Suche Home Einstellungen Anmelden Hilfe  

 
Navigation
Digitale Signaturen (digitale Unterschrift)

 
 

Digitale Unterschriften sollen Unterschriften auf Papier ersetzen.

Folgende Merkmale muß eine digitale Unterschrift aufweisen:

      Eine Unterschrift kann nicht gefälscht werden.
      Eine Unterschrift wurde willentlich unter das Dokument gesetzt.

      Sie kann nicht auf ein anderes Dokument übertragen werden.

      Nachträgliche Änderungen im Dokument sind nicht möglich.

      Eine Unterschrift kann später nicht geleugnet werden.


 
 

Unterschrift mit asymmetrischer Kryptografie
 
 

Bei asymmetrischen Verfahren wird ein Klartext mit dem öffentlichen Schlüssel chiffriert und mit dem privaten Schlüssel wieder dechiffriert. Der neue Gedanke ist, den privaten Schlüssel zuerst anzuwenden. Wir definieren den Klartext als Geheimtext und dechiffrieren ihn mit dem privaten Schlüssel. Das Ergebnis ist nicht lesbar. Aber jeder kann mit dem zugehörigen öffentlichen Schlüssel wieder chiffrieren, nur dass entgegen den Gewohnheiten diesmal das Chiffrat wieder lesbar ist. Die Abbildung soll dies verdeutlichen.
 


 

Nicht jedes asymmetrische Verfahren ist für digitale Signaturen geeignet. Das Verfahren muß beliebigen Text chiffrieren und dechiffrieren können. Chiffrierung und Dechiffrierung müssen vertauschbar sein.

RSA war das erste Verfahren, das dieser Forderung entsprach. 

Die Nachteile liegen auf der Hand:

      Asymmetrische Verfahren sind außerordentlich langsam -> umfangreiche Dokumente können damit nicht unterzeichnet werden.
      Unterschriebene Dokument sind nicht lesbar, es muß erst zeitaufwendig mit dem öffentlichen Schlüssel chiffriert werden.

      Beim Unterzeichnen fremder Dokumente ist ein Angriff mit ausgewähltem Geheimtext auf RSA möglich.


 
 

Unterschrift mit asymmetrischer Kryptografie und Einweg Hashfunktionen
 
 

Was sind Einweg Hashfunktionen in der Kryptografie:
 
 

    Aus einer umfangreichen Information (dem Namen) wird eine komprimierte berechnet (eine Byte Quersumme).
    Für verschiedene Namen sollen sich die Werte der Hashfunktion mit ausreichend großer Wahrscheinlichkeit unterscheiden(damit die Zeilen in der Hashtabelle ungefähr gleich lang werden).

    Bei gegebenen Hashwert ist es mit vernünftigen Aufwand nicht möglich, eine Bytefolge zu konstruieren, die diesen Hashwert ergibt.

    Bei gegebener Bytefolge ist es mit vernünftigem Aufwand nicht möglich eine zweite Bytefolge mit gleichem Hashwert zu finden. Ein paar von gleichen Bytefolgen mit gleichem Hashwert heißt auch Kollision.

Begriffe wie: Message Digest, Kompressionsfunktion, Konzentrationsfunktion bezeichnen alle eine Einweg Hashfunktion.

 
 
 


 

Die Abbildung zeigt, daß das Verfahren mit Einweg-Hashfunktionen besser ist, als das vorher beschriebene weil:

      Hashwerte sind kurz (in der Regel 20 Byte).
      Die Anwendung von RSA auf diese »Komprimierten« Texte wenig Zeit benötigt.

      Hashwerte sind nicht voraussagbar, d.h. kein Angriff mit ausgewähltem Geheimtext möglich.

Das Dokument ist für jedermann lesbar und bei Kenntnis des öffentlichen Schlüssels jederzeit überprüfbar.

 
 

Sicherheit von Signaturen

Folgende Möglichkeiten des Angriffs sind bekannt:

      Man findet ein zweites Dokument, das den gleichen Hashwert hat
      oder man findet den privaten Schlüssel heraus.

 
 

Angriff auf die Einweg Hashfunktion- der Geburtstagsangriff
 


 
 

Wir nehmen an, der Hashwert ist 20 Bit lang. Wir ändern den Vertrag und markieren 20 oder mehr Stellen im Text, in denen geändert werden darf. Für das neue Dokument berechnen wir den Hashwert. Aufgrund der geringen länge des Hashwertes von 20 Bit, ist die Wahrscheinlichkeit groß, daß der gesuchte Hashwert dabei ist.

 


 

Vorwort

Einführung

Geschichte

Grundbegriffe

DES

RSA

Protokolle

Signaturen

Abschlußbetrachtung

Quellen
 
 














































































































































zurück


 
 

Benutzer: Gast • Besitzer: mthomas • Zuletzt gešndert am: