Jahresbericht 2005 - StUA Herten
Jahresbericht 2005 - StUA Herten
Jahresbericht 2005 - StUA Herten
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Aus dem Haus<br />
136<br />
Zu Beginn der digitalen Signatur steht das<br />
Hash-Verfahren, bei dem eine vorliegende<br />
digitale Information, wie etwa ein im Computer<br />
gespeicherter Text, mittels mathematischer<br />
Verfahren in einen Wert bestimmter<br />
Länge umgewandelt wird. Es wird quasi eine<br />
Art Fingerabdruck genommen.<br />
Dieser Wert, der Hash-Wert genannt wird,<br />
ermöglicht es nicht, Rückschlüsse auf die<br />
der Signatur zugrunde liegende Information<br />
zu ziehen. Jedoch ist sie so generiert,<br />
dass selbst die kleinste Änderung in der<br />
ursprünglichen Nachricht den Hash-Wert<br />
verändern würde.<br />
Um nun als Empfänger einer signierten<br />
Nachricht zu prüfen, ob diese bearbeitet<br />
wurde, muss man lediglich den Hash-Wert<br />
vom Computer errechnen lassen und ihn mit<br />
dem Wert der Ursprungsnachricht vergleichen.<br />
Sind beide identisch, so kann man<br />
sicher sein, die Originalinformation vorliegen<br />
zu haben.<br />
Eine Verschlüsselung der gesamten Datei ist<br />
folglich nicht nötig, es sei denn, die Informationen<br />
sollen zusätzlich gegen die Kenntnisnahme<br />
durch Unbefugte geschützt werden.<br />
Das Problem ist nun jedoch, diesen Hash-<br />
Wert so vom Absender zum Empfänger zu<br />
leiten, dass sicher gestellt ist, dass dieser<br />
Wert tatsächlich vom Urheber stammt. Es<br />
muss für den Empfänger erkennbar sein,<br />
wenn der Hash-Wert unterwegs durch einen<br />
zur geänderten Information passenden<br />
neuen Wert ersetzt wurde beziehungsweise<br />
der Urheber überhaupt eine Information selber<br />
abgeschickt hat.<br />
Um nun die Richtigkeit des Hash-Wertes<br />
zu gewährleisten, wird dieser mittels eines<br />
„Secret Key“, eines einmalig existierenden<br />
Schlüssels, verschlüsselt. Dieser wird vom<br />
Absender benötigt, um die Signatur zu erzeugen<br />
und muss, da er möglichst geheim<br />
gehalten werden sollte, sicher abgespeichert<br />
beziehungsweise aufbewahrt werden (zum<br />
Beispiel auf Chipkarten).<br />
Der Empfänger muss nun den Hash-Wert jedoch<br />
wieder entschlüsseln können, um ihn<br />
mit dem Errechneten zu vergleichen. Hier ist<br />
es natürlich nicht ratsam, ihm den Secret Key<br />
zu übermitteln, da erst eine sichere Kommunikation<br />
beziehungsweise eindeutige Identifi<br />
kation des Empfängers über andere Medien<br />
erfolgen müsste, die die Verbreitung des Secret<br />
Key an Unbefugte verhindern würde.<br />
Um diese Problematik zu lösen, gibt es<br />
neben dem Secret Key, den nur ein Einzelner<br />
kennt, noch den „Public Key“, welcher<br />
der Öffentlichkeit zur Verfügung steht.<br />
Eine Eigenschaft des Public-Key-Verfahrens<br />
besteht nun darin, dass die mit dem Schlüssel<br />
eines Paares (Secret Key und Public Key)<br />
verschlüsselten Informationen immer nur<br />
mit dem entsprechenden anderen Schlüssel<br />
desselben Paares wieder entschlüsselt werden<br />
können. So wird die Identifi kation des<br />
Senders sichergestellt, da nur er im Besitz<br />
des Secret Key ist. Indem nun der zugehörige<br />
Public Key veröffentlich wird, kann jede