15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

2.2. Digitale Signaturen 9<br />

dem Private-Key vorausgesetzt – niemand sonst über den zum öffentlichen Schlüssel der Empfängerin<br />

korrespondierenden geheimen Schlüssel verfügt. Die Empfängerin erhält auf diese Weise den<br />

Sitzungsschlüssel <strong>und</strong> kann dann mit dessen Hilfe die herkömmlich verschlüsselte Nachricht wieder<br />

lesbar machen. Eine solche Kombination aus herkömmlicher <strong>und</strong> Public-Key-Verschlüsselung<br />

bezeichnet man auch als „Hybrid“-Verfahren.<br />

Die bekannteste konkrete Umsetzung des Public-Key-Ansatzes dürfte das RSA-Verfahren sein<br />

[RSA78], das nach seinen drei Erfindern RONALD RIVEST, FIAT SHAMIR <strong>und</strong> LEONARD ADLE-<br />

MAN benannt ist <strong>und</strong> das die Gr<strong>und</strong>lage für die Arbeit der gleichnamigen Firma (RSA Data Security,<br />

heute eine Tochter von Security Dynamics) darstellt. Beispiele für Programme, in denen Public-<br />

Key-Verschlüsselung vorkommt, <strong>und</strong> zwar meist als <strong>Teil</strong> <strong>einer</strong> Hybrid-Verschlüsselung, also in<br />

Kombination mit symmetrischen Verschlüsselungsverfahren, sind das Verschlüsselungsprogramm<br />

Pretty Good Privacy (PGP) [Zim95] <strong>und</strong> alle WWW-Browser, die die verschlüsselte Übertragung<br />

via Secure Socket Layer (SSL) [FKK96] unterstützen.<br />

2.2 Digitale Signaturen<br />

Manche der Public-Key-Verschlüsselungsverfahren verfügen über eine zusätzliche Eigenschaft, die<br />

sie noch für einen anderen Zweck einsetzbar macht: Ver- <strong>und</strong> Entschlüsselungsoperation sind kommutativ,<br />

d.h. das Resultat ist dasselbe, egal ob erst ver- <strong>und</strong> dann entschlüsselt wird oder umgekehrt.<br />

Man kann also auch eine Nachricht zuerst mit dem geheimen Schlüssel „entschlüsseln“ <strong>und</strong> sie<br />

danach mit dem öffentlichen Schlüssel „verschlüsseln“ <strong>und</strong> erhält am Ende auch bei dieser Ausführungsreihenfolge<br />

wieder den ursprünglichen Klartext. Dies kann man sich zu Nutze machen, um<br />

die Urheberschaft eines Dokumentes zu kennzeichnen, es quasi zu „unterschreiben“: Der Absender,<br />

der eine Nachricht digital unterzeichnen möchte, verschlüsselt diese mit seinem Private-Key,<br />

auf den niemand außer ihm Zugriff hat. Das Ergebnis ist eine Nachricht, die aussieht, als wäre sie<br />

verschlüsselt. Sie erweckt aber nur den Anschein als ob, denn jeder kann mit dem Public-Key des<br />

Absenders diese „Verschlüsselung“ wieder rückgängig machen <strong>und</strong> erhält dann den Klartext. Durch<br />

die Entschlüsselungsoperation mit dem öffentlichen Schlüssel erfolgt quasi eine Prüfung der Unterschrift<br />

bzw. des vermuteten Absenders. Ergibt diese Operation sinnvollen Klartext, so kann die<br />

vorhergehende Verschlüsselungsoperation nur mit dem korrespondierenden Private-Key durchgeführt<br />

worden sein – <strong>und</strong> auf den sollte, normalen Umgang mit geheimen Schlüsseln vorausgesetzt,<br />

nur der Inhaber zugreifen können. Also muß diese Nachricht von ihm stammen. Man könnte sagen,<br />

er hat sie mit seinem geheimen Schlüssel signiert.<br />

Da, wie bereits in 2.1 erwähnt, Public-Key-Verfahren ziemlich rechenaufwendig sind, zu unterschreibende<br />

Nachrichten aber mitunter auch sehr groß werden können, greift man auch hier wieder<br />

zu einem Trick, um nicht nur möglichst kurze Datenfolgen mit dem Public-Key-Verfahren bearbeiten<br />

zu müssen: Statt eine ganze, möglicherweise sehr große, Nachricht mit dem geheimen Schlüssel<br />

zu „verschlüsseln“, um sie zu signieren, wird eine Art Prüfsumme, eine mathematische „Kurzfassung“<br />

der Nachricht verschlüsselt, die dann zusammen mit der eigentlichen Nachricht übermittelt<br />

wird. Dazu bedient man sich sogenannter Hash-Funktionen – man spricht auch von message digests<br />

–, die große Nachrichten mit beliebiger Länge auf eine sehr kurze Bitfolge abbilden können.<br />

Der Empfänger <strong>einer</strong> auf diese Weise signierten Nachricht muß nun mehrere Schritte ausführen,<br />

um die digitale Signatur zu der Nachricht prüfen zu können: Der Text der eigentlichen Nachricht

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!