Digitale Signatur: Unterschied zwischen den Versionen

Aus IV1
Hans4mido (Diskussion | Beiträge)
Keine Bearbeitungszusammenfassung
K Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“
 
(6 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
<yambe:breadcrumb>Sicherheit|Sicherheit</yambe:breadcrumb>
<!--<yambe:breadcrumb>Sicherheit|Sicherheit</yambe:breadcrumb>-->
{{Kurzform|Die digitale Signatur ist Errungenschaft und wichtigste Anwendung der asymmetrischen Verschlüsselung. Sie dient als Basis für das Unterzeichnen (Unterschreiben) digitaler Dokumente. Sogenannte Zertifizierungsstellen sind erforderlich, um die Identität des Schlüsselinhabers zu bestätigen. Zertifiziert werden heute aber vor allem Internetdienste mit sensiblen oder ökonomisch wertvollen Daten, wie z. B. die Internetdienste der Banken.}}
{{Kurzform|Die digitale Signatur ist eine Errungenschaft und wichtigste Anwendung der asymmetrischen Verschlüsselung. Sie dient als Basis für das Unterzeichnen (Unterschreiben) digitaler Dokumente. Sogenannte Zertifizierungsstellen sind erforderlich, um die Identität des Schlüsselinhabers zu bestätigen. Zertifiziert werden heute aber vor allem Internetdienste mit sensiblen oder ökonomisch wertvollen Daten, wie z. B. die Internetdienste der Banken.}}




Zeile 19: Zeile 19:


* A-Trust <ref>http://www.a-trust.at/</ref>
* A-Trust <ref>http://www.a-trust.at/</ref>
* A-Cert <ref>http://a-cert.argedaten.at/static/site_a_cert_portal.html</ref>
* A-Cert <ref>http://www.a-cert.at</ref>
* Verisign <ref>http://www.verisign.com/</ref>
* Verisign <ref>http://www.verisign.com/</ref>


Zeile 38: Zeile 38:


== Zitiervorschlag ==
== Zitiervorschlag ==
''Mittendorfer'' in ''Pils'', Informationsverarbeitung I (21.9.2009), Digitale Signatur#Überschrift (mussswiki.idv.edu/iv1)
''Mittendorfer'' in ''Höller'', Informationsverarbeitung I, Digitale Signatur#Überschrift (mussswiki.idb.edu/iv1)

Aktuelle Version vom 1. Oktober 2018, 14:08 Uhr

Die digitale Signatur ist eine Errungenschaft und wichtigste Anwendung der asymmetrischen Verschlüsselung. Sie dient als Basis für das Unterzeichnen (Unterschreiben) digitaler Dokumente. Sogenannte Zertifizierungsstellen sind erforderlich, um die Identität des Schlüsselinhabers zu bestätigen. Zertifiziert werden heute aber vor allem Internetdienste mit sensiblen oder ökonomisch wertvollen Daten, wie z. B. die Internetdienste der Banken.



Das Zertifikat

Während zur Sicherstellung der Authentizität des Empfängers dessen geheimer Entschlüsselungs-Schlüssel Garant für die korrekte Zustellung ist (jeder potentielle Empfänger wird darauf bedacht sein, dass sein geheimer Schlüssel nicht in die Hände Unberechtigter gerät), stellt sich bei der Authentizität des Absenders das Problem der Zuordnung zwischen veröffentlichtem Entschlüsselungs-Schlüssel und der Identität des vermeintlichen Senders. Unredliche AbsenderInnen signierter Dokumente könnte vortäuschen, im Namen fremder Personen zu handeln (zu schreiben), indem der Unredliche einen Entschlüsselungs-Schlüssel kommuniziert, der jedoch nicht mit seiner wahren Identität übereinstimmt.

Daraus resultiert die Notwendigkeit eines Zertifikates (der grün gefärbte "Haken" in der nachfolgenden Abbildung), welches bestätigt, dass der mitgeteilte bzw. veröffentlichte Entschlüsselungs-Schlüssel auch zur redlichen AbsenderIn, die auch InhaberIn des entsprechenden, geheimen Verschlüsselungs-Schlüssels ist, gehört.

Die Organisation der Ausstellung von Zertifikaten unterliegt praktizierten bzw. vereinbarten Methoden, von der Kundmachung in privaten Medien (z. B. über Visitkarten) bis hin zu gesetzlich ermächtigten oder global anerkannten Zertifizierungsstellen.

Beispiele für national bzw. international anerkannte Zertifizierungsstellen sind:

Zertifikate werden aber nicht nur für Verifizierung einzelner Mitteilungen (E-Mails) ausgestellt, sondern auch für das Informationsangebot ganzer Websites oder Internet-Dienste (z. B. Mailservice) verwendet. Die Zertifikate unterstützen in diesem Fall die Frage nach der Echtheit des genutzten Dienstes. Nachgebaute Websites von Banken, die den Kunden veranlassen seine Passwörter Preis zu geben, können erheblichen Schaden verursachen. Die Verwaltung und Überprüfung der Zertifikate von Websites oder Maildienste werden von der Systemsoftware in Verbindung mit dem verwendeten Browser oder Mail-Clients meist ohne Eingreifen des Benutzers durchgeführt. Nur im Falle von Ausnahmen wird der Benutzer auf den Umstand aufmerksam gemacht und ggfs. zur Entscheidung über Abbruch oder Weiterarbeit aufgefordert.

Literatur

Quellen


Weiterführende Links

Zitiervorschlag

Mittendorfer in Höller, Informationsverarbeitung I, Digitale Signatur#Überschrift (mussswiki.idb.edu/iv1)