Spinner im Netz
Mittwoch, 3. Januar 2007
Erzeugung einer Digitalen Signatur mit dem Programm Cryptool
Ich habe mich für die Anwendung des Programms Cryptool entschieden, weil es selbst für verschlüsselungstechnisch nicht so versierte Personen wie mich sehr einfach zu bedienen ist und kaum Fehler zulässt.
Trotzdem werde ich versuchen, zu hinterfragen, was die verschiedenen Schritte, die mit Cryptool einfach per Mausklick zu erledigen sind, um letzlich ein Dokument mit einer digitalen Signatur versehen zu können, eigentlich im Detail bedeuten.

Ich starte also Cryptool und klicke unter dem Schlagwort "Digitale Signaturen / PKI" ... - halt!
"Digitale Signatur" versteh ich ja noch, aber was bitte ist denn PKI?
Man bediene sich Sozialer Software im Speziellen und Wikipedia im Besonderen und lese nach:

"Mit Public-Key-Infrastruktur (PKI, engl.: public key infrastructure) bezeichnet man in der Kryptologie und Kryptografie ein System, welches es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung computergestützter Kommunikation verwendet."

Nachdem ich nun ein bisschen klüger geworden bin, was das Schlagwort PKI betrifft, mach ich weiter mit der Erzeugung meiner Digitalen Signatur:

Ich suche also unter "Digitale Signaturen/PKI" nach dem Begriff "Signaturerzeugung" und finde diesen sogar - zwar nur in Klammern hinter "Signaturdemo", aber immerhin.
Hier wird mir nun mit Hilfe schöner bunter geometrischer Körper demonstriert, wie man schrittweise eine Signatur erzeugt - die vielen Pfeile verwirren mich etwas, aber ich entschließe mich dennoch mitzumachen.

Zunächst werde ich aufgefordert, ein Dokument zu öffnen - ich entscheide mich dafür, eine alte Seminararbeit digital zu signieren.
Dazu muss ich nun eine Hashfunktion auswählen und darf wählen zwischen MD2, MD5, SHA, SHA-1 sowie RIPEMD-160. Erinnert mich auf den ersten Blick an Wuschkennzeichen für Automobile - könnten zwei Wagen Maria Sharapovas darunter sein.

Klarer Fall, ich muss mich wieder informieren:
Wikipedia sagt:

"Ein Hash-Wert wird auch als Fingerprint bezeichnet. Denn wie ein Fingerabdruck einen Menschen nahezu eindeutig identifiziert, ist ein Hash-Wert eine nahezu eindeutige Kennzeichnung einer übergeordneten Menge."
"Hash-Algorithmen sind darauf optimiert, so genannte Kollisionen zu vermeiden. Eine Kollision tritt dann auf, wenn zwei verschiedenen Datenstrukturen derselbe Schlüssel zugeordnet wird.
Hash-Algorithmen in der Kryptographie sind z.B.

* MD2, MD4, MD5
* SHA
* RIPEMD-160
* Tiger
* HAVAL
* Whirlpool "

Den Tiger im Whirlpool würd ich zwar auch gern sehen, aber nachdem es scheinbar egal ist, welcher dieser Funktionen man sich bedient, bleibe ich bei der in Cryptool voreingestellten und probiere es mit SHA-1:
Cryptool berechnet nun einen 40-stelligen Hashwert, der im Anschluss daran verschlüsselt werden muss:
Zu diesem Zweck ist es vonnöten, einen RSA-Schlüssel zu erzeugen.

"RSA ist ein Asymmetrisches Kryptosystem, das sowohl zur Verschlüsselung als auch zur digitalen Signatur verwendet werden kann. Es verwendet ein Schlüsselpaar bestehend aus einem privaten Schlüssel, der zum Entschlüsseln oder Signieren von Daten verwendet wird, und einem öffentlichen Schlüssel, mit dem man verschlüsselt oder Signaturen prüft. Der private Schlüssel wird geheim gehalten und kann nicht oder nur mit extrem hohen Aufwand aus dem öffentlichen Schlüssel berechnet werden. RSA ist nach seinen Erfindern Ronald L. Rivest, Adi Shamir und Leonard Adleman benannt.",
lehrt mich die Soziale Software.

Mit Hilfe von zwei Primzahlen erzeugt Cryptool nun den Schlüssel, mit dem der Hashwert codiert werden kann.
Sodann kann man sich selbst ein Zertifikat ausstellen, dessen Einzigartigkeit und Unkopierbarkeit u.a. durch das Erzeugen von Zufallszahlen mittels Bewegung des Mauszeigers garantiert werden soll,
und schließlich die RSA-Signatur des ausgewählten Dokumentes generieren, die in einer Datei zusammen mit dem Zertifikat gespeichert wird.

... comment

 
Sonja.Pöchtrager.Uni-Linz, Mittwoch, 10. Januar 2007, 19:58
Dein Beitrag
ist wirklich interessant zu lesen, gut geschrieben und informativ. Gut gemacht!

Lg, Sonja (Tutorin)

... link  


... comment

Online for 6725 days
Last update: 2007.06.19, 16:12
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Januar 2007
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
recent updates
Traceroute und Portscan
Traceroute ist ein softwarebasiertes Werkzeug mit dem...
by clemens.aichmayr.linz (2007.06.19, 16:12)
"Non sequential Writing"...
Ted Nelson verwendete im Jahr 1965 als erster den Begriff...
by clemens.aichmayr.linz (2007.05.30, 18:15)
guter Beitrag,
aber er ist nicht fertig oder? Warum sind hier so große...
by Sonja.Pöchtrager.Uni-Linz (2007.05.28, 09:49)
Dein Beitrag
ist wirklich interessant zu lesen, gut geschrieben...
by Sonja.Pöchtrager.Uni-Linz (2007.01.10, 19:58)
Erzeugung einer Digitalen...
Ich habe mich für die Anwendung des Programms...
by clemens.aichmayr.linz (2007.01.03, 16:44)

xml version of this page

made with antville