02.12.2012 Aufrufe

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

312 I. Böhmer: Datensicherheit im Internet<br />

sich der Empfänger bezüglich des Absenders <strong>und</strong> der Unversehrtheit der Nachricht sicher sein<br />

kann.<br />

Im Zusammenhang mit digitalen Signaturen kommt eine weitere Gruppe von Verfahren zum<br />

Einsatz, die als kryptographische Hashfunktionen bezeichnet werden. Hashfunktionen arbeiten<br />

ohne Schlüssel <strong>und</strong> dienen dazu, aus beliebig langen Nachrichten einen Hashwert von 128<br />

oder 160 Bit Länge zu generieren. Da verschiedene Nachrichten mit extrem hoher Wahrscheinlichkeit<br />

verschiedene Hashwerte ergeben, können diese als eine Art Fingerabdruck der<br />

Nachricht betrachtet werden. Damit braucht nicht mehr die Nachricht selbst, sondern lediglich<br />

der in der Regel sehr viel kürzere Hashwert signiert werden. Wie in Abbildung 7-56 dargestellt,<br />

wird beim Verifizieren erneut ein Hashwert von der Nachricht gebildet <strong>und</strong> dann mit<br />

der Signatur verglichen.<br />

Nachricht<br />

Privater<br />

Schlüssel<br />

Signieren<br />

(beim Sender)<br />

Nachricht<br />

Hashwert Hashwert<br />

Signatur<br />

Verifizieren<br />

(beim Empfänger)<br />

gültig/<br />

ungültig<br />

Öffentlicher<br />

Schlüssel<br />

Quelle: eigene Darstellung<br />

Abbildung 7-56: Prinzip digitaler Signaturen mit Hashwerten<br />

Eine Auswahl sicherer Algorithmen, die als Signaturverfahren oder Hashfunktionen bei digitalen<br />

Signaturen eingesetzt werden können, ist in Tabelle 7-6 dargestellt. Der bekannteste<br />

Standard <strong>für</strong> digitale Signaturen ist der DSS (Digital Signature Standard), der 1991 in den<br />

USA veröffentlicht wurde. Er sieht den SHA-1 (Secure Hash Algorithm) als Hashfunktion <strong>und</strong><br />

den DSA (Digital Signature Algorithm) als eigentliches Signaturverfahren vor. Aber auch der<br />

RSA-Algorithmus kann neben seiner Funktion als Verschlüsselungsverfahren <strong>für</strong> digitale Signaturen<br />

eingesetzt werden.<br />

Algorithmus Einsatzgebiet Schlüssel- bzw. Hashlänge<br />

DSA (DSS) Signaturverfahren variabel (512-1024 Bit, 1024 Bit empfohlen)<br />

RSA Signaturverfahren variabel (≥ 1024 Bit empfohlen)<br />

SHA-1 Hashfunktion 160 Bit Hashwert<br />

RIPEMD-160 Hashfunktion 160 Bit Hashwert<br />

MD5 Hashfunktion 128 Bit Hashwert<br />

Quelle: eigene Darstellung<br />

Tabelle 7-6: Algorithmen <strong>für</strong> digitale Signaturen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!