30.12.2012 Aufrufe

Jahresbericht 2005 - StUA Herten

Jahresbericht 2005 - StUA Herten

Jahresbericht 2005 - StUA Herten

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Aus dem Haus<br />

136<br />

Zu Beginn der digitalen Signatur steht das<br />

Hash-Verfahren, bei dem eine vorliegende<br />

digitale Information, wie etwa ein im Computer<br />

gespeicherter Text, mittels mathematischer<br />

Verfahren in einen Wert bestimmter<br />

Länge umgewandelt wird. Es wird quasi eine<br />

Art Fingerabdruck genommen.<br />

Dieser Wert, der Hash-Wert genannt wird,<br />

ermöglicht es nicht, Rückschlüsse auf die<br />

der Signatur zugrunde liegende Information<br />

zu ziehen. Jedoch ist sie so generiert,<br />

dass selbst die kleinste Änderung in der<br />

ursprünglichen Nachricht den Hash-Wert<br />

verändern würde.<br />

Um nun als Empfänger einer signierten<br />

Nachricht zu prüfen, ob diese bearbeitet<br />

wurde, muss man lediglich den Hash-Wert<br />

vom Computer errechnen lassen und ihn mit<br />

dem Wert der Ursprungsnachricht vergleichen.<br />

Sind beide identisch, so kann man<br />

sicher sein, die Originalinformation vorliegen<br />

zu haben.<br />

Eine Verschlüsselung der gesamten Datei ist<br />

folglich nicht nötig, es sei denn, die Informationen<br />

sollen zusätzlich gegen die Kenntnisnahme<br />

durch Unbefugte geschützt werden.<br />

Das Problem ist nun jedoch, diesen Hash-<br />

Wert so vom Absender zum Empfänger zu<br />

leiten, dass sicher gestellt ist, dass dieser<br />

Wert tatsächlich vom Urheber stammt. Es<br />

muss für den Empfänger erkennbar sein,<br />

wenn der Hash-Wert unterwegs durch einen<br />

zur geänderten Information passenden<br />

neuen Wert ersetzt wurde beziehungsweise<br />

der Urheber überhaupt eine Information selber<br />

abgeschickt hat.<br />

Um nun die Richtigkeit des Hash-Wertes<br />

zu gewährleisten, wird dieser mittels eines<br />

„Secret Key“, eines einmalig existierenden<br />

Schlüssels, verschlüsselt. Dieser wird vom<br />

Absender benötigt, um die Signatur zu erzeugen<br />

und muss, da er möglichst geheim<br />

gehalten werden sollte, sicher abgespeichert<br />

beziehungsweise aufbewahrt werden (zum<br />

Beispiel auf Chipkarten).<br />

Der Empfänger muss nun den Hash-Wert jedoch<br />

wieder entschlüsseln können, um ihn<br />

mit dem Errechneten zu vergleichen. Hier ist<br />

es natürlich nicht ratsam, ihm den Secret Key<br />

zu übermitteln, da erst eine sichere Kommunikation<br />

beziehungsweise eindeutige Identifi<br />

kation des Empfängers über andere Medien<br />

erfolgen müsste, die die Verbreitung des Secret<br />

Key an Unbefugte verhindern würde.<br />

Um diese Problematik zu lösen, gibt es<br />

neben dem Secret Key, den nur ein Einzelner<br />

kennt, noch den „Public Key“, welcher<br />

der Öffentlichkeit zur Verfügung steht.<br />

Eine Eigenschaft des Public-Key-Verfahrens<br />

besteht nun darin, dass die mit dem Schlüssel<br />

eines Paares (Secret Key und Public Key)<br />

verschlüsselten Informationen immer nur<br />

mit dem entsprechenden anderen Schlüssel<br />

desselben Paares wieder entschlüsselt werden<br />

können. So wird die Identifi kation des<br />

Senders sichergestellt, da nur er im Besitz<br />

des Secret Key ist. Indem nun der zugehörige<br />

Public Key veröffentlich wird, kann jede

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!