Informationen zur Technologie digitaler Signaturen

Kryptografie öffentlicher Schlüssel

Digitale Signaturen basierend auf einer Kryptografie öffentlicher Schlüssel (bzw. asymmetrischen Kryptografie), bei der für die Ver- und Entschlüsselung von Text Paare mit je einem öffentlichen und einem privaten Schlüssel verwendet werden.

  • Private Schlüssel dienen zum Verschlüsseln von Text und Dokumenten. Sie werden abgesichert gespeichert.

  • Der dazugehörige öffentliche Schlüssel dient zur Entschlüsselung des Textes, der vom privaten Schlüssel verschlüsselt wurde. Der öffentliche Schlüssel kann nur den Text entschlüsseln, der zum privaten Schlüssel gehört. Öffentliche Schlüssel werden mitunter umfassend verteilt.

Benutzer A nutzt beispielsweise seinen privaten Schlüssel zum Verschlüsseln von E-Mail-Nachrichten, bevor diese an Empfänger gesendet werden. Die Empfänger benötigen den öffentlichen Schlüssel zum Entschlüsseln und Lesen der Nachrichten. Benutzer A muss den Empfängern den öffentlichen Schlüssel bereitstellen, damit diese seine E-Mail-Nachrichten lesen können.

Digitale Zertifikate

Digitale Zertifikate dienen zum Überprüfen der Authentizität digitaler Signaturen und verbinden einen öffentlichen Schlüssel mit der Identität einer Person:

  • Zertifikate werden von vertrauenswürdigen Zertifizierungsstellen ausgestellt. Zertifizierungsstellen überprüfen die Identität der Personen, denen sie Zertifikate ausstellen. Wenn Sie der Zertifizierungsstelle vertrauen, vertrauen Sie den von dieser ausgestellten Zertifikaten.

  • Zertifikate können auch selbst signiert sein. Selbst signierte Zertifikate werden zumeist vom Zertifikatbesitzer generiert. Zertifikate eignen sich, wenn Sie diesem Besitzer sicher vertrauen können.

Zertifizierungsstellen veröffentlichen Zertifikatsperrlisten mit den Seriennummern von Zertifikaten, die nicht mehr gültig sind. Zertifikatsperrlisten haben ein Ablaufdatum und werden üblicherweise regelmäßig aktualisiert.

Ähnlich wie Zertifikatsperrlisten dient das OCSP-Protokoll (Online Certificate Status Protocol) zum Abrufen des Status von X.509-Zertifikaten. Dank OCSP kann der Zertifikatstatus schneller als bei Systemen mit Zertifikatsperrlisten aktualisiert und abgerufen werden.

Zertifizierungsstellen können die Befugnis zum Ausstellen von Zertifikaten an untergeordnete Zertifizierungsstellen delegieren. Das Ergebnis kann eine Zertifizierungsstellenhierarchie sein. Eine Zertifikatkette gibt den Pfad in der Hierarchie von einer untergeordneten Zertifizierungsstelle zur Stammzertifizierungsstelle an. Von untergeordneten Zertifizierungsstellen ausgestellte Zertifikate enthalten die Zertifikatkette. Die Authentizität jeder Zertifizierungsstelle in der Kette kann überprüft werden.

Digitale Berechtigungen

Berechtigungen dienen zum digitalen Signieren von Dokumenten. Eine Berechtigung enthält den privaten Schlüssel eines Benutzers sowie andere identifizierende Informationen, z. B. einen Alias. Für den Zugriff auf den Inhalt der Berechtigung ist ein Kennwort erforderlich. Der Inhalt einer Berechtigung und das Format werden von verschiedenen Standards definiert. Es folgen zwei Beispiele:

  • PKCS #12 (Personal Information Exchange Syntax Standard) definiert ein Dateiformat zum Speichern des privaten Schlüssels und des dazugehörigen digitalen Zertifikats.

  • PKCS #11 (Cryptographic Token Interface) definiert eine Schnittstelle zum Abrufen von Berechtigungen, die in Hardware gespeichert sind.

Digitale Signaturen

Digitale Signaturen sind ein verschlüsselter Digest des signierten Dokuments. Der Digest und das Zertifikat des Signierenden dienen zum Überprüfen der Integrität des Dokuments.

Beim digitalen Signieren eines Dokuments wird mithilfe eines Hash-Algorithmus ein Digest für das Dokument erstellt. Der Digest ist für das Dokument eindeutig und das Dokument kann nicht mithilfe des Digests rekonstruiert werden. Der Digest wird mit dem privaten Schlüssel des Signierenden verschlüsselt, um die Signatur zu erstellen.

Die Signatur und das Zertifikat, die zum privaten Schlüssel gehören, mit dem die Signatur erstellt wurde, sind zumeist mit dem Dokument gebündelt.

Signaturen können Zeitstempel enthalten. Mithilfe von TSP (Time Stamp Protocol) wird der Zeitpunkt festgelegt, an dem eine digitale Signatur erstellt wird. Diese Information eignet sich zum Bestätigen, dass eine digitale Signatur erstellt wurde, bevor das dazugehörige Zertifikat gesperrt wurde. Eine Zeitstempelstelle (Time Stamp Authority, TSA) bietet Dienste zum Abrufen und Überprüfen von Zeitstempelinformationen.

Bestätigen der Dokumentintegrität

Um die Signatur zu bestätigen, wird der öffentliche Schlüssel im Zertifikat zum Entschlüsseln des Digests verwendet. Der Digest wird anschließend neu berechnet und mit dem entschlüsselten Digest verglichen. Sind die Digests identisch, wurde das Dokument nicht geändert.