einer bestimmten Person gehört, wird durch eine Art elektronische Beglaubigung bestätigt. Auf diese Weise entsteht ein sogenanntes „Web of Trust„, ein Netzwerk, das auf transitiven Beziehungen basiert – wenn Person A Person B vertraut und Person B vertraut Person C, dann folgt aus dem Prinzip der transitiven Vertrauensbeziehungen, dass auch Person A Person C vertraut, obwohl eine explizit geäußerte Vertrauensbeziehung nicht gegeben ist.

Von PGP sind mittlerweile unterschiedliche Varianten erhältlich. Neben der von Phil Zimmermann entwickelten kommerziellen Version gibt es das freie Kryptographiesystem GnuPG, zudem ist mit Enigmail ein Plugin für gängige E-Mail-Clients wie Mozilla Thunderbird verfügbar.

Neben PGP gibt es verschiedene zertifikatbasierte Systeme, bei welchen jeder Benutzer ein Zertifikat in digitaler Form erhält, das neben Angaben zur Identität auch den öffentlichen Schlüssel enthält. Zertifikate werden von einer dazu befugten Stelle beglaubigt; obwohl zertifkatbasierte Systeme gut in Unternehmenshierarchien eingefügt werden können, sind die hohen Kosten, die mit dem Aufbau und der Verwendung solcher Systeme verbunden sind, als nachteilig anzusehen.

Auch zertifikatbasierte Systeme beruhen auf der Verwendung eines Schlüsselpaares. Sollen Daten mittels einer sicheren Verbindung über das Internet ausgetauscht werden, sendet der Server das Zertifikat und den öffentlichen Schlüssel an den Client, also an den Webbrowser des Benutzers. Der Browser wiederum prüft, ob das gesendete Zertifikat vertrauenswürdig ist. Ist dies der Fall, kann mit dem Übertragen der verschlüsselten Daten begonnen werden. Konnte die Echtheit des gesendeten Zertifikats nicht bestätigt werden, hat der Nutzer die Möglichkeit, das Zertifikat manuell zu überprüfen und gegebenenfalls zu akzeptieren.



Zurück zur Hauptseite: d

Sie haben Fragen?

Kostenlose, unverbindliche Erstberatung:

Anrufer aus Deutschland:
Tel. 0771 - 1589439
Internationale Beratung:
Tel. +49771 - 1589439
Anfrage per Email:
buero@seo-analyse.com

» zum Anfrage-Formular

Onpage Optimierung

Suchmaschinenoptimierung im Quelltext

Wir schaffen für Ihre Webseite oder Ihren Shop eine optimale Onpage-Basis für weiterführende Optimierungsmaßnahmen.

Offpage Optimierung

Offpage Suchmaschinenoptimierung

Natürlicher Linkaufbau gemäß den Regeln der Suchmaschinen - wir bieten ihn!

SEO Beratung

SEO Beratung

Unsere Spezialisten beraten Sie gerne hinsichtlich Ihrer akuten oder strategischen Fragen.

Ranking Monitoring

Ranking Optimierung

Bei uns Standard: qualifiziertes Monitoring Ihrer Google Platzierungen.

Suchmaschinenoptimierung für Google

Google Suchmaschinenoptimierung

Wir kombinieren Google Optimierung mit ganzheitlicher Suchmaschinenoptimierung.

SEO Strategie

SEO Strategie

Praxisbewährte Strategien, die auf Zahlen und Fakten basieren.

SEO Tools

SEO Tools

Immer im Bild: professionelle SEO Tools informieren Sie über den Status Quo.