Navigation und Service


PKI und Digitale Signatur

Besonderes Merkmal der Public Key Infrastructure (PKI) ist die Zertifizierungstelle. Das ist eine allgemein anerkannte Stelle, deren Aufgabe es ist, die jeweils einmaligen Schlüsselpaare (privater und öffentlicher Schlüssel, siehe Asymmetrische Verschlüsselung natürlichen Personen fest zuzuordnen und dies den Benutzern mittels "Zertifikaten" zu bestätigen.

Grundlagen digitaler Signaturen

Analog zu asymmetrischen Verschlüsselungsverfahren gibt es auch Signaturverfahren mit öffentlichem Schlüssel. In asymmetrischen Verschlüsselungsverfahren kann jeder dem Besitzer eines öffentlichen Schlüssels Nachrichten schicken, die nur dieser wieder entschlüsseln kann. Signaturverfahren haben allgemein das Ziel, die Funktionalität gewöhnlicher Unterschriften für digitale Dokumente nachzubilden. Erfüllt sein soll also:

  • jeder soll in der Lage sein, eine Unterschrift zu verifizieren,
  • nur der Unterzeichner soll in der Lage sein, eine für ihn gültige Unterschrift zu erzeugen.

Anders als bei gewöhnlichen Unterschriften kommt noch hinzu, dass digitale Unterschriften das unterschriebene Dokument vor nachträglicher Veränderung schützen. Während bei einem auf Papier geschlossenen Vertrag zumindest denkbar ist, dass nach Unterzeichnung ein Betrüger zum Beispiel noch Text hinzufügt und dadurch in nur schwer nachweisbarer Weise den Sinn des Vertrages ändert, soll die Verifikation einer digitalen Signatur fehlschlagen, wenn jemand an der unterschriebenen Datei nach ihrer Erstellung Veränderungen vorgenommen hat.

Moderne Signaturverfahren erreichen diese Ziele in folgendem Sinne:

  • jeder, der den öffentlichen Signaturschlüssel des Signierers kennt, kann digitale Signaturen mit relativ geringem Aufwand überprüfen,
  • wer den privaten Signaturschlüssel des Signierers nicht kennt, ist praktisch nicht in der Lage, in dessen Namen Dokumente zu signieren und
  • wer den privaten Signaturschlüssel des Signierers einer Datei nicht kennt, kann die Datei praktisch nicht verändern, ohne dass die Signatur ungültig wird.

Dabei beziehen sich, wie in der Kryptographie insgesamt üblich, alle Aussagen auf den gegenwärtigen wissenschaftlichen Kenntnisstand. Es ist durchaus möglich, dass heute übliche Signaturverfahren in der Zukunft gebrochen werden können; dazu lassen sich aber keine Aussagen machen.

Zum Teil lassen sich digitale Signaturverfahren relativ direkt aus asymmetrischen Verschlüsselungsverfahren ableiten, zum Beispiel im Fall des weitverbreiteten RSA-Verschlüsselungssystems. Es gibt aber auch Signaturverfahren, die kein Analogon in asymmetrischen Verschlüsselungsverfahren haben und umgekehrt.

Grundlagen Public-Key-Infrastrukturen

Public-Key-Infrastrukturen lösen das Problem der sicheren Verteilung öffentlicher Schlüssel für Public-Key-Verschlüsselungsverfahren und digitale Signaturverfahren. Dabei wird vorausgesetzt, dass ein öffentlicher Signaturschlüssel einer Zertifizierungsstelle auf fälschungssicherem Wege im Voraus an alle Teilnehmer der PKI verteilt wird. Außerdem wird vorausgesetzt, dass die Zertifizierungsstelle die Identität aller Teilnehmer zuverlässig verifizieren kann und dass sie selbst eine für alle Teilnehmer vertrauenswürdige Institution ist.

Vereinfacht funktioniert dann die Verteilung öffentlicher Schlüssel über die PKI so:

Die Zertifizierungsstelle erstellt einen Text, in dem der öffentliche Schlüssel einer Person zugeordnet wird, und verschlüsselt dies aber mit ihrem geheimen Schlüssel.
Die Zertifizierungsstelle schreibt etwa: "Public Key Nr. 1234 gehört peter@bsi.bund.de" und signiert dies mit ihrem Private Key.
Weil der öffentliche Schlüssel der Zertifizierungsstelle allen bekannt ist, kann jeder überprüfen, dass dieser Text durch die Zertifizierungsstelle unterschrieben und seither nicht verändert wurde.
Sofern Sie der Zertifizierungsstelle vertrauen, können Sie dann auch darauf vertrauen, dass dieser Public Key einer ganz bestimmten Person gehört.


Diese Seite:

© Bundesamt für Sicherheit in der Informationstechnik. All rights reserved