Jahresbericht 2005 - StUA Herten
Jahresbericht 2005 - StUA Herten
Jahresbericht 2005 - StUA Herten
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Person einen Hash-Wert, der mit dem zugehörigen<br />
Secret Key verschlüsselt wurde,<br />
wieder entschlüsseln; jedoch ist sie nicht<br />
in der Lage, mit diesem Wissen eine neue<br />
digitale Signatur zu erstellen. Darüber hinaus<br />
erfordert die Entschlüsselung, je nach<br />
Schlüssellänge, einen mehr oder weniger<br />
großen Rechenaufwand.<br />
Zur Verbreitung dieses Schlüssels wird nun<br />
eine vertrauenswürdige Einrichtung benötigt,<br />
die die Schlüssel verwaltet. Diese Aufgabe<br />
übernimmt eine Zertifi zierungsstelle<br />
(Trust Center), die zuerst die Identität des<br />
Public-Key-Besitzers prüft, um dann die<br />
Möglichkeit zu bieten, den mit der Information<br />
gelieferten Schlüssel mit dem zum Secret<br />
Key des Absenders passenden Public Key<br />
zu vergleichen. Darüber hinaus übernimmt<br />
sie in der Regel auch die Erzeugung eines<br />
solchen Schlüsselpaares.<br />
Zusammengefasst läuft das digitale Signaturverfahren<br />
dann folgendermaßen ab:<br />
• Der Absender digitaler Information,<br />
beispielsweise einer Online-Bestellung<br />
per E-Mail, erzeugt einen Hash-<br />
Wert seiner Information, welcher<br />
mittels des ihm bekannten Secret<br />
Key, der durch ein Programm wie PGP<br />
(Pretty Good Privacy) oder ein Trust<br />
Center erstellt wurde, verschlüsselt<br />
wird.<br />
• Zusatzinformationen wie Gültigkeitsdauer,<br />
Aussteller des Schlüssels<br />
sowie etwa der Public Key bilden in<br />
Kombination mit dem Hash-Wert<br />
dann die digitale Signatur, welche<br />
an das Dokument angehängt, darin<br />
eingebettet oder separat zum Dokument<br />
übermittelt werden kann.<br />
• Der Empfänger muss nun mittels<br />
des Public Key, der entweder mitgeschickt<br />
oder über andere Wege vermittelt<br />
wurde, den Hash-Wert des<br />
Dokumentes entschlüsseln und auf<br />
diesem Weg sicherstellen, dass es vom<br />
Orginalabsender kommt.<br />
• Anschließend erstellt er aus den erhaltenen<br />
Informationen einen eigenen<br />
Hash-Wert, vergleicht diesen<br />
mit dem, der der Information mitgeschickt<br />
wurde und prüft so, ob<br />
diese Information auf dem Übermittlungsweg<br />
verändert wurde.<br />
In unserem Haus wird im Rahmen des geplanten<br />
Abwesenheitsmanagers eine vereinfachte<br />
Form, die digitalisierte, eingescannte<br />
handschriftliche Unterschrift, als Verfahren<br />
der digitalen Signatur verwendet werden.<br />
Dabei wird, beispielsweise zur Unterzeichnung<br />
eines Urlaubsantrags, mittels eines<br />
kleinen Programms (durch Passwortabfrage<br />
geschützt) die persönliche Unterschrift automatisch<br />
eingefügt.<br />
Auf eine Verschlüsselung wird, da es sich<br />
nur um hausinternen Schriftverkehr handelt,<br />
bewusst verzichtet. Diese Art der Antragsbearbeitung<br />
lässt sich als weiterer Schritt<br />
zum digitalen Büro betrachten, da der interne<br />
Schriftverkehr vermehrt auf elektronischem<br />
Wege abgewickelt werden kann.<br />
Aus dem Haus<br />
137