Digitale Signaturen - Der kryptografische Hintergrund
Karina.Umdasch.Uni-Sbg, 7. Juli 2010, 19:30
Hier ein Auszug aus meiner Fachbereichsarbeit aus Mathematik (2008) mit dem Titel Kryptologie in der Moderne. Das Bild wurde aktualisiert. Zusätzlich zur Authentifizierung wird bei der digitalen Signatur auch die Echtheit eines Dokuments bestätigt. Eine digitale Signatur, oder auch elektrische Unterschrift genannt, muss Fälschungssicherheit und Zuordnungsgewähr bieten. Keiner soll fähig sein, für jemand anderen zu unterzeichnen und die Unterschrift muss sich wirklich auf das vorliegende Dokument beziehen. Signaturschema: Jeder Teilnehmer T besitzt eine Signaturfunktion sT und eine Verifikationsfunktion vT. Während sT geheim ist, ist vT öffentlich zugänglich. Aus vT kann man praktisch nicht auf sT schließen. Die Nachricht m wird vom Teilnehmer T mit seiner Signaturfunktion sT unterschrieben: sig = sT(m) m und sig werden an einen beliebigen Empfänger geschickt. Mit vT, der öffentlichen Verifikationsfunktion des Senders, kann der Empfänger so die Korrektheit der Signatur überprüfen. Passt das Ergebnis der Entschlüsselung mit m zusammen, ist verifiziert, dass die Nachricht wirklich vom Verfasser kommt. Bei einer bestimmten Klasse von Signaturschemata (z.B.: RSA-Algorithmus) kann man die Verifikationsfunktion einfach beschreiben, denn sie ist die Umkehrung der Signaturfunktion vT(sig) = m à Es wird überprüft, ob die Anwendung von vT auf sig die ursprüngliche Nachricht wieder rekonstruiert. Man muss zwischen der Bildung einer digitalen Signatur und der Anwendung einer kryptographischen Hashfunktion unterscheiden. Auch der Hashwert ist vom Dokument abhängig, aber er ist in der Regel öffentlich, die digitale Signatur privat. Bei der praktischen Anwendung der Signaturschemata spielen Hashfunktionen eine wichtige Rolle. Die heutigen Signaturverfahren sind sehr langsam. Lange Dokumente kann man nicht in vernünftiger Zeit signieren. Die digitale Signatur ist meist zirka so lang wie das unterschriebene Dokument selbst. Haben möchte man aber eine kurze Signatur fixer Länge. In der Praxis berechnet man Signaturen so:
Quelle des Bildes: http://pics.computerbase.de/lexikon/119500/500px-Digital_Signature_diagram.svg.png (5.7.2010).
Das Dokument wird durch eine öffentliche Hashfunktion h auf einen Wert h(m) fester Länge komprimiert. Dann wird dieser Hashwert der Signaturfunktion unterworfen: sig = sT(h(m)). Bei der Verifikation wird auch h(m) gebildet und dann überzeugt man sich, dass sig die zu h(m) gehörende digitale Signatur ist.
Zusammengefasst:
Aus dem Dokument, also dem Geheimtext, wird zunächst der ‚Hashwert’ erzeugt. Dieser wird vom Sender ‚Alice’ mit seinem privaten Schlüssel chiffriert. Man erhält den ‚verschlüsselten Hashwert’
Der Empfänger bekommt die verschlüsselte Nachricht und den ‚verschlüsselten Hashwert’, welcher die Signatur ist. Zunächst bildet er selbst die Checksumme aus dem zu verifizierenden Dokument (dem Geheimtext) und dechiffriert anschließend den ‚verschlüsselten Hashwert’ mit dem öffentlichen Schlüssel des Senders ‚Alice’. Er erhält einen weiteren Hashwert. Diese beiden Hashwerte werden
verglichen. Sind sie identisch oder stehen sie in einem mathematischen Zusammenhang, ist davon auszugehen, dass die Nachricht wirklich von ‚Alice’ stammt.
Signatur und Geheimtext sind so untrennbar miteinander verknüpft. Jeder andere Kommunikationsteilnehmer kann überprüfen, ob die Nachricht vom angegebenen Verfasser stammt oder vielleicht von einem Mr. X verfälscht wurde.
Mr. X ist nicht in der Lage, die Signatur zu verfälschen und durch seine eigene zu ersetzen, da diese durch den privaten Schlüssels des Senders erstellt wurde und nur diese Signatur zur unterschriebenen Nachricht passt (Checksummenvergleich).
„Für den Verbraucherschutz sind digitale Signaturverfahren wirklich vorteilig, allerdings werden sie heutzutage kaum gebraucht. Bereits seit 10 Jahren gibt es das deutsche Signaturgesetz (SigG), welches die Anforderungen an neu auf den Markt kommende Signaturverfahren festlegt. Die meisten Normalbürger ignorieren die Möglichkeit der elektronischen Unterschrift allerdings nach wie vor. Große Unternehmen hingegen benutzen immer häufiger diese Technologie. Dies liegt wohl hauptsächlich in der Neufassung des Umsatzsteuergesetzes. In §14 heißt es, dass elektronisch versandte Rechnungen mit einer qualifizierten digitalen Unterschrift versehen sein müssen, damit der Empfänger die Vorsteuer beim Finanzamt geltend machen kann. Es liegt auf der Hand, dass sich große Unternehmen aus Kostengründen lieber der elektronischen Versandmöglichkeiten bedienen, als für ‚Papierrechnungen’ die Versandgebühren der Post zu bezahlen.“ (Welp: Kryptologie)
Quellen:
Beutelspacher,Albrecht/Schwenk Jörg/Wolfenstetter Klaus-Dieter (2006):ModerneVerfahren der Kryptographie- Von RSA zu Zero-Knowledge.Wiesbaden. S13-16.
Matthes,Roland (2003): Algebra,Kryptologie und Kodierungstheorie-Mathematische Methoden der Datensicherheit. München/Wien,S.103.
Welp, Benedikt Alexander (2006/07): Kryptologie. Goetheschule Essen- Bredeney. URL: http://tictech.files.wordpress.com/2007/05/besondere-lernleistung-kryptologie-von-benedikt-alexander-welp.pdf (30.6.2007) aktuell abrufbar unter http://pipl.com/directory/name/Welp/100 (5.7.2010).
Wer sich den mathematischen Darstellungen hingibt..
Hans.Mittendorfer.Uni-Linz, 27. Juli 2010, 12:45
.. kann Ihre Ausführungen nachvollziehen. Für TeilnehmerInnen der Studienrichtungen "Kommunikationswissenschaft" und "Sozial- und Wirtschaftswissenschaft" wäre eine Transkription an manche Stellen sicher hilfreich.
Mathematische Kenntnisse
Karina.Umdasch.Uni-Sbg, 31. Juli 2010, 11:04
Sehr geehrter Herr Mittendorfer,
ja, es stimmt schon, dass man einige mathematische Kenntnisse benötigt um die mathematischen Darstellungen zu verstehen, aber digitale Signaturen haben nun mal einen mathematischen Hintergrund, welchen ich hier ergänzend - für die, die es interessiert - erläutern wollte. Ich denke aber, ich habe in der Zusammenfassung anschaulich beschrieben, wie digitale Signaturen aufgebaut sind und das ganz ohne komplizierte mathematische Formulierungen. Dieser Beitrag soll aber nur eine Vertiefung meines Hauptbeitrages sein, gedacht für diejenigen, die tiefer gehen wollen.
Schöne Grüße,
Karina Umdasch