Digitale Signatur
Die digitale Signatur ist Errungenschaft und wichtigste Anwendung der asymmetrischen Verschlüsselung. Sie dient als Basis für das Unterzeichnen (Unterschreiben) digitaler Dokumente. Sogenannte Zertifizierungsstellen sind erforderlich, um die Identität des Schlüsselinhabers zu bestätigen. Zertifiziert werden heute aber vor allem Internetdienste mit sensiblen oder ökonomisch wertvollen Daten, wie z.B. die Internetdienste der Banken. |
Das Zertifikat
Während zur Sicherstellung der Authentizität des Empfängers, dessen geheimer Entschlüsselungs-Schlüssel Garant für die korrekte Zustellung ist (jeder potentielle Empfänger wird darauf bedacht sein, dass sein geheimer Schlüssel nicht in die Hände Unberechtigter gerät), stellt sich bei der Authentizität des Absenders das Problem der Zuordnung zwischen veröffentlichtem Entschlüsselungs-Schlüssel und der Identität des vermeintlichen Senders. Unredliche AbsenderInnen signierter Dokumente könnte vortäuschen, im Namen fremder Personen zu handeln (zu schreiben), indem der Unredliche einen Entschlüsselungs-Schlüssel kommuniziert, der jedoch nicht mit seiner wahren Identität übereinstimmt.
Daraus resultiert die Notwenigkeit eines Zertifikates (der grün gefärbte "Haken" in der nachfolgenden Abbildung), welches bestätigt, dass der mitgeteilte bzw. veröffentlichte Entschlüsselungs-Schlüssel auch zur redlichen AbsenderIn, die auch InhaberIn des entsprechenden, geheimen Verschlüsselungsschlüssels ist, gehört.
Die Organisation der Ausstellung von Zertifikaten unterliegt praktizierten, bzw. vereinbarten Methoden, von der Kundmachung in privaten Medien (z. B. über Visitkarten), bis hin zu gesetzlich ermächtigten, oder global anerkannten Zertifizierungsstellen.
Beispiele für national- bzw. international anerkannten Zertifizierungsstellen sind:
Zertifikate werden aber nicht nur für Verifizierung einzelner Mitteilungen (E-Mails) ausgestellt, sondern auch für das Informationsangebot ganzer Websites oder Internet-Dienste (z. B. Mailservice) verwendet. Die Zertifikate unterstützen in diesem Fall die Frage nach der Echtheit des genutzten Dienstes. Nachgebaute Websites von Banken, die den Kunden veranlassen seine Passwörter Preis zu geben, können erheblichen Schaden verursachen. Die Verwaltung und Überprüfung der Zertifikate von Websites oder Maildienste werden von der Systemsoftware in Verbindung mit dem verwendeten Browser oder Mail-Clients, meist ohne Eingreifen des Benutzers durchgeführt. Nur im Falle von Ausnahmen, wird der Benutzer auf den Umstand aufmerksam gemacht und ggfs. zur Entscheidung über Abbruch oder Weiterarbeit aufgefordert.
Literatur
Quellen
Weiterführende Links
Zitiervorschlag
Mittendorfer in Pils, Informationsverarbeitung I (21.9.2009), Kryptographie#Überschrift (mussswiki.idv.edu/iv1)