13.07.2015 Aufrufe

Digitale Signaturen - Tibor Jager

Digitale Signaturen - Tibor Jager

Digitale Signaturen - Tibor Jager

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 1EinführungEin Sender möchte eine Nachricht an einen Empfänger übertragen, und zwar so, dass der Empfänger beiErhalt der Nachricht zwei Dinge verifizieren kann:1. Integrität der Nachricht: Der Empfänger kann sicher sein, dass die Nachricht auf dem Transportwegnicht verändert wurde. Weder böswillig (also durch einen Angreifer, der die Nachricht gezieltverändert), noch durch Zufall (zum Beispiel durch einen Übertragungsfehler).2. Authentizität der Nachricht: Der Empfänger kann feststellen, ob die Nachricht tatsächlich voneinem bestimmten Absender stammt.Falls die Nachricht auf Papier gedruckt ist, gibt es eine klassische Lösung für dieses Problem. JederSender hat eine eindeutige Unterschrift, welche1. nur vom Sender erzeugt werden kann, und2. dem Empfänger bekannt ist.Bei Erhalt der Nachricht überprüft der Empfänger, ob das erhaltene Papier eine unveränderte Nachrichtund die Unterschrift des Senders trägt. Falls beides zutrifft, wird die signierte Nachricht als authentischund integer akzeptiert.Häufig wollen wir jedoch nicht nur Nachrichten in Papierform übertragen, sondern auch digitaleNachrichten. <strong>Digitale</strong> Nachrichten sind Bitstrings, also Elemente aus der Menge {0, 1} ∗ . Die klassischeLösung für Nachrichten auf Papier ist hier leider nicht anwendbar. Daher verwenden wir digitaleSignaturverfahren (oder kurz: digitale <strong>Signaturen</strong>).Wofür benötigen wir Unterschriften unter digitalen Nachrichten? Es gibt zahlreiche Beispiel fürAnwendungen von digitalen <strong>Signaturen</strong>, und einige davon benutzen wir nahezu täglich.<strong>Digitale</strong> Zertifikate im Internet. <strong>Digitale</strong> Zertifikate sind digital signierte kryptographische Schlüssel.Solche Zertifikate stellen einen wichtigen Grundbaustein von Sicherheitsinfrastrukturen im Internet,wie zum Beispiel so genannten Public-Key Infrastrukturen (PKI), dar. Wir kommen mitsolchen Zertifikaten nahezu täglich in Kontakt, zum Beispiel wenn wir mit dem Webbrowser einegesicherte Internetseite aufrufen, deren Adresse mit https:// beginnt. Denn dann kommuniziertder Webbrowser mit dem Server über das TLS Protokoll [DA99], welches den Kommunikationspartnerüber ein Zertifikat authentifiziert.3

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!