|
|
Digitale Signaturen (digitale
Unterschrift)
Digitale Unterschriften sollen Unterschriften auf Papier ersetzen. Folgende Merkmale muß eine digitale Unterschrift aufweisen: Eine Unterschrift kann nicht
gefälscht werden.
Eine Unterschrift wurde willentlich
unter das Dokument gesetzt.
Sie kann nicht auf ein anderes Dokument übertragen werden. Nachträgliche Änderungen im Dokument sind nicht möglich. Eine Unterschrift kann später nicht geleugnet werden. Unterschrift mit asymmetrischer
Kryptografie
Bei asymmetrischen Verfahren
wird ein Klartext mit dem öffentlichen Schlüssel chiffriert und
mit dem privaten Schlüssel wieder dechiffriert. Der neue Gedanke ist,
den privaten Schlüssel zuerst anzuwenden. Wir definieren den Klartext
als Geheimtext und dechiffrieren ihn mit dem privaten Schlüssel. Das
Ergebnis ist nicht lesbar. Aber jeder kann mit dem zugehörigen öffentlichen
Schlüssel wieder chiffrieren, nur dass entgegen den Gewohnheiten diesmal
das Chiffrat wieder lesbar ist. Die Abbildung soll dies verdeutlichen.
Nicht jedes asymmetrische Verfahren ist für digitale Signaturen geeignet. Das Verfahren muß beliebigen Text chiffrieren und dechiffrieren können. Chiffrierung und Dechiffrierung müssen vertauschbar sein. RSA war das erste Verfahren, das dieser Forderung entsprach. Die Nachteile liegen auf der Hand: Asymmetrische Verfahren sind
außerordentlich langsam -> umfangreiche Dokumente können damit
nicht unterzeichnet werden.
Unterschriebene Dokument
sind nicht lesbar, es muß erst zeitaufwendig mit dem öffentlichen
Schlüssel chiffriert werden.
Beim Unterzeichnen fremder Dokumente ist ein Angriff mit ausgewähltem Geheimtext auf RSA möglich. Unterschrift mit asymmetrischer
Kryptografie und Einweg Hashfunktionen
Was sind Einweg Hashfunktionen
in der Kryptografie:
Aus einer umfangreichen Information
(dem Namen) wird eine komprimierte berechnet (eine Byte Quersumme).
Für verschiedene Namen
sollen sich die Werte der Hashfunktion mit ausreichend großer Wahrscheinlichkeit
unterscheiden(damit die Zeilen in der Hashtabelle ungefähr gleich
lang werden).
Bei gegebenen Hashwert ist es mit vernünftigen Aufwand nicht möglich, eine Bytefolge zu konstruieren, die diesen Hashwert ergibt. Bei gegebener Bytefolge ist es mit vernünftigem Aufwand nicht möglich eine zweite Bytefolge mit gleichem Hashwert zu finden. Ein paar von gleichen Bytefolgen mit gleichem Hashwert heißt auch Kollision. Begriffe wie: Message Digest,
Kompressionsfunktion, Konzentrationsfunktion bezeichnen alle eine Einweg
Hashfunktion.
Die Abbildung zeigt, daß das Verfahren mit Einweg-Hashfunktionen besser ist, als das vorher beschriebene weil: Hashwerte sind kurz (in der
Regel 20 Byte).
Die Anwendung von RSA auf
diese »Komprimierten« Texte wenig Zeit benötigt.
Hashwerte sind nicht voraussagbar, d.h. kein Angriff mit ausgewähltem Geheimtext möglich. Das Dokument ist für
jedermann lesbar und bei Kenntnis des öffentlichen Schlüssels
jederzeit überprüfbar.
Sicherheit von Signaturen Folgende Möglichkeiten des Angriffs sind bekannt: Man findet ein zweites Dokument,
das den gleichen Hashwert hat
oder man findet den privaten
Schlüssel heraus.
Angriff auf die Einweg
Hashfunktion- der Geburtstagsangriff
Wir nehmen an, der Hashwert ist 20 Bit lang. Wir ändern den Vertrag und markieren 20 oder mehr Stellen im Text, in denen geändert werden darf. Für das neue Dokument berechnen wir den Hashwert. Aufgrund der geringen länge des Hashwertes von 20 Bit, ist die Wahrscheinlichkeit groß, daß der gesuchte Hashwert dabei ist.
|
|
|