Digitale Signatur: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 9: | Zeile 9: | ||
Während zur Sicherstellung der Authentizität des Empfängers, dessen geheimer Entschlüsselungs-Schlüssel Garant für die korrekte Zustellung ist, (jeder potentielle Empfänger wird darauf bedacht sein, dass sein geheimer Schlüssel nicht in die Hände Unberechtigter gerät) stellt sich bei der Authentizität des Absenders das Problem der Zuordnung zwischen veröffentlichtem Entschlüsselungs-Schlüssel und der Identität des vermeintlichen Senders. Unredliche Absender signierter Dokumente könnte vortäuschen, im Namen fremder Personen zu handeln (zu schreiben), indem der Unredliche einen Entschlüsselungs-Schlüssel kommuniziert, der jedoch nicht mit seiner wahren Identität übereinstimmt. | Während zur Sicherstellung der Authentizität des Empfängers, dessen geheimer Entschlüsselungs-Schlüssel Garant für die korrekte Zustellung ist, (jeder potentielle Empfänger wird darauf bedacht sein, dass sein geheimer Schlüssel nicht in die Hände Unberechtigter gerät) stellt sich bei der Authentizität des Absenders das Problem der Zuordnung zwischen veröffentlichtem Entschlüsselungs-Schlüssel und der Identität des vermeintlichen Senders. Unredliche Absender signierter Dokumente könnte vortäuschen, im Namen fremder Personen zu handeln (zu schreiben), indem der Unredliche einen Entschlüsselungs-Schlüssel kommuniziert, der jedoch nicht mit seiner wahren Identität übereinstimmt. | ||
Daraus resultiert die Notwenigkeit eines Zertifikates (der grün gefärbte "Haken" in der nachfolgenden Abbildung), welches bestätigt, dass der mitgeteilte bzw. veröffentlichte Entschlüsselungs-Schlüssel auch zum redlichen Absender, der auch Inhaber des entsprechenden, geheimen | Daraus resultiert die Notwenigkeit eines Zertifikates (der grün gefärbte "Haken" in der nachfolgenden Abbildung), welches bestätigt, dass der mitgeteilte bzw. veröffentlichte Entschlüsselungs-Schlüssel auch zum redlichen Absender, der auch Inhaber des entsprechenden, geheimen Verschlüsselungsschlüssels ist, gehört. | ||
[[Datei:zertifikat.gif]] | [[Datei:zertifikat.gif]] |
Version vom 14. September 2009, 21:09 Uhr
Die digitale Signatur ist Errungenschaft und wichtigste Anwendung der asymmetrischen Verschlüsselung. Sie dient als Basis für das Unterzeichnen (Unterschreiben) digitaler Dokumente. |
Das Zertifikat
Während zur Sicherstellung der Authentizität des Empfängers, dessen geheimer Entschlüsselungs-Schlüssel Garant für die korrekte Zustellung ist, (jeder potentielle Empfänger wird darauf bedacht sein, dass sein geheimer Schlüssel nicht in die Hände Unberechtigter gerät) stellt sich bei der Authentizität des Absenders das Problem der Zuordnung zwischen veröffentlichtem Entschlüsselungs-Schlüssel und der Identität des vermeintlichen Senders. Unredliche Absender signierter Dokumente könnte vortäuschen, im Namen fremder Personen zu handeln (zu schreiben), indem der Unredliche einen Entschlüsselungs-Schlüssel kommuniziert, der jedoch nicht mit seiner wahren Identität übereinstimmt.
Daraus resultiert die Notwenigkeit eines Zertifikates (der grün gefärbte "Haken" in der nachfolgenden Abbildung), welches bestätigt, dass der mitgeteilte bzw. veröffentlichte Entschlüsselungs-Schlüssel auch zum redlichen Absender, der auch Inhaber des entsprechenden, geheimen Verschlüsselungsschlüssels ist, gehört.
Die Organisation der Ausstellung von Zertifikaten unterliegt praktizierten, bzw. vereinbarten Methoden, von der Kundmachung in privaten Medien (z. B. auf Visitkarten, bis hin zu autorisierten, global anerkannten Zertifizierungsstellen.
Beispiele für national- bzw. international anerkannten Zertifizierungsstellen sind:
Literatur
Quellen