Digitale Signatur als kombiniertes Verfahren für Integrität und Verbindlichkeit

Die Digitale Signatur ist eine Ausprägung der asymmetrischen Kryptografie, die eine Art Unterschrift in digitaler Form repräsentiert.
Wenn Sie jemanden eine Nachricht senden wollen und es wichtig ist, dass der Empfänger absolut sicher sein kann, dass die Nachricht von Ihnen stammt,
können Sie die Nachricht digital signieren, indem sie die gesamte Nachricht oder einen Teil davon mit einem privaten Schlüssel verschlüsseln.
Die Empfänger der Nachricht können die Nachricht dann, wenn sie über den korrespondierenden öffentlichen Schlüssel des Absenders verfügen, wieder entschlüsseln (entspricht genau umgekehrten Verfahren zur asymmetrischen Verschlüsselung – oft auch als asymmetrisches Signieren oder Public Key
Authentifizierung bezeichnet).
Die erfolgreiche Entschlüsselung beweist, dass die Nachricht von Ihnen stammt,
weil nur Ihr privater Schlüssel die Nachricht verschlüsseln konnte.

Prozesse bei der digitalen Signatur

 In der Regel werden bei der Digitalen Signatur nicht die ganzen Nachrichten verschlüsselt, sondern es wird ein Hashwert (z.B. mit SHA-1) aus der eigentlichen Nachricht/dem Dokument errechnet, der anschließend mit dem privaten Schlüssel des Absenders verschlüsselt und dann der Nachricht bzw. dem Dokument beigefügt wird.
Der Nachrichtenempfänger bildet ebenfalls einen Hashwert aus der empfangenen Nachricht und vergleicht diesen mit dem mitgesendeten verschlüsselten Hashwert,
den er mit dem korrespondierenden öffentlichen Schlüssel des Absenders entschlüsseln kann.
Dieses Verfahren stellt neben der Verbindlichkeit durch das Signieren gleichzeitig
die Integrität der Nachricht sicher, denn wenn die Nachricht während der Übertragung manipuliert oder fehlerhaft übertragen wurde, würden sich unterschiedliche Hashwerte ergeben.

Literatur:
Vgl. Komar, Brian: „Windows Server 2008 PKI and Certificate Security“, S.12.
Windows Server 2008 Certificate Security
Vgl. Zacker, Craig: „Planning and Maintaining a Microsoft Windows 2003 Network Infrastructure „, S. 11-3.
Vgl. ebd., S. 11-4.
Planing and Maintaining a Microsoft Windows 2003 Network Infrastructure

Dieser Beitrag wurde unter PKI: Kryptografische Grundlagen veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.