12.01.2013 Aufrufe

Vertrauen als Bestandteil der Sicherheit im elektronischen ...

Vertrauen als Bestandteil der Sicherheit im elektronischen ...

Vertrauen als Bestandteil der Sicherheit im elektronischen ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kapitel:2 Die elektronische Signatur<br />

hinterlegt werden, wo sie je<strong>der</strong> abrufen kann. Das Verteilungsproblem <strong>der</strong> öffentlichen<br />

Schlüssel wäre so gelöst. Nutzt man zur Verschlüsselung erst den eigenen privaten<br />

Schlüssel und dann noch einmal den öffentlichen Schlüssel des Empfängers, ist<br />

sichergestellt, dass die Daten nur vom Empfänger gelesen werden können und dass <strong>der</strong><br />

Empfänger sicher feststellen kann, wer <strong>der</strong> Absen<strong>der</strong> <strong>der</strong> Daten ist. Ein oft genutztes<br />

asymmetrisches Verschlüsselungsverfahren ist <strong>der</strong> so genannte RSA Algorithmus. Eine<br />

leicht verständliche Erklärung des Algorithmus findet sich auf den WWW Seiten von Pro<br />

Privacy (http://www.pro-privacy.de/pgp/tb/de/rsa.htm), die in den Anhang dieser Arbeit<br />

übernommen wurde (siehe Abschnitt 9.1.).<br />

Auf <strong>der</strong> Nutzung von asymmetrischer in Verbindung mit symmetrischer Verschlüsselung<br />

beruht das von den wichtigsten Web-Browsern unterstützte SSL-Verfahren, das <strong>im</strong><br />

Abschnitt 2.3 kurz vorgestellt wird.<br />

2.2. Gesetzliche Grundlagen – das Signaturgesetz<br />

Im Jahre 1997 wurde in Deutschland das erste Signaturgesetz Europas verabschiedet. Es<br />

setzte die „rechtlichen Rahmenbedingungen für die Anbieter von Zertifizierungsdienstleistungen<br />

digitaler Signaturen“. Im Jahr 2001 wurde das Gesetz novelliert, um es<br />

an die EU-Richtlinie über gemeinschaftliche Rahmenbedingungen für elektronische<br />

Signaturen vom 13.12.1999 anzupassen.<br />

Die Regelungen des Signaturgesetzes entsprechen den Anfor<strong>der</strong>ungen für die Nutzung<br />

einer asymmetrischen Verschlüsselung, ohne ein solches Verfahren explizit<br />

vorzuschreiben. Die öffentlichen Schlüssel <strong>der</strong> asymmetrischen Verschlüsselungsverfahren<br />

entsprechen den Prüfschlüsseln <strong>im</strong> Gesetz und die privaten Schlüssel den<br />

Signaturschlüsseln des Gesetzes.<br />

Es werden drei Arten von <strong>elektronischen</strong> Signaturen unterschieden [SigG 2001, §2]:<br />

Die einfachste Art sind die „<strong>elektronischen</strong> Signaturen“, wobei es sich um „Daten in<br />

elektronischer Form, die an<strong>der</strong>en <strong>elektronischen</strong> Daten beigefügt o<strong>der</strong> logisch mit ihnen<br />

verknüpft sind und die zur Authentifizierung dienen“ handelt.<br />

Höhere Anfor<strong>der</strong>ungen werden an „fortgeschrittene elektronische Signaturen“ gestellt.<br />

Dies sind elektronische Signaturen, die ausschließlich dem Signaturschlüsselinhaber<br />

zugeordnet sind und diesen eindeutig identifizieren. Sie müssen außerdem mit den Daten,<br />

auf die sie sich beziehen, so verknüpft sein, dass eine Verän<strong>der</strong>ung an den Daten nach <strong>der</strong><br />

Signierung erkennbar ist. Genauso müssen die Mittel, mit denen die fortgeschrittenen<br />

<strong>elektronischen</strong> Signaturen erzeugt werden, unter <strong>der</strong> alleinigen Kontrolle des<br />

Signaturschlüsselinhabers haltbar sein.<br />

Die höchsten Anfor<strong>der</strong>ungen werden an „qualifizierte elektronische Signaturen“ gestellt.<br />

Auch sie müssen ausschließlich dem Signaturschlüsselinhaber zugeordnet sein, diesen<br />

eindeutig identifizieren und mit den Daten, auf die sie sich beziehen, so verknüpft sein,<br />

dass eine Verän<strong>der</strong>ung an den Daten nach <strong>der</strong> Signierung zuverlässig erkennbar ist. Sie<br />

<strong>Vertrauen</strong> <strong>als</strong> <strong>Bestandteil</strong> <strong>der</strong> <strong>Sicherheit</strong> <strong>im</strong> <strong>elektronischen</strong> Geschäftsverkehr 10

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!