New media
Mittwoch, 24. November 2004
Funktion der digitalen Signatur
Die digitale Signatur beruht auf der Verschlüsselung, einer für den Dokumentinhalt entsprechenden Datenkombination.
Der Anwender bekommt von einer staatlich zugelassenen Zertifizierungsstelle zwei Datensätze = Schlüssel zugeordnet. Bei dieser asymmetrischen Verschlüsselung entsprich ein Schlüssel einem privaten und ein Schlüssel einem dazupassenden, öffentlichen Schlüssel.

Der private Schlüssel muss vor dem Zugriff Unberechtigter gesichert sein (zB mit Passwort, Pin-Code), der öffentliche hingegen, wird über das Internet frei zugänglich gemacht, er dient der Überprüfung der digitalen Signatur.

Mittels mathematischer Verfahren entsteht ein "elektronischer Fingerabdruck", der mit dem privaten Schlüssel kodiert wird.

Auf dem PC des Empfängers wird mit Hilfe des öffentlichen Schlüssels, der übers Internet besorgt wird, eine Kontrolle durchgeführt. Sind die vor dem Versand und nach dem Erhalt der Nachricht errechneten mathematischen Daten (Hash-Wert) ident, ist das Dokument im Originalzustand.

... link (0 comments)   ... comment


Praktische Bedeutung der digitalen Signatur
"Es gibt in der Praxis viele unterschiedliche Einsatzgebiete sowie qualitative Unterschiede bei elektronischen Signaturen. Einige der derzeitigen Szenarien bzw. Entwicklungen kann man vereinfacht wie folgt beschreiben:
Mit entsprechenden Anwendungen werden Dokumente erstellt, Formulare ausgefüllt u.s.w. Dann wird die Signatur (durch eine bewusste Aktion des Signators, z.B. Stecken einer Chipkarte und Eingabe einer PIN) ausgelöst und mit den zuvor erstellten Daten verknüpft. Die Daten plus Signatur können dann an einen Adressaten gesendet werden.

Jeder, der die Signatur überprüfen will oder muss, benötigt dafür das auf den Signator ausgestellte Zertifikat, das ist im Grunde ein vom ausstellenden Zertifizierungsdiensteanbieter signierter Datensatz, der vom Signator selbst mitgeschickt oder aus einem öffentlich zugänglichen Verzeichnis abgerufen wird. Der zugehörige Mechanismus erlaubt festzustellen:
a) ob sich die Daten seit der Signierung verändert haben
b) ob sie tatsächlich vom Signator stammen
c) im Falle der qualifizierten Zertifikate - die Identität des Signators

Soferne sichere elektronische Signaturen (bewusste Auslösung unter Verwendung als sicher nachgewiesener Komponenten) und qualifizierte Zertifikate (nachweislich auf eine bestimmte natürliche Person ausgestellt) verwendet und geeignete Widerrufsdienste angeboten werden, ist dieser Mechanismus äquivalent mit einer händischen Unterschrift." (Quelle: http://www.a-sit.at/signatur/bedeut_prakt/bedeut_prakt.htm, am 24.11.04)

... link (0 comments)   ... comment


Allgemeines zur Digitalen Signatur
"Elektronische Signaturen werden mit anderen elektronischen Daten (z.B. Dokumenten, Formularen, etc) verknüpft und dienen zur Feststellung der Identität des Signators, also derjenigen Person, die diese Verknüpfung bewirkt hat. Zugleich kann von jedermann nachgeprüft werden, ob die mit der Signatur verknüpften Daten unverändert geblieben sind. Grundlage dafür sind mathematische Verfahren, die in den letzten Jahren in ausgereiften Produkten auf Basis internationaler Standards implementiert wurden." (Quelle: http://www.a-sit.at/signatur/index.html, am 24.11.04)

... link (0 comments)   ... comment


Einleitung
Können sich Unternehmen wirklich immer sicher sein, dass die Person, wirklich die Person ist, für die sie sich im Internet ausgibt?

Können Sie sich wirklich immer sich sein, dass das Mail, dass Sie von einer Person bekommen haben, wirklich von dieser Person verfasst wurde?

Die Antwort lautet in beiden Fällen - eigentlich nicht. Gute Hacker sind in der Lage sich als andere Personen auszugeben und damit Schaden anzurichten. Sei es durch falsche Nachrichten, durch Ein- oder Verkäufe oder durch falsche Informationen.

Dies alles soll mit Hilfe der digitalen Signatur, ein Mittel zur Verifizierung des Internetusers, bekämpft werden.

In diesem Thema werden wir uns vor allem mit der aktuellen Rechtslage digitaler Signaturen in Österreich beschäftigen.


Eine andere gute Arbeit zu diesem Thema verfasste mein Kollege Peter Kaar, erreichbar unter /DigiSig/

Weiters finden sich wertvolle Informationen unter http://newmedia.idv.edu/thema/kryptographie/anwendung.htm#2

... link (0 comments)   ... comment


Online for 7351 days
Last update: 2006.06.29, 15:04
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2004
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
12
13
14
15
16
17
18
19
20
21
22
23
25
26
27
28
29
30
 
 
 
 
 
 
 
recent updates
Danke
Danke für deine genaue Beschreibung im Blog Lg,...
by Eva.Paschinger.Uni-Linz (2006.06.29, 15:04)
Endspurt
Ja hoffe auch das wir morgen noch eine gute Präsentation...
by Eva.Paschinger.Uni-Linz (2006.06.29, 13:50)
Finish
Ja das wars für meinen Teil. Ich wünsche...
by Andreas.Hermüller.uni-linz (2006.06.29, 12:34)
Hypothesen mit Fragebogen...
Für diese Hypothesen waren natürlich die...
by Andreas.Hermüller.uni-linz (2006.06.29, 12:33)
Überprüfen...
Im Anschluss an den Auswertungsmarathon machten sich...
by Andreas.Hermüller.uni-linz (2006.06.29, 11:49)

xml version of this page

made with antville