03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3.1 Systematik<br />

Ihr Hauptvorteil ist aber e<strong>in</strong> anderer: Jener ist, daß nun der Empfänger B e<strong>in</strong>er signierten<br />

Nachricht von A jedem anderen, der auch A’s Schlüssel tA kennt, beweisen kann, daß er diese<br />

Nachricht von A bekam. Dies geht bei e<strong>in</strong>em symmetrischen Authentikationssystem nicht,<br />

selbst wenn z. B. vor Gericht die Schlüsselverteilzentrale bestätigen würde, welchen Schlüssel<br />

A <strong>und</strong> B hatten: Bei symmetrischen Authentikationssystemen kann ja B den MAC genausogut<br />

selbst erzeugt haben. Bei digitalen Signatursystemen ist jedoch A der e<strong>in</strong>zige, der die Signatur<br />

erzeugen kann.<br />

Deswegen s<strong>in</strong>d digitale Signatursysteme unumgänglich, wenn man rechtlich relevante D<strong>in</strong>ge<br />

digital <strong>in</strong> sicherer Weise abwickeln will, z. B. bei digitalen Zahlungssystemen. Sie entsprechen<br />

dort der Funktion der handgeschriebenen Unterschrift <strong>in</strong> heutigen Rechtsgeschäften (daher<br />

natürlich der Name). Im Folgenden verwende ich die Begriffe „Unterschrift“ <strong>und</strong> „Signatur“<br />

weitgehend synonym.<br />

Dem gerade beschriebenen Hauptvorteil digitaler Signatursysteme bzgl. Integrität steht e<strong>in</strong><br />

pr<strong>in</strong>zipieller Nachteil bzgl. Vertraulichkeit gegenüber: Der Empfänger e<strong>in</strong>er digitalen Signatur<br />

kann Nachricht <strong>und</strong> Signatur herumzeigen - <strong>und</strong> wenn der Schlüssel zum Testen der Signatur<br />

öffentlich ist, kann jeder die Gültigkeit der Signatur testen. Je nach Nachrichten<strong>in</strong>halt kann dies<br />

demjenigen, der die Nachricht signiert hat, wesentlich unangenehmer se<strong>in</strong>, als wenn h<strong>in</strong>ter se<strong>in</strong>em<br />

Rücken nur e<strong>in</strong>fach se<strong>in</strong>e Nachricht herumgezeigt werden könnte - beliebige Nachrichten<br />

erf<strong>in</strong>den <strong>und</strong> als nicht nachprüfbares Gerücht verbreiten kann jeder. Diese Prüfung der Integrität<br />

e<strong>in</strong>er Nachricht h<strong>in</strong>ter dem Rücken des Senders ist bei symmetrischen Authentikationssystemen<br />

nicht möglich: Bei ihnen könnte ja auch der Empfänger der Nachricht den Prüfteil (MAC) generiert<br />

haben, so daß Dritte die Authentizität der Nachricht bei symmetrischen Authentikationssystemen<br />

nicht prüfen können. Es sei hier schon darauf h<strong>in</strong>gewiesen, daß es Authentikationssysteme<br />

gibt, die beide Vorteile komb<strong>in</strong>ieren: Bei nicht herumzeigbaren Signaturen (<strong>und</strong>eniable 6<br />

signatures) ist zur Prüfung der Signatur die aktive Mithilfe des Signierers nötig, so daß e<strong>in</strong> Prüfen<br />

h<strong>in</strong>ter se<strong>in</strong>em Rücken nicht möglich ist. Andererseits muß dann festgelegt werden, unter<br />

welchen Umständen der (vorgebliche) Signierer zur aktiven Mithilfe bei der Prüfung „se<strong>in</strong>er“<br />

Signatur verpflichtet ist. Denn sonst könnte der Empfänger der signierten Nachricht im Konfliktfall<br />

mit dem Sender daraus, daß die Nachricht signiert ist, ke<strong>in</strong>e Vorteile ziehen, da er niemand<br />

hiervon überzeugen könnte. Mehr über diesen Typ digitaler Signatursysteme steht <strong>in</strong> §3.9.4.<br />

Anmerkung 1: In ausführlicher Schreibweise könnten die Signier- <strong>und</strong> Testalgorithmen sign <strong>und</strong><br />

test heißen. Dann ist die Signatur S ig := sign(s, x), <strong>und</strong> der Empfänger e<strong>in</strong>er Nachricht<br />

(x, S ig) berechnet test(t, x, S ig) ∈ {ok, f alsch}.<br />

Anmerkung 2: Die Zufallszahl unten rechts im Bild 3.7 wird unabhängig von der Zufallszahl<br />

oben gewählt. Wozu man sie braucht, wird erst <strong>in</strong> §3.5 e<strong>in</strong>sichtig.<br />

Man beachte, daß hier im Gegensatz zur symmetrischen Authentikation e<strong>in</strong> eigener Testalgorithmus<br />

benötigt wird, weil der Empfänger dort den Schlüssel k hat, mit dem er aus x selbst den<br />

korrekten Wert MAC bestimmen kann; hier hat er aber s nicht.<br />

6 Da jede digitale Signatur „<strong>und</strong>eniable“, d. h. unleugbar, nicht abstreitbar, se<strong>in</strong> soll, da sie andernfalls für den<br />

Rechtsverkehr unbrauchbar ist, halte ich den vom Erf<strong>in</strong>der dieses Signatursystemtyps - David Chaum - gewählten<br />

Namen für ungeschickt. Wenigstens im Deutschen möchte ich e<strong>in</strong>en aussagekräftigen etablieren.<br />

61

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!