www.wikidata.de-de.nina.az
Dieser Artikel behandelt den technischen kryptographischen Begriff digitale Signatur Dagegen befasst sich der Artikel elektronische Signatur mit einem rechtlichen Begriff Ausfuhrlicheres im Abschnitt Abgrenzung zur digitalen Signatur im Artikel zur elektronischen Signatur Eine digitale Signatur auch digitales Signaturverfahren ist ein asymmetrisches Kryptosystem bei dem ein Sender mit Hilfe eines geheimen Signaturschlussels dem Private Key zu einer digitalen Nachricht d h zu beliebigen Daten einen Wert berechnet der ebenfalls digitale Signatur genannt wird Dieser Wert ermoglicht es jedem mit Hilfe des offentlichen Verifikationsschlussels dem Public Key die nichtabstreitbare Urheberschaft und Integritat der Nachricht zu prufen Um eine mit einem Signaturschlussel erstellte Signatur einer Person zuordnen zu konnen muss der zugehorige Verifikationsschlussel dieser Person zweifelsfrei zugeordnet sein Mit digitalen Signaturen lassen sich sichere elektronische Signaturen Artikel 3 Nr 10 bis 12 eIDAS Verordnung bis Juli 2017 in 2 des Signaturgesetzes erzeugen Die Begriffe digitale Signatur und elektronische Signatur sind jedoch nicht inhaltsgleich Erstens mussen zumindest einfache und fortgeschrittene elektronische Signaturen nicht zwangslaufig auf digitalen Signaturen basieren zweitens ist digitale Signatur ein mathematischer bzw technischer Begriff wahrend elektronische Signatur ein juristischer Begriff ist Inhaltsverzeichnis 1 Das Grundprinzip 2 Sicherheit 3 Bekannte Verfahren 4 Gesetzliche Normen 4 1 Deutschland 4 2 USA 5 Einsatz in der Praxis 5 1 PGP Systeme 6 Zertifikatbasierte Systeme 7 Literatur 8 Weblinks 9 EinzelnachweiseDas Grundprinzip Bearbeiten nbsp Der private Schlussel ist nur dem Verfasser der Nachricht bekannt er kann nicht aus dem offentlichen Schlussel berechnet werden Mit dem offentlichen Schlussel lasst sich jedoch fur jede Nachricht prufen ob sie mit dem zugehorigen privaten Schlussel signiert wurde Aus den zu signierenden Daten und dem privaten Signaturschlussel wird durch eine eindeutige Rechenvorschrift die Signatur berechnet Verschiedene Daten mussen mit an Sicherheit grenzender Wahrscheinlichkeit zu einer anderen Signatur fuhren und die Signatur muss fur jeden Schlussel einen anderen Wert ergeben Bei deterministischen digitalen Signaturverfahren ist die digitale Signatur durch die Nachricht und den Schlussel eindeutig festgelegt bei probabilistischen digitalen Signaturverfahren gehen Zufallswerte in die Signaturberechnung ein so dass die digitale Signatur zu einer Nachricht und einem Schlussel viele verschiedene Werte annehmen kann Bei einer digitalen Signatur wird der private Schlussel in der Regel nicht direkt auf die Nachricht angewendet sondern auf deren Hash Wert der mittels einer Hashfunktion wie z B SHA 1 aus der Nachricht berechnet wird Um Angriffe zu verhindern muss diese Hashfunktion kollisionsresistent sein d h es muss praktisch unmoglich sein zwei unterschiedliche Nachrichten zu finden deren Hash Wert identisch ist Soweit der offentliche Schlussel mittels eines digitalen Zertifikats einer Person zugeordnet wurde kann auf Grund dessen dass es nur einen zum offentlichen Schlussel korrespondierenden privaten Schlussel gibt uber das offentliche Verzeichnis des Zertifizierungsdiensteanbieters ZDA die Identitat des Signaturerstellers ermittelt bzw uberpruft werden Die Gesamtheit der technischen Infrastruktur mit der die Zertifikate und Informationen zu ihrer Gultigkeit erzeugt und offentlich bereitgestellt werden wird als PKI Public Key Infrastructure bezeichnet Ein weit verbreiteter Irrtum ist dass es sich bei der Signierung um eine Verschlusselung mit dem privaten Schlussel eines asymmetrischen Verschlusselungsverfahren handelt Diese Annahme resultiert daher dass dies bei einer naiven und unsicheren Variante von RSA namentlich Textbook RSA tatsachlich der Fall ist Bei sicheren Varianten von RSA z B RSA FDH RSA PSS RSA OAEP ist dies jedoch trotz gewisser Ahnlichkeiten in Details nie der Fall Bei anderen Verschlusselungs und Signaturverfahren existieren in der Regel hochstens sehr oberflachliche Ahnlichkeiten Sicherheit BearbeitenBei digitalen Signaturen soll es praktisch unmoglich sein eine Signatur zu falschen oder zu verfalschen oder eine zweite Nachricht zu erzeugen fur die diese Signatur ebenfalls gultig ist Dies setzt voraus dass sich der private Schlussel nicht aus den damit erzeugten digitalen Signaturen und dem offentlichen Schlussel berechnen lasst Es ist jedoch moglich dass ein digitales Signaturverfahren unsicher ist d h dass sich Signaturen falschen oder verfalschen lassen ohne dass der private Schlussel berechnet werden kann Ein Beispiel dafur ist RSA ohne Verwendung einer Hashfunktion oder eines Paddings Aus den Signaturen S x x d mod n displaystyle S x equiv x d bmod n nbsp und S y y d mod n displaystyle S y equiv y d bmod n nbsp der Nachrichten x displaystyle x nbsp und y displaystyle y nbsp lasst sich die Signatur von x y displaystyle xy nbsp durch die Formel S x y x y d x d y d S x S y mod n displaystyle S x cdot y equiv x cdot y d equiv x d cdot y d equiv S x cdot S y bmod n nbsp berechnen ohne dass dabei der private Schlussel ermittelt wird bzw werden kann Eine weitere wichtige Eigenschaft eines Signaturverfahrens ist die Nichtabstreitbarkeit der Signatur engl Non repudiation Wenn eine Signatur mit einem offentlichen Schlussel verifiziert wurde sollte damit auch bewiesen sein dass die Signatur mit dem zugehorigen privaten Schlussel erzeugt wurde Viele Signaturverfahren erfullen diese Eigenschaft nicht wenn nicht vor dem Signieren der offentliche Verifikationsschlussel an die Nachricht angehangt wird 1 Andernfalls kann ein Angreifer zu einer gegebenen Signatur mit einem passenden Verifikationsschlussel ein weiteres Schlusselpaar erzeugen mit dessen Verifikationsschlussel diese Signatur als gultig verifiziert wird Key Substitution Angriff Die Sicherheit eines digitalen Signaturverfahrens hangt in erster Linie von den gewahlten Parametern ab insbesondere mussen die Schlussel eine Mindestlange aufweisen um Angriffe abzuwehren Ausserdem hangt die Sicherheit eines Signaturverfahrens auch von der verwendeten Hashfunktion ab Diese muss in der Regel kollisionsresistent sein um eine sichere digitale Signatur zu gewahrleisten Ausserdem gibt es oft effektive Angriffe auf bestimmte Implementierungen theoretisch sicherer digitaler Signaturverfahren z B Seitenkanal Angriffe oder das Ermitteln des privaten Schlussels aus einer unzureichend geschutzten personlichen Sicherheitsumgebung PSE Die theoretische Untersuchung der Sicherheit von digitalen Signaturen ist Gegenstand der Kryptoanalyse Dabei werden unterschiedliche Angriffsziele und szenarien betrachtet Sicherheitsbeweise fussen meist auf einer Reduktion der Sicherheit eines digitalen Signaturverfahrens auf die Schwierigkeit eines bekannten Berechnungsproblems Bekannte Verfahren BearbeitenDas mit Abstand bekannteste und am meisten eingesetzte digitale Signaturverfahren ist RSA fur das verschiedene Verfahren zum Auffullen des Hash Wertes Padding wie das in PKCS 1 standardisierte PSS verwendet werden konnen Die Sicherheit von RSA basiert auf der Schwierigkeit grosse Zahlen in ihre Primfaktoren zu zerlegen Faktorisierung Dies ist auch Grundlage fur die Sicherheit des Signaturverfahrens von Rabin Viele digitale Signaturverfahren basieren auf dem diskreten Logarithmus in endlichen Korpern wie z B DSA das El Gamal die Schnorr Signatur die Pointcheval Stern Signatur XTR oder die Cramer Shoup Signatur Auf dem diskreten Logarithmus in elliptischen Kurven beruht die Sicherheit von ECDSA ECGDSA oder Nyberg Rueppel Signaturen diese Verfahren gehoren zu den Elliptische Kurven Kryptosystemen Alle Verfahren die auf dem diskreten Logarithmus in endlichen Korpern oder auf elliptischen Kurven beruhen sind probabilistisch und verwenden neben der Schlussellange weitere offentliche Parameter Andere digitale Signaturverfahren basieren auf linearen Codes wie die McEliece Niederreiter Signatur oder auf Gittern wie die Goldreich Goldwasser Halevi Signatur oder NTRU Die Merkle Signatur verwendet Hash Baume und basiert allein auf der Sicherheit der verwendeten Hashfunktion Manche digitale Signaturverfahren besitzen bestimmte Eigenschaften wie z B nicht abstreitbare digitale Signaturen undeniable signatures oder blinde Signaturen blind signatures bei denen der Signierende nicht weiss was er signiert andere ermoglichen es die signierte Nachricht aus der Signatur wiederherzustellen message recovery wie z B die Nyberg Rueppel Signatur oder RSA mit dem Padding Verfahren nach ISO 9796 Prinzipiell kann jedes digitale Signaturverfahren mit beliebigen Hashfunktionen kombiniert werden solange die Lange der Hashwerte fur die gewahlten Parameter des Signaturverfahrens geeignet ist Internationale und nationale Standards legen jedoch oftmals mit dem Signaturverfahren auch die Hashfunktion fest z B FIPS PUB 186 2 oder geben zumindest Empfehlungen z B ANSI X9 62 Gesetzliche Normen BearbeitenDeutschland Bearbeiten Die Bundesnetzagentur veroffentlicht jedes Jahr eine Liste mit Mindestanforderungen fur kryptographische Algorithmen und die Erzeugung qualifizierter elektronischer Signaturen 2 In der Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung vom 18 Januar 2012 werden als geeignete digitale Signaturverfahren RSA DSA und DSA Varianten die auf elliptischen Kurven basieren z B EC DSA EC KDSA EC GDSA empfohlen Zu jedem dieser Verfahren werden die Mindestlangen fur die Schlussel sowie weitere Anforderungen an die Parameter und die Hashfunktion angegeben 3 USA Bearbeiten In den USA veroffentlicht die NSA die Suite B eine Sammlung zulassiger kryptographischer Algorithmen Diese wurde zuletzt 2005 aktualisiert Einsatz in der Praxis BearbeitenPGP Systeme Bearbeiten PGP steht fur Pretty good Privacy und wurde von 1986 bis 1991 von Phil Zimmermann entwickelt PGP ist selbst kein Verschlusselungsalgorithmus sondern ein Softwareprodukt das viele zum Teil recht komplexe Verfahren zur symmetrischen und asymmetrischen Verschlusselung sowie zur elektronischen Signatur zusammenfasst PGP Systeme ermoglichen es dass sich jeder Kommunikationspartner jederzeit ein Schlusselpaar erzeugen kann Das Vertrauen in die Zuordnung der Schlussel zu einer Person soll durch eine Art gegenseitiger elektronischer Beglaubigungen gewahrleistet werden Dadurch entsteht ein Web of Trust das auf transitiven Vertrauensbeziehungen beruht Falls eine Person A einer Person B vertraut und diese Person B einer dritten Person C vertraut so bedeutet dies dass Person A auch der Person C vertraut ohne dass eine explizite Vertrauensbeziehung besteht Der Vorteil dieses Verfahrens besteht in den geringen Voraussetzungen an den einzelnen Benutzer Das ist auch gleichzeitig die grosse Schwache von PGP Es mussen mit jedem Teilnehmer bi lateral Schlussel und Echtheitsinformationen fur den Schlussel auf vertrauenswurdigem Weg ausgetauscht werden Es gibt keine Moglichkeit verlorene oder bekannt gewordene Schlussel generell aus dem Verkehr zu ziehen Verbreitete Varianten der ursprunglich von Phil Zimmermann entwickelten Software sind PGP kommerziell und GnuPG GNU GPL Das GNU Privacy Projekt kummerte sich um ein auf GnuPG basierendes graphisches Frontend fur alle gangigen Betriebssysteme Seit 2003 scheint das Projekt nicht besonders viel Aktivitat zu zeigen Das Programm WinPT Windows Privacy Tools das auch auf GnuPG aufsetzt bietet unter Windows ebenfalls eine grafische Oberflache zur komfortableren Bedienung digitaler Signierungen Fur die Mailclients Mozilla Thunderbird Mozilla Mail und Netscape Mail gibt es das komfortable Plug in Enigmail das es dem Benutzer erlaubt die von GnuPG bereitgestellten Funktionen der Verschlusselung und Signatur direkt im Mailprogramm zu nutzen Das Plug in ist Open Source und unter die GNU GPL sowie unter die Mozilla Public License gestellt Das Programm The Bat kann von Haus aus mittels OpenPGP ebenfalls entsprechende Verschlusselungs und Signierfunktionen anbieten Auch mit dem v a unter Linux verbreiteten Mail und Groupwareclient Novell Evolution konnen die Funktionen zur Verschlusselung und Signatur von GnuPG direkt und ohne Plug in genutzt werden Auch Evolution ist Open Source und steht unter der GNU GPL Die Desktop Suite KDE erlaubt ebenfalls die Nutzung von GnuPG in vielen der mitgelieferten Programme z B Kopete und KMail Fur die Desktopumgebung Gnome die unter anderem bei Ubuntu verwendet wird gibt es mit Seahorse ein Frontend fur GnuPG Zertifikatbasierte Systeme BearbeitenIn zertifikatbasierten Systemen erhalt jeder Benutzer ein digitales Zertifikat welches Angaben zu seiner Identitat und den offentlichen Schlussel enthalt Jedes Zertifikat ist von einer ausgebenden Stelle beglaubigt die ihrerseits wieder von hoheren Stellen beglaubigt sein kann Das Vertrauenssystem dieser PKI ist streng hierarchisch Den gemeinsamen Vertrauensanker bildet ein sog Stammzertifikat Root Certificate Zertifikatbasierte Systeme passen sich gut in Unternehmenshierarchien ein Nachteilig sind die hohen Kosten fur Aufbau und Betrieb sowie die technische Komplexitat einer Public Key Infrastruktur PKI Der Standard S MIME baut auf digitalen Zertifikaten auf Ein Zertifikat verknupft Daten eines kryptographischen Schlussels oder Schlusselpaars bestehend aus offentlichem und geheimem Schlussel mit Daten des Inhabers und einer Zertifizierungsstelle sowie weitere Spezifikationen wie Version Gultigkeitsdauer Verwendungszweck und Fingerprint Die Definitionen nach PKCS legen das Inhaltsformat fest der Standard X 509 genauer ITU x 509 v3 nach RFC 3280 4 basierend auf ASN 1 Format beschreibt das Binardatenformat oftmals als DER bzw als DER Base64 kodiert Beim Web Datenaustausch ubertragt der Server sein Zertifikat mit dem offentlichen Schlussel an den Client Der Client in dem Fall der Webbrowser des Nutzers pruft ob er dem empfangenen Zertifikat trauen kann Dazu schaut er in die Liste seiner Zertifikate die ihm bei der Installation mitgegeben wurden bzw der Benutzer selbst installiert hat und versucht die Signatur des Server Zertifikats mit einem der im Browser integrierten Zertifikate zu verifizieren Konnte das Zertifikat verifiziert werden startet er eine verschlusselte Datenubertragung Ansonsten wird der Benutzer uber einen Dialog gefragt ob er das Zertifikat uberprufen und akzeptieren will Fatal ist es wenn einem eigentlich nicht vertrauenswurdigen Zertifikat aus Leichtsinn Vertrauenswurdigkeit ausgesprochen wurde Beispiel Ein betrugerischer Server gibt vor die Hausbank zu sein Der Webbrowser stellt beim ersten Besuch fest dass er das Zertifikat des Betrugers nicht kennt Der Benutzer des Webbrowsers weil er es nicht besser weiss klickt auf Zertifikat annehmen Daraufhin kommunizieren der Server des Betrugers und der Client des Benutzers uber eine abhorsichere Web Verbindung Die Gewissheit mit dem richtigen Partner zu kommunizieren ist durch die Leichtfertigkeit des Nutzers das unbekannte Zertifikat anzunehmen nicht mehr gegeben Schlimmer noch Dadurch dass der Browser das Zertifikat speichert werden nicht nur spatere Besuche des Betruger Servers als sicher eingestuft sondern auch Zertifikate die der Betruger Server signiert hat In diesem Fall spricht man von einem persistenten Man in the Middle Angriff Literatur BearbeitenAlfred J Menezes Paul C Van Oorschot Scott A Vanstone Handbook of Applied Cryptography CRC Press Boca Raton FL u a 1997 ISBN 0 8493 8523 7 Judith Balfanz Jan C E Wendenburg Hrsg Digitale Signaturen in der Praxis Leitfaden zur Prozessoptimierung und Kostenreduktion in Unternehmen und Behorden AWV Verlag Eschborn 2003 ISBN 3 931193 47 0 Weblinks BearbeitenDefinitionen von digitaler Signatur und elektronischer Signatur der Archivschule Marburg mit Literaturhinweisen 2010 Interoperabilitatspezifikation und Testbed fur Signaturen Common PKI ehemals ISIS MTT Einzelnachweise Bearbeiten Alfred Menezes Nigel Smart Security of signature schemes in a multi user setting In Designs Codes and Cryptography Band 33 Nr 3 2004 ISSN 0925 1022 S 261 274 doi 10 1023 B DESI 0000036250 18062 3f uwaterloo ca zuletzt BAnz AT 01 02 2016 B5 Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung Ubersicht uber geeignete Algorithmen PDF 189 kB 18 Februar 2013 Bundesnetzagentur fur Elektrizitat Gas Telekommunikation Post und Eisenbahnen RFC 3280 Internet X 509 Public Key Infrastructure Certificate and Certificate Revocation List CRL Profile April 2002 englisch nbsp Dieser Artikel ist als Audiodatei verfugbar source source Speichern mm ss 29 3 MB Text der gesprochenen Version 14 Marz 2015 Mehr Informationen zur gesprochenen Wikipedia Normdaten Sachbegriff GND 4269037 7 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Digitale Signatur amp oldid 236542372