Cryptography Reference
In-Depth Information
die Absicherung von Sicherheitsprotokollen, wie ausführlich in Kap. 6.2 dargestellt,
die elektronische Signatur als Alternative zur manuellen Unterschrift,
eine Sicherung statischer Daten vor Veränderungen,
die Beglaubigung von Transaktionen im elektronischen Zahlungsverkehr.
Das dabei eingesetzte Verfahren zur Signaturerstellung besteht in den meisten Fällen aus den
beiden Schritten (vgl. Kap. 13.4):
1. Berechnung eines Hash-Werts aus den zu signierenden Daten, wie zum Beispiel dem
Inhalt eines Dokuments, einem Protokoll-Header oder einer Protokollsequenz.
2. Der erzeugte Hash-Wert wird anschließend mit dem privaten Schlüssel des Signierers
verschlüsselt. Der zur Signaturerzeugung benutzte private Schlüssel ist oft in einer ge-
schützten Umgebung, dem so genannten PSE (Personal Secure Environment) abgelegt.
Das kann zum Beispiel eine Chipkarte sein. Im Fall einer elektronischen Unterschrift hat
sich die signierende Person vor einer Signaturerzeugung an ihrem PSE entsprechend zu
authentisieren, um den Zugriff auf den privaten Schlüssel frei zu schalten.
Wichtig ist, dass nach dem Signaturerstellungs-Prozess Signatur-Bytes und signierte Daten in
einer bekannten Struktur vorliegen, damit eine spätere Verifikation möglich wird. Bei Authen-
tisierungs-Protokollen ist das Format durch die PDU (Protokoll Data Unit) und den Protokoll-
ablauf vorgegeben. Für Applikations-Daten, wie E-Mails oder elektronisch signierte Doku-
mente, eignet sich zum Beispiel das im PKCS#7-Standard definierte Format. Im PKCS#7-
Format sind neben der Signatur und den signierten Daten auch das Zertifikat des Signierenden
und Informationen über den verwendeten Hash- und Signaturalgorithmus enthalten.
Ein Flussablaufplan zur Erzeugung einer digitalen Signatur aus den verschiedenen kryptogra-
phischen Basiskomponenten ist in CrypTool visualisiert: siehe Menü Digitale Signaturen/PKI \
Signaturdemo (Signaturerzeugung) und Menü Digitale Signaturen/PKI \ Dokument signieren.
6.1.1.2 Zertifikat und Sperrinformation
In einer PKI beglaubigen Zertifikate die Identität von Personen oder Systemen und deren Zu-
gehörigkeit zu einer bestimmten Infrastruktur. Zertifikate dienen ähnlich wie Ausweise dem
Nachweis einer Identität in einer Gruppe. Das Zertifikat ist ein von einer zentralen Stelle, der
so genannten CA (Certification Authority), erstellter Datensatz, der Informationen über den
Zertifikatsinhaber, dessen Rechte in der PKI, den öffentlichen Schlüssel des Inhabers und eine
Gültigkeitsdauer enthält. In den meisten Fällen sind diese Bestandteile in einem von der X509-
Spezifikation [RFC3280] vorgeschriebenen Format angeordnet.
Der CA kommt innerhalb einer PKI eine besondere Rolle als „vertrauenswürdige Instanz“
(Trusted Third Party) zu, da Prüfer und Nutzer eines Zertifikats darauf vertrauen können, dass
in den Zertifikaten nur korrekte Angaben stehen. Technisch ist die Beglaubigung des Zertifi-
kats durch die CA mit Hilfe einer digitalen Signatur realisiert.
Das Zertifikat Cert(CA, A), das die Zertifizierungsinstanz CA für einen Benutzer A (Alice)
ausgibt, enthält mindestens die folgenden Daten:
Search WWH ::




Custom Search