Realisierung der elektronischen Unterschrift
Technischer Ansatz
- Inhalt, (evtl.) Erstellungsdatum und Name werden in je eine
ganze Zahl I, T, N umgewandelt.
- Die Unterschreiberin A berechnet als Unterschrift einen Wert S = f(I, T, N)
mit einer Funktion f, die nur sie berechnen, deren Ergebnis aber
jeder nachprüfen kann.
- Die Zahl S wird zusammen mit dem Dokument abgelegt (oder
übermittelt).
(Zu) einfaches Beispiel: Unter der Annahme, daß A als einzige auf der Welt kubische Gleichungen lösen kann, würde sie S so bestimmen, daß N×S3 - T×S - I = 0.
Jeder könnte dann durch Einsetzen nachprüfen, daß S den korrekten Wert hat.
Konzept: Asymmetrische Verschlüsselung
Die Urheberin des Dokuments verschlüsselt es mit ihrem privaten Schlüssel D:
s = D(m).
Überprüfung erfolgt durch Anwendung des öffentlichen Schlüssels E:
m = E(s) = ED(m).
Niemand sonst kann D(m) bilden.
Jeder kann die Echtheit mit Hilfe des öffentlichen Schlüssels überprüfen.
Nachteil: Alle bekannten asymmetrischen Verschlüsselungsverfahren sind langsam, also ungeeignet für große Datenmengen (Programme, Bilder) oder leistungsschwache Geräte (persönliche Chipkarte).
Beschleunigung: Prüfsummen
Statt der Originaldaten m wird eine Prüfsumme
q = h(m)
mit dem privaten Schlüssel signiert:
s = D(q).
Benötigt wird dazu eine kryptographische Prüfsumme (Hash-Funktion)
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Zurück zum Inhaltsverzeichnis
Autor: Klaus Pommerening, 20. Mai 1996; letzte Änderung: 24. September 1996.
E-Mail an Pommerening@imsd.uni-mainz.de.