30.12.2012 Aufrufe

Jahresbericht 2005 - StUA Herten

Jahresbericht 2005 - StUA Herten

Jahresbericht 2005 - StUA Herten

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Person einen Hash-Wert, der mit dem zugehörigen<br />

Secret Key verschlüsselt wurde,<br />

wieder entschlüsseln; jedoch ist sie nicht<br />

in der Lage, mit diesem Wissen eine neue<br />

digitale Signatur zu erstellen. Darüber hinaus<br />

erfordert die Entschlüsselung, je nach<br />

Schlüssellänge, einen mehr oder weniger<br />

großen Rechenaufwand.<br />

Zur Verbreitung dieses Schlüssels wird nun<br />

eine vertrauenswürdige Einrichtung benötigt,<br />

die die Schlüssel verwaltet. Diese Aufgabe<br />

übernimmt eine Zertifi zierungsstelle<br />

(Trust Center), die zuerst die Identität des<br />

Public-Key-Besitzers prüft, um dann die<br />

Möglichkeit zu bieten, den mit der Information<br />

gelieferten Schlüssel mit dem zum Secret<br />

Key des Absenders passenden Public Key<br />

zu vergleichen. Darüber hinaus übernimmt<br />

sie in der Regel auch die Erzeugung eines<br />

solchen Schlüsselpaares.<br />

Zusammengefasst läuft das digitale Signaturverfahren<br />

dann folgendermaßen ab:<br />

• Der Absender digitaler Information,<br />

beispielsweise einer Online-Bestellung<br />

per E-Mail, erzeugt einen Hash-<br />

Wert seiner Information, welcher<br />

mittels des ihm bekannten Secret<br />

Key, der durch ein Programm wie PGP<br />

(Pretty Good Privacy) oder ein Trust<br />

Center erstellt wurde, verschlüsselt<br />

wird.<br />

• Zusatzinformationen wie Gültigkeitsdauer,<br />

Aussteller des Schlüssels<br />

sowie etwa der Public Key bilden in<br />

Kombination mit dem Hash-Wert<br />

dann die digitale Signatur, welche<br />

an das Dokument angehängt, darin<br />

eingebettet oder separat zum Dokument<br />

übermittelt werden kann.<br />

• Der Empfänger muss nun mittels<br />

des Public Key, der entweder mitgeschickt<br />

oder über andere Wege vermittelt<br />

wurde, den Hash-Wert des<br />

Dokumentes entschlüsseln und auf<br />

diesem Weg sicherstellen, dass es vom<br />

Orginalabsender kommt.<br />

• Anschließend erstellt er aus den erhaltenen<br />

Informationen einen eigenen<br />

Hash-Wert, vergleicht diesen<br />

mit dem, der der Information mitgeschickt<br />

wurde und prüft so, ob<br />

diese Information auf dem Übermittlungsweg<br />

verändert wurde.<br />

In unserem Haus wird im Rahmen des geplanten<br />

Abwesenheitsmanagers eine vereinfachte<br />

Form, die digitalisierte, eingescannte<br />

handschriftliche Unterschrift, als Verfahren<br />

der digitalen Signatur verwendet werden.<br />

Dabei wird, beispielsweise zur Unterzeichnung<br />

eines Urlaubsantrags, mittels eines<br />

kleinen Programms (durch Passwortabfrage<br />

geschützt) die persönliche Unterschrift automatisch<br />

eingefügt.<br />

Auf eine Verschlüsselung wird, da es sich<br />

nur um hausinternen Schriftverkehr handelt,<br />

bewusst verzichtet. Diese Art der Antragsbearbeitung<br />

lässt sich als weiterer Schritt<br />

zum digitalen Büro betrachten, da der interne<br />

Schriftverkehr vermehrt auf elektronischem<br />

Wege abgewickelt werden kann.<br />

Aus dem Haus<br />

137

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!