10.10.2013 Aufrufe

Black Box erklärt Verschlüsselung / Digitale Signatur - brielbeck.de

Black Box erklärt Verschlüsselung / Digitale Signatur - brielbeck.de

Black Box erklärt Verschlüsselung / Digitale Signatur - brielbeck.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Black</strong> <strong>Box</strong> <strong>erklärt</strong> <strong>Verschlüsselung</strong> / <strong>Digitale</strong> <strong>Signatur</strong><br />

1. Einleitung<br />

Das Internet – als weltweites Computernetzwerk – bietet fast alles was man sucht:<br />

Nachrichten, Lexika, Spiele und an<strong>de</strong>re Software, virtuelle Einkaufszentren, bis hin<br />

zur privaten Homepage <strong>de</strong>s Nachbarn. Und es ist für je<strong>de</strong>n zugänglich – doch<br />

gera<strong>de</strong> das macht das Internet so gefährlich! Je<strong>de</strong>n Tag belauschen tausen<strong>de</strong> von<br />

Hackern die Datenleitungen <strong>de</strong>s World Wi<strong>de</strong> Web. Doch wie kann man sich davor<br />

schützen? Eine Möglichkeit hierfür ist die <strong>Verschlüsselung</strong>. Alle Welt spricht darüber,<br />

wenige nutzen sie, noch weniger wissen wie die <strong>Verschlüsselung</strong> genau funktioniert.<br />

Im folgen<strong>de</strong>n Essay wollen wir einen kurzen Einblick in die Welt <strong>de</strong>r <strong>Verschlüsselung</strong><br />

geben.<br />

2. Historie<br />

Ursprünglich entstand die <strong>Verschlüsselung</strong> zu militärischen Zwecken – <strong>de</strong>r Feind,<br />

<strong>de</strong>r eine Nachricht abgefangen hatte, konnte damit nichts anfangen, ihm fehlte ja <strong>de</strong>r<br />

Schlüssel, um <strong>de</strong>n durch die <strong>Verschlüsselung</strong> entstan<strong>de</strong>nen Buchstabensalat in<br />

Klartext umzuwan<strong>de</strong>ln. Ein einfaches Beispiel:<br />

2.1 Die Cäsar-<strong>Verschlüsselung</strong>:<br />

Es han<strong>de</strong>lt sich hierbei um eine <strong>de</strong>r einfachsten <strong>Verschlüsselung</strong>sarten und wird am<br />

besten klar, wenn man sich das gesamte Alphabet nie<strong>de</strong>rschreibt und betrachtet:<br />

Uns bekanntes Alphabet<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

Alphabet um 3 Stellen nach links verschoben<br />

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C<br />

Wenn man diese Darstellung betrachtet, fällt auf, dass man bereits eine Art<br />

<strong>Verschlüsselung</strong>sschema erstellt hat. Der Buchstabe A wird im obigen Schema als D<br />

kodiert, <strong>de</strong>r Buchstabe M beispielsweise als P, an<strong>de</strong>rs ausgedrückt: Geht man im<br />

Alphabet 3 Buchstaben weiter nach rechts, bekommt man am En<strong>de</strong> einen mehr o<strong>de</strong>r<br />

weniger sinnlosen Buchstabensalat.<br />

© <strong>Black</strong> <strong>Box</strong> Deutschland GmbH Tel: 0811/5541-110<br />

85399 Hallbergmoos Fax: 0811/5541-499<br />

www.black-box.<strong>de</strong> E-Mail: techsupp@black-box.<strong>de</strong><br />

Seite 1 / 11


Beispiel für die Cäsar-<strong>Verschlüsselung</strong>:<br />

Sie möchten folgen<strong>de</strong>n Text verschlüsseln:<br />

„Ich lese gerne die <strong>Black</strong> <strong>Box</strong> Wissensdatenbank.“<br />

Unser Klartext<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

...wird zu<br />

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C<br />

Laut unserem Schema wird: I L, C F, H K, usw.<br />

Der Verschlüsselte Satz lautet nun:<br />

„LFK OHVH JHUQH GLH EODFN ERA ZLPPHQVGDWHQEDQN“,<br />

also erstmal völlig unverständlich für <strong>de</strong>njenigen, <strong>de</strong>r es liest. Hier han<strong>de</strong>lt es sich<br />

jedoch um eine sehr einfache Art <strong>de</strong>r <strong>Verschlüsselung</strong> und mit ein bisschen<br />

überlegen und ausprobieren kann man auf die richtige Entschlüsselungsmetho<strong>de</strong><br />

kommen.<br />

Ein Lösungsansatz ist beispielsweise die Betrachtung <strong>de</strong>r statistischen<br />

Buchstabenwahrscheinlichkeit, das heißt, wie oft ein Buchstabe durchschnittlich in<br />

einem Text vorkommt. Berechnungen haben ergeben, dass in <strong>de</strong>r <strong>de</strong>utschen<br />

Sprache <strong>de</strong>r Buchstabe „E“ mit einer Wahrscheinlichkeit von 17,40% am häufigsten<br />

vorkommt. So kann man zumin<strong>de</strong>st einmal einen Buchstaben entschlüsseln und<br />

herausfin<strong>de</strong>n um wie viele „Stellen“ das Chiffre verschoben wur<strong>de</strong>.<br />

3. <strong>Verschlüsselung</strong><br />

In <strong>de</strong>r heutigen Zeit ist eine <strong>Verschlüsselung</strong> wie die Cäsar-<strong>Verschlüsselung</strong> längst<br />

überholt und gilt als unsicher und nicht brauchbar für <strong>de</strong>n Einsatz in <strong>de</strong>r<br />

Datenkommunikation. Grundsätzlich wer<strong>de</strong>n heute 2 Arten von <strong>Verschlüsselung</strong>en in<br />

<strong>de</strong>r Computerwelt verwen<strong>de</strong>t: Die symmetrische und die asymmetrische<br />

<strong>Verschlüsselung</strong>.<br />

3.1 Die Symmetrische <strong>Verschlüsselung</strong><br />

Grundlegen<strong>de</strong> Vorraussetzung für die sichere Kommunikation ist, dass je<strong>de</strong>r <strong>de</strong>r<br />

bei<strong>de</strong>n Kommunikationspartner sich selbst einen Schlüssel generiert hat. Hierzu<br />

stehen im Internet Freewareprogramme zur Verfügung. Der Schlüssel ist geheim<br />

und darf – ähnlich wie ein Passwort – nicht an je<strong>de</strong>n, son<strong>de</strong>rn nur an gewünschte<br />

Kommunikationspartner weitergegeben wer<strong>de</strong>n.<br />

© <strong>Black</strong> <strong>Box</strong> Deutschland GmbH Tel: 0811/5541-110<br />

85399 Hallbergmoos Fax: 0811/5541-499<br />

www.black-box.<strong>de</strong> E-Mail: techsupp@black-box.<strong>de</strong><br />

Seite 2 / 11


Um nun sicher kommunizieren zu können, brauchen die Kommunikationspartner<br />

jeweils <strong>de</strong>n geheimen Schlüssel <strong>de</strong>s an<strong>de</strong>ren. Folglich muss ein Schlüsseltausch<br />

durchgeführt wer<strong>de</strong>n. Genau hier liegt bereits die erste Schwachstelle <strong>de</strong>r<br />

symmetrischen <strong>Verschlüsselung</strong>, später jedoch mehr dazu. Bei<strong>de</strong><br />

Kommunikationspartner haben nun <strong>de</strong>n Schlüssel <strong>de</strong>s jeweils an<strong>de</strong>ren.<br />

Jetzt kann <strong>de</strong>r verschlüsselte Datenverkehr beginnen. Der Sen<strong>de</strong>r verschlüsselt nun<br />

die zu versen<strong>de</strong>n<strong>de</strong> Nachricht (Email, etc.) mit <strong>de</strong>m Schlüssel, <strong>de</strong>n er vom<br />

Empfänger bekommen hat. Das Dokument ist nun verschlüsselt und wird über das<br />

Internet übertragen. Der Empfänger erhält das verschlüsselte Dokument und<br />

entschlüsselt dieses mit seinem Schlüssel. Nun hat er wie<strong>de</strong>r das ursprüngliche<br />

Dokument im Klartext vorliegen.<br />

Ein Nachteil, wie bereits erwähnt, ist <strong>de</strong>r Schlüsseltausch. Der bequemste aber<br />

gleichzeitig gefährlichste Weg ist, <strong>de</strong>n Schlüssel über das Internet, via Email<br />

auszutauschen. Sollte die Mail mit <strong>de</strong>m Schlüssel von einem Hacker abgefangen<br />

wer<strong>de</strong>n, ist die gesamte zukünftige Kommunikation nicht sicher, da <strong>de</strong>r Hacker alle<br />

zukünftigen Nachrichten wie<strong>de</strong>r abfangen und mit <strong>de</strong>m gestohlenen Schlüssel<br />

entschlüsseln kann. Deshalb sollte <strong>de</strong>r Schlüssel auf einem Datenträger wie z.B.<br />

einem USB-Stick, einer Chipkarte, einer Diskette o<strong>de</strong>r einer CD ausgetauscht<br />

wer<strong>de</strong>n. Die CD sollte anschließend vernichtet, bzw. <strong>de</strong>r Schlüssel sollte vom USB<br />

Stick gelöscht wer<strong>de</strong>n, um eine unbefugte Verteilung <strong>de</strong>s Schlüssels zu unterbin<strong>de</strong>n.<br />

© <strong>Black</strong> <strong>Box</strong> Deutschland GmbH Tel: 0811/5541-110<br />

85399 Hallbergmoos Fax: 0811/5541-499<br />

www.black-box.<strong>de</strong> E-Mail: techsupp@black-box.<strong>de</strong><br />

Seite 3 / 11


Bei weiter entfernten Kommunikationspartnern ist auch <strong>de</strong>r Postweg eine Alternative,<br />

doch es ist nie sichergestellt, dass nicht doch jemand Einblick in die Sendung und<br />

somit Zugang zum Schlüssel hat. Daraus ergibt sich noch das Problem, dass je<strong>de</strong>r,<br />

<strong>de</strong>r <strong>de</strong>n Schlüssel eines Teilnehmers besitzt, je<strong>de</strong> seiner Nachrichten lesen kann, ob<br />

sie nun ursprünglich an ihn adressiert waren o<strong>de</strong>r nicht.<br />

Ein weiterer Nachteil ist, dass je<strong>de</strong>r Kommunikationspartner <strong>de</strong>n Schlüssel <strong>de</strong>s<br />

Empfängers benötigt, an <strong>de</strong>n er eine verschlüsselte Nachricht sen<strong>de</strong>n will. Bei einer<br />

50-köpfigen Forschergruppe zum Beispiel, die alle ihre neuesten Erkenntnisse<br />

verschlüsselt austauschen wollen, hat je<strong>de</strong>r <strong>de</strong>r Forscher seinen eigenen plus 49<br />

Schlüssel seiner Kommunikationspartner, macht 50 geheim zu halten<strong>de</strong> Schlüssel<br />

pro Benutzer.<br />

Beispiele für symmetrische <strong>Verschlüsselung</strong>sverfahren, auf die wir an dieser Stelle<br />

nicht genauer eingehen möchten sind:<br />

● Data Encryption Standard (DES / 3DES), seit 1976<br />

● International Data Encryption Algorithm (IDEA), seit 1990<br />

● Advanced Encryption Standard (AES), seit 2000<br />

Diese <strong>Verschlüsselung</strong>sverfahren unterschei<strong>de</strong>n sich im allgemeinen in <strong>de</strong>r Länge<br />

ihrer Schlüssel, meistens angegeben in Bit (64Bit, 128Bit, etc.). Je länger <strong>de</strong>r<br />

Schlüssel, <strong>de</strong>sto sicherer ist er und <strong>de</strong>sto länger braucht auch ein möglicher<br />

Angreifer, um ihn zu entschlüsseln. Auch spielt <strong>de</strong>r Algorithmus (die mathematische<br />

Formel) eine Rolle, mit <strong>de</strong>m <strong>de</strong>r Schlüssel erzeugt wird. Je komplizierter, <strong>de</strong>sto<br />

sicherer. Die AES-<strong>Verschlüsselung</strong> wird beispielsweise bei <strong>de</strong>r Benutzerauthentifizierung<br />

<strong>de</strong>s <strong>Black</strong> <strong>Box</strong> ServSwitch DTX o<strong>de</strong>r <strong>de</strong>m ServSwitch Wizard IP<br />

verwen<strong>de</strong>t.<br />

3.2 Die asymmetrische <strong>Verschlüsselung</strong><br />

Die Vorraussetzungen für die asymmetrische <strong>Verschlüsselung</strong> sind etwas<br />

umfangreicher als die <strong>de</strong>r Symmetrischen. Hierzu muss sich je<strong>de</strong>r Teilnehmer ein<br />

Schlüsselpaar generieren, bestehend aus einem privaten und einem öffentlichen<br />

Schlüssel. Der private Schlüssel ist – wie <strong>de</strong>r Name schon sagt privat und darf nicht<br />

weitergegeben wer<strong>de</strong>n, <strong>de</strong>r öffentliche Schlüssel jedoch kann überall verteilt wer<strong>de</strong>n.<br />

Sie könnten ihn sich sogar auf Ihre Visitenkarte schreiben.<br />

So sieht also die Ausgangssituation <strong>de</strong>r asymmetrischen <strong>Verschlüsselung</strong> aus:<br />

© <strong>Black</strong> <strong>Box</strong> Deutschland GmbH Tel: 0811/5541-110<br />

85399 Hallbergmoos Fax: 0811/5541-499<br />

www.black-box.<strong>de</strong> E-Mail: techsupp@black-box.<strong>de</strong><br />

Seite 4 / 11


In unserem Beispiel stellen bei<strong>de</strong> Teilnehmer Ihre öffentlichen Schlüssel im Web zur<br />

Verfügung.<br />

Der Sen<strong>de</strong>r verschlüsselt jetzt das Dokument, dass er <strong>de</strong>m Empfänger schicken<br />

möchte mit <strong>de</strong>m öffentlichen Schlüssel <strong>de</strong>s Empfängers. Der öffentliche Schlüssel ist<br />

ja allen offen zugänglich, es fällt also das Risiko <strong>de</strong>r unsicheren Übertragung weg,<br />

<strong>de</strong>nn je<strong>de</strong>r darf <strong>de</strong>n öffentlichen Schlüssel haben. Das Dokument wird nun über das<br />

Internet übertragen. Der Empfänger entschlüsselt – und das ist <strong>de</strong>r Trick <strong>de</strong>r<br />

asymmetrischen <strong>Verschlüsselung</strong> – mit seinem privaten Schlüssel, <strong>de</strong>n nur er hat.<br />

Ein Dokument, das mit <strong>de</strong>m öffentlichen Schlüssel <strong>de</strong>s Empfängers verschlüsselt<br />

wur<strong>de</strong>, kann nur mit <strong>de</strong>m privaten Schlüssel <strong>de</strong>s Empfängers wie<strong>de</strong>r entschlüsselt<br />

wer<strong>de</strong>n. So kann ausschliesslich <strong>de</strong>r eigentliche Empfänger die Nachricht verstehen,<br />

da nur er seinen eigenen privaten Schlüssel hat. Nach <strong>de</strong>m Entschlüsseln liegt <strong>de</strong>m<br />

Empfänger die Nachricht wie<strong>de</strong>r im Klartext vor.<br />

© <strong>Black</strong> <strong>Box</strong> Deutschland GmbH Tel: 0811/5541-110<br />

85399 Hallbergmoos Fax: 0811/5541-499<br />

www.black-box.<strong>de</strong> E-Mail: techsupp@black-box.<strong>de</strong><br />

Seite 5 / 11


Die Vorteile dieser <strong>Verschlüsselung</strong> liegen klar auf <strong>de</strong>r Hand: Dadurch, dass <strong>de</strong>r<br />

Schlüssel, mit <strong>de</strong>m entschlüsselt wird, niemals die „Hän<strong>de</strong> <strong>de</strong>s Besitzers“ verlässt,<br />

kann ihn auch niemand abfangen und für seine Zwecke missbrauchen. Es ist bis<br />

dato auch kein mathematischer Zusammenhang bekannt, um rechnerisch vom<br />

öffentlichen Schlüssel auf <strong>de</strong>n privaten Schlüssel eines Schlüsselpaares zu<br />

kommen.<br />

Ein weiterer Vorteil dieser Metho<strong>de</strong> ist, dass nur <strong>de</strong>r eigene private Schlüssel<br />

gespeichert wer<strong>de</strong>n muss, somit sinkt <strong>de</strong>r Aufwand, viele geheime/private Schlüssel<br />

sicher verwahren zu müssen. Alle öffentlichen Schlüssel können entwe<strong>de</strong>r nach<br />

Bedarf angefor<strong>de</strong>rt o<strong>de</strong>r herunter gela<strong>de</strong>n wer<strong>de</strong>n, bzw. völlig ungesichert auf <strong>de</strong>m<br />

Rechner o<strong>de</strong>r einem Blatt Papier hinterlegt wer<strong>de</strong>n.<br />

Diese Metho<strong>de</strong> bietet jedoch auch einen gewaltigen Nachteil: Die Geschwindigkeit<br />

<strong>de</strong>r Ver- bzw. Entschlüsselung ist erheblich langsamer als die <strong>de</strong>r Symmetrischen.<br />

Eine asymmetrische RSA-<strong>Verschlüsselung</strong> ist min<strong>de</strong>stens um <strong>de</strong>n Faktor 1000<br />

langsamer als die symmetrische Variante wie z.B. DES o<strong>de</strong>r AES (siehe 3.1 oben).<br />

Wie man sieht, hat auch diese <strong>Verschlüsselung</strong>sart ihren Nachteil, <strong>de</strong>shalb kamen<br />

findige Tüftler auf einen cleveren Mittelweg – das Hybridverfahren.<br />

3.3 Das Hybridverfahren<br />

Hier wer<strong>de</strong>n die Vorteile <strong>de</strong>r symmetrischen und <strong>de</strong>r asymmetrischen<br />

<strong>Verschlüsselung</strong> vereint. Nun haben wir folgen<strong>de</strong> Ausgangssituation:<br />

Sen<strong>de</strong>r und Empfänger haben sich je ein asymmetrisches Schlüsselpaar und<br />

zusätzlich je einen symmetrischen Schlüssel generiert.<br />

© <strong>Black</strong> <strong>Box</strong> Deutschland GmbH Tel: 0811/5541-110<br />

85399 Hallbergmoos Fax: 0811/5541-499<br />

www.black-box.<strong>de</strong> E-Mail: techsupp@black-box.<strong>de</strong><br />

Seite 6 / 11


Der öffentliche Schlüssel <strong>de</strong>s asymmetrischen Schlüsselpaares wird wie bei <strong>de</strong>r<br />

asymmetrischen <strong>Verschlüsselung</strong> je<strong>de</strong>m frei zugänglich gemacht. Der Sen<strong>de</strong>r<br />

verschlüsselt jetzt statt eines Dokuments seinen Schlüssel von <strong>de</strong>r Symmetrischen<br />

<strong>Verschlüsselung</strong>, <strong>de</strong>n er dann zum Empfänger schickt und umgekehrt.<br />

Auf diese Weise ist die Sicherheitslücke <strong>de</strong>r symmetrischen <strong>Verschlüsselung</strong><br />

umgangen und man kann zukünftig schnell und zuverlässig mit <strong>de</strong>r symmetrischen<br />

<strong>Verschlüsselung</strong> arbeiten, da sichergestellt ist, dass die Verbreitung <strong>de</strong>s<br />

Symmetrischen Schlüssels nicht „abgehört“, o<strong>de</strong>r besser gesagt, nicht entschlüsselt<br />

wer<strong>de</strong>n kann. Der Aufwand <strong>de</strong>r Schlüsselspeicherung jedoch bleibt.<br />

Dieses Hybridverfahren fin<strong>de</strong>t beispielsweise bei SSH / SSL statt. Dabei wird ein<br />

symmetrischer „Sitzungsschlüssel“, <strong>de</strong>r etwa alle 60min erneuert wird, über eine<br />

asymmetrisch verschlüsselte Verbindung getauscht. Die Verbindung unserer <strong>Black</strong><br />

<strong>Box</strong> SecureDevice Server (LEB400, LS1001) arbeiten z.B. mit dieser SSL bzw.<br />

SSH-<strong>Verschlüsselung</strong>.<br />

© <strong>Black</strong> <strong>Box</strong> Deutschland GmbH Tel: 0811/5541-110<br />

85399 Hallbergmoos Fax: 0811/5541-499<br />

www.black-box.<strong>de</strong> E-Mail: techsupp@black-box.<strong>de</strong><br />

Seite 7 / 11


3.4 Die Zukunft <strong>de</strong>r <strong>Verschlüsselung</strong><br />

Gera<strong>de</strong> in <strong>de</strong>r heutigen High-Tech-Generation wird die Vertraulichkeit von Daten<br />

immer wichtiger. Längst haben z.B. billige Plagiate und Nachahmungen von IPods,<br />

Camcor<strong>de</strong>rn, etc. die Weltmärkte überspült – wer weiß, vielleicht fingen die<br />

Nachahmungen mit einer unbefugt abgefangenen, unverschlüsselten E-Mail an, die<br />

z.B. Baupläne enthielt?<br />

Möchten Sie, dass all Ihre Emails – ob nun mit privaten o<strong>de</strong>r geschäftlichen Inhalten<br />

– ungeschützt durchs Internet strömen?<br />

In <strong>de</strong>n USA haben Geheimdienste bereits das Recht zur Überwachung <strong>de</strong>s E-Mailverkehrs.<br />

In Deutschland ist das Durchstöbern von Privatrechnern aktuell Thema im<br />

Bun<strong>de</strong>stag.<br />

Wie lange wer<strong>de</strong>n die heutigen <strong>Verschlüsselung</strong>salgorythmen noch standhalten?<br />

Generell ist damit zu rechnen, dass irgendwann auch die stärkste <strong>Verschlüsselung</strong><br />

mit Super-Rechnern <strong>de</strong>r neusten Generation geknackt wer<strong>de</strong>n kann. Neue<br />

<strong>Verschlüsselung</strong>salgorythmen wer<strong>de</strong>n geschaffen, um wie<strong>de</strong>rum geknackt zu<br />

wer<strong>de</strong>n.<br />

Fazit: Die Datenkommunikation wird wohl nie zu 100% sicher stattfin<strong>de</strong>n können.<br />

Dennoch ist die <strong>Verschlüsselung</strong> <strong>de</strong>s E-Mailverkehrs ein erster Schritt zur<br />

Geheimhaltung sensibler Daten, <strong>de</strong>nn sie erschwert <strong>de</strong>njenigen die Arbeit, die<br />

unauthorisiert Daten im Internet sammeln.<br />

4. Ähnliche Anwendungsgebiete: <strong>Digitale</strong> <strong>Signatur</strong><br />

In <strong>de</strong>n vorangegangenen Beispielen wur<strong>de</strong>n die Schlüssel dazu verwen<strong>de</strong>t,<br />

Dokumente verschlüsselt über das Internet zu übertragen, um sie vor Neugierigen<br />

zu schützen. Man kann sie jedoch auch dazu verwen<strong>de</strong>n, die Echtheit eines<br />

Dokuments nachzuweisen. Dies wird „<strong>Digitale</strong> <strong>Signatur</strong>“ o<strong>de</strong>r „<strong>Digitale</strong> Unterschrift“<br />

genannt. Wir haben folgen<strong>de</strong> Ausgangssituation:<br />

Vergleichen Sie zum besseren Verständnis die einzelnen Schritte mit <strong>de</strong>r<br />

nachfolgen<strong>de</strong>n Grafik.<br />

1.Aus einem Dokument wird ein sog. Hash-Wert (auch „Prüfsumme“)<br />

errechnet.<br />

Dazu nutzt man einen Algorithmus, <strong>de</strong>r je<strong>de</strong>m bekannt ist.<br />

2.Dieser gebil<strong>de</strong>te Wert wird nun mit <strong>de</strong>m privaten Schlüssel <strong>de</strong>s Absen<strong>de</strong>rs<br />

verschlüsselt. Ab jetzt nennt man <strong>de</strong>n Wert „digitale <strong>Signatur</strong>“.<br />

© <strong>Black</strong> <strong>Box</strong> Deutschland GmbH Tel: 0811/5541-110<br />

85399 Hallbergmoos Fax: 0811/5541-499<br />

www.black-box.<strong>de</strong> E-Mail: techsupp@black-box.<strong>de</strong><br />

Seite 8 / 11


3.Diese <strong>Signatur</strong> wird nun an das Dokument angehängt und das Dokument<br />

verschickt.<br />

4.Der Empfänger entschlüsselt nun die <strong>Signatur</strong> mit <strong>de</strong>m öffentlichen<br />

Schlüssel <strong>de</strong>s Sen<strong>de</strong>rs und erhält wie<strong>de</strong>r <strong>de</strong>n Hash-Wert im Klartext.<br />

5.Außer<strong>de</strong>m bil<strong>de</strong>t er einen eigenen Hash-Wert vom Dokument mit <strong>de</strong>r allen<br />

bekannten Hash-Funktion.<br />

6.Wenn diese bei<strong>de</strong>n Werte i<strong>de</strong>ntisch sind, ist zweifelsfrei nachgewiesen, dass<br />

es sich bei <strong>de</strong>m Absen<strong>de</strong>r, um <strong>de</strong>n Besitzer <strong>de</strong>r Schlüssel han<strong>de</strong>lt. Denn nur<br />

<strong>de</strong>r wahre Sen<strong>de</strong>r konnte <strong>de</strong>n Hash-Wert so verschlüsseln, dass er mit seinem<br />

öffentlichen Schlüssel <strong>de</strong>codiert wie<strong>de</strong>r <strong>de</strong>n richtigen Hash-Wert ergibt. Sollte<br />

das Dokument abgefangen und verän<strong>de</strong>rt wor<strong>de</strong>n sein, passt <strong>de</strong>r vom<br />

Empfänger generierte Hash-Wert nicht mehr zum ursprünglich erzeugten<br />

Hash-Wert <strong>de</strong>s Sen<strong>de</strong>rs.<br />

Nehmen wir einmal an, ein Hacker fängt eine digital signierte Nachricht ab. Er<br />

könnte jetzt das Dokument beliebig abän<strong>de</strong>rn. Er kennt natürlich auch <strong>de</strong>n Hash-<br />

Algorithmus, bil<strong>de</strong>t also einen korrekten Hash-Wert passend zum Dokument. Doch<br />

was ihm fehlt, ist <strong>de</strong>r private Schlüssel <strong>de</strong>s Sen<strong>de</strong>rs, <strong>de</strong>nn nur wenn die Prüfsumme<br />

mit ihm kodiert wird, ergibt sie entschlüsselt wie<strong>de</strong>r <strong>de</strong>nselben Wert, <strong>de</strong>n <strong>de</strong>r<br />

Empfänger mit <strong>de</strong>r Hash-Funktion selbst vom Dokument bil<strong>de</strong>t.<br />

Eine unauthorisierte Än<strong>de</strong>rung <strong>de</strong>s Dokuments fällt <strong>de</strong>m Empfänger also beim<br />

vergleichen <strong>de</strong>r Hash-Werte auf. Üblicherweise fin<strong>de</strong>t die Übertragung <strong>de</strong>s<br />

Dokuments mit <strong>de</strong>m Hash-Wert zur Erhöhung <strong>de</strong>r Sicherheit noch verschlüsselt<br />

statt. Dies wur<strong>de</strong> aus Grün<strong>de</strong>n <strong>de</strong>r Übersichtlichkeit in <strong>de</strong>r Grafik weggelassen.<br />

© <strong>Black</strong> <strong>Box</strong> Deutschland GmbH Tel: 0811/5541-110<br />

85399 Hallbergmoos Fax: 0811/5541-499<br />

www.black-box.<strong>de</strong> E-Mail: techsupp@black-box.<strong>de</strong><br />

Seite 9 / 11


4.1 Sicherheitsstufen <strong>de</strong>r digitalen <strong>Signatur</strong><br />

Asymmetrische Schlüsselpaare können auf verschie<strong>de</strong>nste Weise erstellt wer<strong>de</strong>n.<br />

Die einfachsten Schlüssel wer<strong>de</strong>n per Freeware selbst generiert, für die<br />

komplexeren, höherwertigen <strong>Signatur</strong>en wer<strong>de</strong>n Beweise gefor<strong>de</strong>rt, die eine Echtheit<br />

<strong>de</strong>s Schlüssels bestätigen können.<br />

Es gibt drei verschie<strong>de</strong>ne „Sicherheitsstufen“ solcher asymmetrischer Schlüsselpaare:<br />

● Einfache elektronische <strong>Signatur</strong><br />

● Fortgeschrittene elektronische <strong>Signatur</strong><br />

● Qualifizierte elektronische <strong>Signatur</strong><br />

© <strong>Black</strong> <strong>Box</strong> Deutschland GmbH Tel: 0811/5541-110<br />

85399 Hallbergmoos Fax: 0811/5541-499<br />

www.black-box.<strong>de</strong> E-Mail: techsupp@black-box.<strong>de</strong><br />

Seite 10 / 11


Schlüssel für qualifizierte elektronische <strong>Signatur</strong>en wer<strong>de</strong>n beispielsweise nur<br />

ausgestellt, nach<strong>de</strong>m man sie persönlich unter Vorlage <strong>de</strong>s Personalausweises bei<br />

einem als Trustcenter (trust = Vertrauen, center = Zentrum) zertifizierten Anbieter<br />

o<strong>de</strong>r <strong>de</strong>ssen Partnern beantragt. Dies gewährleistet später eine sehr hohe<br />

Authentizität (=Echtheit) <strong>de</strong>r Daten bzw. <strong>de</strong>s Absen<strong>de</strong>rs. Diese Trustcenter<br />

unterliegen strengen Regularien, vom Aufbau ihrer Serverräume bis hin zur<br />

Ausgabeform <strong>de</strong>r Schlüssel. Die Bun<strong>de</strong>snetzagentur überwacht die Arbeit <strong>de</strong>r<br />

Trustcenter.<br />

Solche Trustcenter sind beispielsweise www.d-trust.<strong>de</strong> o<strong>de</strong>r www.secrypt.<strong>de</strong>.<br />

Grundsätzlich lässt sich sagen, je höherwertig die <strong>Signatur</strong> ist, <strong>de</strong>sto mehr<br />

Be<strong>de</strong>utung trägt sie auch im Rechtsverkehr. Dies geht soweit, dass vom<br />

Gesetzgeber gefor<strong>de</strong>rte Dokumente in Papierform durch elektronische Dokumente<br />

mit qualifizierter <strong>Signatur</strong> ersetzt wer<strong>de</strong>n dürfen.<br />

4.2 Die Zukunft <strong>de</strong>r digitalen <strong>Signatur</strong><br />

Prüfsiegel <strong>de</strong>r Bun<strong>de</strong>snetzagentur für<br />

akkreditierte Anbieter von qualifizierten<br />

elektronischen <strong>Signatur</strong>en.<br />

Dank <strong>de</strong>r digitalen <strong>Signatur</strong> wer<strong>de</strong>n wir uns in naher Zukunft viele Unannehmlichkeiten<br />

und Wege ersparen:<br />

● Unsere Finanztransaktionen wer<strong>de</strong>n ohne eine lästige TAN-<br />

Nummerneingabe vollzogen wer<strong>de</strong>n können.<br />

● Medizinische Akten können ein<strong>de</strong>utig einem Patienten zugewiesen<br />

wer<strong>de</strong>n, Verwechslungen bleiben aus.<br />

● Die Kommunikation zwischen Ämtern und Bürgern soll künftig voll<br />

elektronisch stattfin<strong>de</strong>n, keine lästigen Wartezeiten mehr vor Ort, kein<br />

langsamer Briefverkehr mehr.<br />

● Computersoftware kann ein<strong>de</strong>utig als Original i<strong>de</strong>ntifiziert wer<strong>de</strong>n, das<br />

Einschleusen von Dialern/Trojanern/Viren o<strong>de</strong>r Anbieten von manipulierter<br />

Originalsoftware ist nicht mehr möglich.<br />

Daniel Brielbeck<br />

Sales Representative<br />

<strong>Black</strong> <strong>Box</strong> Deutschland GmbH<br />

© <strong>Black</strong> <strong>Box</strong> Deutschland GmbH Tel: 0811/5541-110<br />

85399 Hallbergmoos Fax: 0811/5541-499<br />

www.black-box.<strong>de</strong> E-Mail: techsupp@black-box.<strong>de</strong><br />

Seite 11 / 11

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!