Digitale Signatur

Inhalt:


Wir bezeichnen im Folgenden den Absender / die Absenderin der Nachricht mit Alice und den Empfänger / die Empfängerin mit Bob.

Die drei Grundprobleme der Verschlüsselung

Wir betrachten den (im Zeitalter moderner Kommunikation üblichen) Fall, dass sich Alice und Bob nicht persönlich treffen können, sondern die Nachricht über unsichere Kanäle ausgetauscht werden muss.

  1. Ich muss sicher sein, dass nur Bob die Nachricht lesen kann.
  2. Ich muss sicher sein, dass die Nachricht nicht von Unbefugten verändert wurde.
  3. Ich muss sicher sein, dass die Nachricht überprüfbar von Alice stammt - Authentifizierung.

ad 1)
Das erste Problem ist mit Hilfe des RSA-Algorithmus (Public Key / Private Key - Verschlüsselung) gut in den Griff zu bekommen.

ad 2)
Die Veränderung einer Nachricht kann mit sogenannten Hash-Werten (aus der Nachricht wird eine Prüfsumme generiert, die einzigartig für jede Nachricht ist und daher bei jeder Veränderung sofort "reagiert") überprüft werden. Bekannte Hash-Funktionen sind MD5 (128-Bit Wert, von Ronald L. Rivest entwickelt) und SHA-1 (160- Bit Wert). Wenn der ursprüngliche Prüfwert mitgeschickt wird, kann der Empfänger / die Empfängerin sofort überprüfen, ob die Nachricht unverändert angekommen ist.

ad 3)
Für die eindeutige Identifizierung des Absenders / der Absenderin kann wieder der RSA herangezogen werden - im Rahmen der Digitalen Signatur. Damit wird unmöglich gemacht, dass sich jemand fälschlich für eine andere Person ausgeben kann. Was dann noch fehlt, ist die Garantie, dass ein vorliegender öffentlicher Schlüssel eindeutig einer Person zugeordnet werden kann. Dafür gibt es zwei Lösungen:
- den Web of Trust, wie er von PGP favorisiert wird.
- die althergebrachte Authentifizierung mit einem Lichtbildausweis bei einer vertrauenswürdigen Zertifizierungsstelle, bei der der öffentliche Schlüssel anschließend abrufbar ist.

Die Funktion der digitalen Signatur wird (übrigens unter Ausnutzung einer 1536 Bit - RSA-Verschlüsselung) auch bei den modernen Bürgerkarten und Signatur-Karten der Banken (z.B. A-Trust) eingesetzt.

zurueck

Vorgehensweise - theoretisch

Wir bezeichnen wieder den Absender / die Absenderin mit Alice und den Empfänger / die Empfängerin mit Bob.

Hinweis: Der Zusammenhang zwischen den Exponenten a und b (Satz von Euler) ist umkehrbar!
      y = xa mod nx = yb mod n


zurueck

Vorgehensweise - praktisch

Wir brauchen zuerst zwei Schlüsselpaare - eines von Alice, eines von Bob. Für die Erzeugung setzen wir wieder ein Computeralgebrasystem (z.B. DERIVE) ein.

Übung:

  • Wähle zwei Primfaktoren im Zahlenbereich 10^5 und erzeuge daraus im Sinne des RSA-Verfahrens den öffentlichen und geheimen Schlüssel von Alice. Erzeuge auf gleiche Weise den öffentlichen und geheimen Schlüssel von Bob.
  • Alice: erzeuge mit Hilfe des geheimen Schlüssels aus ihrer Unterschrift (als solche fungiert die Zahl 2005) eine Signatur.
  • Alice: chiffriere mit Hilfe von Bobs öffentlichem Schlüssel die Nachricht (diese besteht in unserem Fall aus der Signatur).
  • Bob: mit Hilfe seines geheimen Schlüssels sollte er die Nachricht dechiffrieren können und das Resultat wieder mit dem öffentlichen Schlüssel von Alice mit ihrer "Unterschrift" 2005 vergleichen können.

 

 

Button
zurueck

© letzte Änderung am 9. November 2005