Digitale Signatur: Unterschied zwischen den Versionen

Aus IV1
Hans4mido (Diskussion | Beiträge)
Keine Bearbeitungszusammenfassung
K Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“
 
(29 dazwischenliegende Versionen von 7 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Kurzform|Die digitale Signatur ist Errungenschaft und wichtigste Anwendung der asymmetrischen Verschlüsselung. Sie dient als Basis für das Unterzeichnen (Unterschreiben) digitaler Dokumente. Diese Lerneinheit will das Prinzip der digitalen Signatur vermitteln.}}
<!--<yambe:breadcrumb>Sicherheit|Sicherheit</yambe:breadcrumb>-->
{{Kurzform|Die digitale Signatur ist eine Errungenschaft und wichtigste Anwendung der asymmetrischen Verschlüsselung. Sie dient als Basis für das Unterzeichnen (Unterschreiben) digitaler Dokumente. Sogenannte Zertifizierungsstellen sind erforderlich, um die Identität des Schlüsselinhabers zu bestätigen. Zertifiziert werden heute aber vor allem Internetdienste mit sensiblen oder ökonomisch wertvollen Daten, wie z. B. die Internetdienste der Banken.}}




Zeile 7: Zeile 8:
== Das Zertifikat ==
== Das Zertifikat ==


Während zur Sicherstellung der Authentizität des Empfängers, dessen geheimer Entschlüsselungs-Schlüssel Garant für die Sicherheit der Zustellung ist, (jeder potentieller Empfänger wird darauf bedacht sein, dass sein geheimer Schlüssel nicht in die Hände Unberechtigter gerät) stellt sich bei der Authentizität des Absenders das Problem der Zuordnung zwischen veröffentlichtem Entschlüsselungs-Schlüssel und der Identität des vermeintlichen Senders. Unredliche Absender signierter, digitaler Dokumente könnten vortäuschen, im Namen einer fremden Person zu handeln (zu schreiben), indem der Unredliche einen Entschlüsselungs-Schlüssel kommuniziert, der jedoch nicht mit seiner wahren Identität übereinstimmt.
Während zur Sicherstellung der Authentizität des Empfängers dessen geheimer Entschlüsselungs-Schlüssel Garant für die korrekte Zustellung ist (jeder potentielle Empfänger wird darauf bedacht sein, dass sein geheimer Schlüssel nicht in die Hände Unberechtigter gerät), stellt sich bei der Authentizität des Absenders das Problem der Zuordnung zwischen veröffentlichtem Entschlüsselungs-Schlüssel und der Identität des vermeintlichen Senders. Unredliche AbsenderInnen signierter Dokumente könnte vortäuschen, im Namen fremder Personen zu handeln (zu schreiben), indem der Unredliche einen Entschlüsselungs-Schlüssel kommuniziert, der jedoch nicht mit seiner wahren Identität übereinstimmt.


Daraus resultiert die Notwenigkeit eines Zertifikates, welches bestätigt, dass der mitgeteilte bzw. veröffentlichte Entschlüsselungs-Schlüssel auch zum redlichen Absender, der auch Inhaber des geheimen Verschlüsselungsschlüssel ist, gehört. Diese Aufgabe übernimmt das Zertifikat.
Daraus resultiert die Notwendigkeit eines Zertifikates (der grün gefärbte "Haken" in der nachfolgenden Abbildung), welches bestätigt, dass der mitgeteilte bzw. veröffentlichte Entschlüsselungs-Schlüssel auch zur redlichen AbsenderIn, die auch InhaberIn des entsprechenden, geheimen Verschlüsselungs-Schlüssels ist, gehört.


[[Datei:zertifikat.gif]]
[[Datei:zertifikat.gif]]


Die Art und Weise der Ausstellung von Zertifikaten unterliegt praktizierten, bzw. vereinbarten Methoden, z.B. die gemeinsame Übermittlung des Zertifikates mit der Nachricht bis hin zu autorisierten Zertifizierungsstellen.
Die Organisation der Ausstellung von Zertifikaten unterliegt praktizierten bzw. vereinbarten Methoden, von der Kundmachung in privaten Medien (z. B. über Visitkarten) bis hin zu gesetzlich ermächtigten oder global anerkannten Zertifizierungsstellen.


Beispiele für national bzw. international anerkannte Zertifizierungsstellen sind:
* A-Trust <ref>http://www.a-trust.at/</ref>
* A-Cert <ref>http://www.a-cert.at</ref>
* Verisign <ref>http://www.verisign.com/</ref>
Zertifikate werden aber nicht nur für Verifizierung einzelner Mitteilungen (E-Mails) ausgestellt, sondern auch für das Informationsangebot ganzer Websites oder Internet-Dienste (z. B. Mailservice) verwendet. Die Zertifikate unterstützen in diesem Fall die Frage nach der Echtheit des genutzten Dienstes. Nachgebaute Websites von Banken, die den Kunden veranlassen seine Passwörter Preis zu geben, können erheblichen Schaden verursachen. Die Verwaltung und Überprüfung der Zertifikate von Websites oder Maildienste werden von der Systemsoftware in Verbindung mit dem verwendeten Browser oder Mail-Clients meist ohne Eingreifen des Benutzers durchgeführt. Nur im Falle von Ausnahmen wird der Benutzer auf den Umstand aufmerksam gemacht und ggfs. zur Entscheidung über Abbruch oder Weiterarbeit aufgefordert.


== Literatur ==
== Literatur ==
Zeile 26: Zeile 34:


* [http://www.buergerkarte.at/de/index.html Die österreichische Bürgerkarte]
* [http://www.buergerkarte.at/de/index.html Die österreichische Bürgerkarte]
* [http://www.a-sit.at/de/signatur/index.php Signatur]
* [http://www.ihr-sicherer-etresor.at/tag/digitale-signatur/ Digitaler Datensafe]
* [http://www.ihr-sicherer-etresor.at/tag/digitale-signatur/ Digitaler Datensafe]
== Zitiervorschlag ==
''Mittendorfer'' in ''Höller'', Informationsverarbeitung I, Digitale Signatur#Überschrift (mussswiki.idb.edu/iv1)

Aktuelle Version vom 1. Oktober 2018, 14:08 Uhr

Die digitale Signatur ist eine Errungenschaft und wichtigste Anwendung der asymmetrischen Verschlüsselung. Sie dient als Basis für das Unterzeichnen (Unterschreiben) digitaler Dokumente. Sogenannte Zertifizierungsstellen sind erforderlich, um die Identität des Schlüsselinhabers zu bestätigen. Zertifiziert werden heute aber vor allem Internetdienste mit sensiblen oder ökonomisch wertvollen Daten, wie z. B. die Internetdienste der Banken.



Das Zertifikat

Während zur Sicherstellung der Authentizität des Empfängers dessen geheimer Entschlüsselungs-Schlüssel Garant für die korrekte Zustellung ist (jeder potentielle Empfänger wird darauf bedacht sein, dass sein geheimer Schlüssel nicht in die Hände Unberechtigter gerät), stellt sich bei der Authentizität des Absenders das Problem der Zuordnung zwischen veröffentlichtem Entschlüsselungs-Schlüssel und der Identität des vermeintlichen Senders. Unredliche AbsenderInnen signierter Dokumente könnte vortäuschen, im Namen fremder Personen zu handeln (zu schreiben), indem der Unredliche einen Entschlüsselungs-Schlüssel kommuniziert, der jedoch nicht mit seiner wahren Identität übereinstimmt.

Daraus resultiert die Notwendigkeit eines Zertifikates (der grün gefärbte "Haken" in der nachfolgenden Abbildung), welches bestätigt, dass der mitgeteilte bzw. veröffentlichte Entschlüsselungs-Schlüssel auch zur redlichen AbsenderIn, die auch InhaberIn des entsprechenden, geheimen Verschlüsselungs-Schlüssels ist, gehört.

Die Organisation der Ausstellung von Zertifikaten unterliegt praktizierten bzw. vereinbarten Methoden, von der Kundmachung in privaten Medien (z. B. über Visitkarten) bis hin zu gesetzlich ermächtigten oder global anerkannten Zertifizierungsstellen.

Beispiele für national bzw. international anerkannte Zertifizierungsstellen sind:

Zertifikate werden aber nicht nur für Verifizierung einzelner Mitteilungen (E-Mails) ausgestellt, sondern auch für das Informationsangebot ganzer Websites oder Internet-Dienste (z. B. Mailservice) verwendet. Die Zertifikate unterstützen in diesem Fall die Frage nach der Echtheit des genutzten Dienstes. Nachgebaute Websites von Banken, die den Kunden veranlassen seine Passwörter Preis zu geben, können erheblichen Schaden verursachen. Die Verwaltung und Überprüfung der Zertifikate von Websites oder Maildienste werden von der Systemsoftware in Verbindung mit dem verwendeten Browser oder Mail-Clients meist ohne Eingreifen des Benutzers durchgeführt. Nur im Falle von Ausnahmen wird der Benutzer auf den Umstand aufmerksam gemacht und ggfs. zur Entscheidung über Abbruch oder Weiterarbeit aufgefordert.

Literatur

Quellen


Weiterführende Links

Zitiervorschlag

Mittendorfer in Höller, Informationsverarbeitung I, Digitale Signatur#Überschrift (mussswiki.idb.edu/iv1)