Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
2.2. Digitale Signaturen 9<br />
dem Private-Key vorausgesetzt – niemand sonst über den zum öffentlichen Schlüssel der Empfängerin<br />
korrespondierenden geheimen Schlüssel verfügt. Die Empfängerin erhält auf diese Weise den<br />
Sitzungsschlüssel <strong>und</strong> kann dann mit dessen Hilfe die herkömmlich verschlüsselte Nachricht wieder<br />
lesbar machen. Eine solche Kombination aus herkömmlicher <strong>und</strong> Public-Key-Verschlüsselung<br />
bezeichnet man auch als „Hybrid“-Verfahren.<br />
Die bekannteste konkrete Umsetzung des Public-Key-Ansatzes dürfte das RSA-Verfahren sein<br />
[RSA78], das nach seinen drei Erfindern RONALD RIVEST, FIAT SHAMIR <strong>und</strong> LEONARD ADLE-<br />
MAN benannt ist <strong>und</strong> das die Gr<strong>und</strong>lage für die Arbeit der gleichnamigen Firma (RSA Data Security,<br />
heute eine Tochter von Security Dynamics) darstellt. Beispiele für Programme, in denen Public-<br />
Key-Verschlüsselung vorkommt, <strong>und</strong> zwar meist als <strong>Teil</strong> <strong>einer</strong> Hybrid-Verschlüsselung, also in<br />
Kombination mit symmetrischen Verschlüsselungsverfahren, sind das Verschlüsselungsprogramm<br />
Pretty Good Privacy (PGP) [Zim95] <strong>und</strong> alle WWW-Browser, die die verschlüsselte Übertragung<br />
via Secure Socket Layer (SSL) [FKK96] unterstützen.<br />
2.2 Digitale Signaturen<br />
Manche der Public-Key-Verschlüsselungsverfahren verfügen über eine zusätzliche Eigenschaft, die<br />
sie noch für einen anderen Zweck einsetzbar macht: Ver- <strong>und</strong> Entschlüsselungsoperation sind kommutativ,<br />
d.h. das Resultat ist dasselbe, egal ob erst ver- <strong>und</strong> dann entschlüsselt wird oder umgekehrt.<br />
Man kann also auch eine Nachricht zuerst mit dem geheimen Schlüssel „entschlüsseln“ <strong>und</strong> sie<br />
danach mit dem öffentlichen Schlüssel „verschlüsseln“ <strong>und</strong> erhält am Ende auch bei dieser Ausführungsreihenfolge<br />
wieder den ursprünglichen Klartext. Dies kann man sich zu Nutze machen, um<br />
die Urheberschaft eines Dokumentes zu kennzeichnen, es quasi zu „unterschreiben“: Der Absender,<br />
der eine Nachricht digital unterzeichnen möchte, verschlüsselt diese mit seinem Private-Key,<br />
auf den niemand außer ihm Zugriff hat. Das Ergebnis ist eine Nachricht, die aussieht, als wäre sie<br />
verschlüsselt. Sie erweckt aber nur den Anschein als ob, denn jeder kann mit dem Public-Key des<br />
Absenders diese „Verschlüsselung“ wieder rückgängig machen <strong>und</strong> erhält dann den Klartext. Durch<br />
die Entschlüsselungsoperation mit dem öffentlichen Schlüssel erfolgt quasi eine Prüfung der Unterschrift<br />
bzw. des vermuteten Absenders. Ergibt diese Operation sinnvollen Klartext, so kann die<br />
vorhergehende Verschlüsselungsoperation nur mit dem korrespondierenden Private-Key durchgeführt<br />
worden sein – <strong>und</strong> auf den sollte, normalen Umgang mit geheimen Schlüsseln vorausgesetzt,<br />
nur der Inhaber zugreifen können. Also muß diese Nachricht von ihm stammen. Man könnte sagen,<br />
er hat sie mit seinem geheimen Schlüssel signiert.<br />
Da, wie bereits in 2.1 erwähnt, Public-Key-Verfahren ziemlich rechenaufwendig sind, zu unterschreibende<br />
Nachrichten aber mitunter auch sehr groß werden können, greift man auch hier wieder<br />
zu einem Trick, um nicht nur möglichst kurze Datenfolgen mit dem Public-Key-Verfahren bearbeiten<br />
zu müssen: Statt eine ganze, möglicherweise sehr große, Nachricht mit dem geheimen Schlüssel<br />
zu „verschlüsseln“, um sie zu signieren, wird eine Art Prüfsumme, eine mathematische „Kurzfassung“<br />
der Nachricht verschlüsselt, die dann zusammen mit der eigentlichen Nachricht übermittelt<br />
wird. Dazu bedient man sich sogenannter Hash-Funktionen – man spricht auch von message digests<br />
–, die große Nachrichten mit beliebiger Länge auf eine sehr kurze Bitfolge abbilden können.<br />
Der Empfänger <strong>einer</strong> auf diese Weise signierten Nachricht muß nun mehrere Schritte ausführen,<br />
um die digitale Signatur zu der Nachricht prüfen zu können: Der Text der eigentlichen Nachricht