Realisierung der elektronischen Unterschrift

Technischer Ansatz

  1. Inhalt, (evtl.) Erstellungsdatum und Name werden in je eine ganze Zahl I, T, N umgewandelt.
  2. Die Unterschreiberin A berechnet als Unterschrift einen Wert S = f(I, T, N) mit einer Funktion f, die nur sie berechnen, deren Ergebnis aber jeder nachprüfen kann.
  3. Die Zahl S wird zusammen mit dem Dokument abgelegt (oder übermittelt).
(Zu) einfaches Beispiel: Unter der Annahme, daß A als einzige auf der Welt kubische Gleichungen lösen kann, würde sie S so bestimmen, daß N×S3 - T×S - I = 0.

Jeder könnte dann durch Einsetzen nachprüfen, daß S den korrekten Wert hat.


Konzept: Asymmetrische Verschlüsselung

Die Urheberin des Dokuments verschlüsselt es mit ihrem privaten Schlüssel D:

s = D(m).

Überprüfung erfolgt durch Anwendung des öffentlichen Schlüssels E:

m = E(s) = ED(m).

Niemand sonst kann D(m) bilden.

Jeder kann die Echtheit mit Hilfe des öffentlichen Schlüssels überprüfen.

Nachteil: Alle bekannten asymmetrischen Verschlüsselungsverfahren sind langsam, also ungeeignet für große Datenmengen (Programme, Bilder) oder leistungsschwache Geräte (persönliche Chipkarte).


Beschleunigung: Prüfsummen

Statt der Originaldaten m wird eine Prüfsumme

q = h(m)

mit dem privaten Schlüssel signiert:

s = D(q).

Benötigt wird dazu eine kryptographische Prüfsumme (Hash-Funktion)


[Signatur]


Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz

Zurück zum Inhaltsverzeichnis


Autor: Klaus Pommerening, 20. Mai 1996; letzte Änderung: 24. September 1996.

E-Mail an Pommerening@imsd.uni-mainz.de.