Authentisierung von Willenserklärungen und Datenschutz im Wege elektronischer Kommunikation - Kryptographie und Digitale Signatur


Seminararbeit, 2001

33 Seiten, Note: 14 Punkte


Leseprobe


Inhaltsverzeichnis

I. Einleitung

II. Kryptographie
2.1 Grundlagen
2.1.1 Geschichte
2.1.2 Terminologie
2.1.3 Anwendungen der Kryptographie
2.1.3.1 Schutz von im Netz übertragenen Daten
2.1.3.2 Digitale Signatur
2.1.3.3 "E-Cash" (digitales Geld)
2.1.3.4 Sonstige Anwendungsbereiche
2.2 Technische Seite der Kryptographie
2.2.1 Symmetrische Verschlüsselung (Secret-Key-Verfahren)
2.2.2 Asymmetrische Verschlüsselung (Public-Key-Verfahren)
2.2.3 Verwendung von Kryptographie am Beispiel "Pretty Good Privacy" (PGP)
2.3 Versuch einer staatlichen Kontrolle der Kryptographie
2.3.1 Die Diskussion um eine Kryptoregulierung
2.3.2 Kryptoverbot
2.3.3 Key Recovery
2.3.4 Fazit

III. Digitale Signatur
3.1 Eigenhändige Unterschrift und Digitale Signatur
3.2 Technische Seite Digitaler Signaturen
3.2.1 Arten
3.2.1.1 Unterzeichnen von Dokumenten mit Public-Key-Kryptographie
3.2.1.2 Unterzeichnen von Dokumenten mit Public-Key-Kryptographie und Einweg- Hashfunktionen
3.2.2 Zeitstempel

IV. Digitale Zertifikate
4.1 Allgemeines
4.2 Aufbau eines Zertifikates
4.3 Vertrauensmodelle
4.3.1 Vorbemerkung
4.3.2 Direct Trust (Direktes Vertrauen)
4.3.3 Web of Trust (Netz des Vertrauens)
4.3.4 Hierarchical Trust (Hierarchisches Vertrauen)
4.3.4.1 Vorbemerkungen
4.3.4.2 Arten des Hierarchical Trust
4.3.4.3 Anforderungen an das Hierarchical-Trust-Modell
4.4 Signaturgesetz (SigG) und -verordnung (SigVO)
4.4.1 Einleitung
4.4.2 Inhalt der Regelungen
4.4.3 Digitale Zertifikate nach dem Signatur-Gesetz
4.4.4 Probleme des Signaturgesetzes (1997)
4.4.5 Änderungen im neuen Signaturgesetz (2001)
4.4.6 Fazit

Literatur- und Abbildungsverzeichnis

Anlagen

I. Einleitung

In einer Chat-Diskussion im Deutschen Pavillon auf der Expo am 08.09.2000 mit dem Thema "Virtu- elle Verwaltung – rasant oder riskant?" über die Chancen, die das Internet für die Verwaltung bieten kann, erklärte Bundesinnenminister Otto Schily "der moderne Beamte hat einen anderen Zugang zu Menschen und flexibleren Kommunikationsmöglichkeiten". Das Ziel der Bundesregierung sei es, bis Ende 2005 alle internetfähigen Dienstleistungen der Bundesverwaltung online zu stellen.

Zur Zeit gibt es in Deutschland 20 Millionen Internetnutzern. Laut einer Umfrage wollen jedoch weit mehr Bürger – 69 Prozent – ihre Behördengänge im Internet erledigen.

Um den Wünschen der Bürger Rechnung zu tragen ist die Regierung daher bestrebt, die Einführung der "eVerwaltung" (in Anlehnung an den sog. eCommerce der Privatwirtschaft) zu beschleunigen. Bei der Erreichung dieses Vorhabens stellt sich den Verantwortlichen ein Problem in den Weg.

Seit vor einigen Jahren Computer, und damit die elektronische Datenverarbeitung, Einzug in die Bü- ros der Unternehmen und der öffentlichen Verwaltungen gehalten haben, ist eine Zukunftsvision aus den Köpfen der Verantwortlichen nicht mehr wegzudenken: der vom papie rlosen Büro; einem Büro also, in dem sämtliche Vorgänge elektronisch empfangen, bearbeitet und wieder versendet werden und auf lästige Papierausdrücke verzichtet werden kann. Doch von diesem Traum ist man heute fast genauso weit entfernt wie zu Beginn. Und das, obwohl mit der Einführung des papierlosen Büros erhebliche Einsparungen verbunden wären; man denke nur an die gigantischen Kosten für Papier. Nach einer Prognose des Stuttgarter Fraunhofer-Instituts für Arbeitswirtschaft und Organisation von 1995 hätte eine Automatisierung typischer Bürotätigkeiten wie eingehende Papierdokumente in den Rechner einzugeben, Briefe per Postweg zu verschicken oder der bürokratische Dreikampf (Knicken, Lochen, Abheften) neben erheblichen Kostenreduzierungen eine Arbeitsbeschleunigung um den Fak- tor 10 zur Folge. 1

Es stellt sich die Frage, warum der Traum vom papierlosen Büro bis vor kurzem noch nicht verwirk- licht wurde bzw. verwirklichbar war. Das Haupthindernis liegt in der deutschen Rechtsordnung. Das deutsche Recht tut sich schwer mit der Anerkennung digitaler Daten als Dokumente und Beweismit- tel. Dateien lassen sich wesentlich leichter fälschen als Urkunden, unkontrolliert duplizieren, spei- chern, auswerten und verändern. Daher kann der Verzicht auf den Papierausdruck im Streitfall unan- genehme Auswirkungen haben.

Eine Lösung dieses Dilemmas bieten möglicherweise elektronische Unterschriften, sogenannte Digi- tale Signaturen und deren Anerkennung im Rechtsverkehr.

Diese Seminararbeit beschäftigt sich daher eingehend mit dieser Form der elektronischen Authentisie- rung von Willenserklärungen. Es wird sowohl auf die technische Seite Digitaler Signaturen und Zertifikate wie auch auf die rechtlichen Grundlagen eingegangen. Da das Thema "Digitale Signatur" sehr eng mit Kryptographie verwandt ist und auch technisch zusammen genutzt werden können, kommt man nicht umhin, sich auch mit dem Thema "Kryptographie" zu beschäftigen.

II. Kryptographie

2.1 Grundlagen

2.1.1 Geschichte

Seit 6000 Jahren verfügt der Mensch über die Schrift, seit 3000 Jahren verschlüsselt er diese auch. In der Geschichtsschreibung hat dies wenig Beachtung gefunden, auch wenn Kriege durch sie ausgelöst oder entschieden wurden2.

Die Überlieferung belegt, dass schon in Sparta im 5. Jh. v. Chr. eine Methode zur Verschlü sselung von militärischen Nachrichten eingesetzt wurde. Man wickelte einen Pergamentstreifen auf einen Holzstab (die Skytale) und schrieb die Nachricht längs des Stabes. Nur Generäle, die über einen Stab mit dem gleichen Durchmesser verfügten, konnten die Nachricht entziffern3. Die berühmteste ge- schichtliche Erwähnung einer Verschlüsselungsmethode stammt jedoch aus der Zeit des Römischen Reichs. Julius Cäsar vertraute keinem der Boten, die Nachrichten an seine Generäle überbrachten. Er ersetzte deshalb in seinen Nachrichten jedes A durch ein D, jedes B durch ein E usw., also jeden Buchstaben des Alphabets durch den drittnächsten. Nur ein Empfänger, der diese Regel kannte, konn- te also die Nachrichten lesen4. Mit diesen einfachen (und auch sehr unsicheren) Verfahren begann die Geschichte der Verschlüsselung.

Mit der Verwendung verschlüsselter Nachrichten kamen natürlich gleichzeitig auch Bemühungen auf, diese Nachrichten wieder zu entschlüsseln. Schließlich konnte man so eventuell einen entscheidenden Informationsvorsprung erlangen. Bei Cäsars Verschlüsselung fällt dies sehr leicht, denn hat man erst bestimmte, sehr häufig vorkommende Worte in der lateinischen Sprache erkannt und entziffert, so kommt man leicht hinter den Code und kann die gesamte Nachricht lesbar machen.

Ein geknacktes Telegramm, in dem die deutsche Regierung im Jahre 1916 Mexiko zum Krieg gegen die USA veranlassen wollte, löste nach seiner Veröffentlichung große Empörung in der amerikani-

schen Öffentlichkeit aus und veranlasste die USA schließlich, in den Krieg gegen die Mittelmächte einzutreten.

Besondere Bedeutung erreichte die Verschlüsselung schließlich im zweiten Weltkrieg. Die deutsche Verschlüsselungsmaschine "Enigma" brachte zunächst einen gewaltigen Vorteil in der Kriegsführung, insbesondere beim U-Boot-Krieg. Die Alliierten starteten daraufhin große Anstrengungen, diesen Code zu knacken. Einem Team von amerikanischen und britischen Mathematikern, Physikern und anderen Fachleuten gelang es schließlich (nach bedeutender Vorarbeit von polnischen Mathemati- kern), eine mathematische Schwäche im Code der "Enigma" zu entdecken, der es ermöglichte, den verwendeten Schlüssel festzustellen und die Nachrichten zu entziffern. Dabei wurden Geräte einge- setzt, die als Vorstufe der modernen Computer gelten können. In der Folge verloren die Deutschen, die von der Kompromittierung der "Enigma" nichts mitbekommen hatten, den Großteil ihrer U-Boot- Flotte.

Auch Dr. Richard Sorge, ein sowjetischer Spion in Japan, spielte eine entscheidende Rolle für den Kriegsausgang. Nachdem Stalin durch ihn erfahren hatte, dass Japan nicht in den Krieg gegen die Sowjetunion eintreten würde, konnte dieser seine Truppen in den Westen verlegen und kriegsent- scheidend gegen Deutschland einsetzen. Wie man nach Sorges Festnahme ermittelte, verwendete er, obwohl er nur mit Papier und Bleistift arbeitete, ein so hochwertiges Verschlüsselungsverfahren, dass es selbst heute noch nicht zu knacken wäre.

Bis in die Mitte der siebziger Jahre setzten nur staatliche Stellen Verschlüsselungsverfahren ein, zum Schutz von diplomatischen und militärischen Staatsgeheimnissen. Mit dem Siegeszug der EDV und insbesondere der Datennetze und dem damit verbundenen Aufkommen von Computerkriminalität stellten Wirtschaft und Verwaltung jedoch bald einen hohen Bedarf an solchen Verfahren fest. Die Forschung und Entwicklung, die vorher nur bei den staatlichen Sicherheitsbehörden stattgefunden hatte, wurde nun an Universitäten und Instituten durchgeführt und führte schnell zu beträchtlichen Erfolgen. Die Wissenschaft der Kryptologie war geboren5.

2.1.2 Terminologie

Ein Verschlüsselungsverfahren ist eine Methode, eine Nachricht so zu verändern, dass nur bestimmte Empfänger in der Lage sind, die ursprüngliche Nachricht wiederherzustellen.

Die ursprüngliche, unverschlüsselte Nachricht wird im folgenden als Klartext bezeichnet, die ver- schlüsselte Nachricht als chiffrierter Text. Verschlüsselung ist demnach jede Methode, um einen Klar-

text in einen chiffrierten Text umzuwandeln. Entschlüsselung ist das Gegenteil, die Umwandlung eines chiffrierten Texts in einen Klartext.

Ein Verschlüsselungssystem besteht meist aus mehreren Algorithmen zur Verschlüsselung (Ver- schlüsselungsverfahren), sowie aus den zugehörigen Schlüsseln, Klartexten und chiffrierten Texten. Schlüssel sind hierbei Zeichenketten, die zur Verschlüsselung genutzt bzw. zur Entschlüsselung benö- tigt werden.

Kryptographie ist die Kunst, Verschlüsselungssysteme zu erzeugen und zu benutzen. Kryptoanalyse ist die Kunst, chiffrierte Texte zu enthüllen, obwohl der Schlüssel nicht bekannt ist. Kryptologie ist die Wissenschaft von der Kryptographie und der Kryptoanalyse.

Beim im folgenden erläuterten Verfahren der asymmetrischen Kryptographie ist zwischen dem öffentlichen Schlüssel, der frei zugänglich gemacht wird, und dem privaten Schlüssel, der geheim gehalten werden muss, zu unterscheiden.

Um die Erläuterung der Kryptographie und der Digitaler Signatur etwas zu vereinfachen und eine gemeinsame Grundlage zu bilden, tauchen immer wieder verschiedene "Personen" auf, die bestimmte Vorgänge durchführen. In unserem Falle wären dies:

Alice erste Beteiligte an allen Protokollen Bob zweiter Beteiligter an allen Protokollen Carol dritte Beteiligte an den Protokollen

Trent Treuhändler und vertrauenswürdiger Vermittler

2.1.3 Anwendungen der Kryptographie

2.1.3.1 Schutz von im Netz übertragenen Daten

Nahezu alle im Internet oder ähnlichen Datennetzen übertragenen Daten durchlaufen während des Transports unzählige verschiedene Rechner, die in zahlreichen Ländern stehen. Auf jedem dieser Rechner ist es möglich, die durchlaufenden Datenpakete mitzulesen und somit z.B. E-Mails abzufan- gen, Telefongespräche und Videokonferenzen abzuhören, Firmengeheimnisse oder Informationen über Banktransaktionen zu erlangen. Neben der grundsätzlichen Erwägung des Schutzes des Fern- meldegeheimnisses kommen hier auch bedeutende wirtschaftliche Interessen zum tragen, da die Ge- fahr von Industriespionage enorm ist.

Ein Schutz vor dem Ausspähen oder Verändern der Daten ist deshalb unverzichtbar, wenn die Wirt- schaft in Zukunft immer stärker auf das Internet zur Datenübertragung setzt. Geeignete Software, zum Beispiel PGP (s. 2.2.3) zum Verschlüsseln und digitalen Signieren von E-Mails, ist bereits verfügbar.

2.1.3.2 Digitale Signatur

Die digitale Signatur erfüllt zwei wichtige ZweDen Schutz der Daten vor Veränderung und die Authentisierung des Absenders (wichtig für den Nachweis von Willenserklärungen). Darauf wird im Folgenden noch näher eingegangen.

2.1.3.3 "E-Cash" (digitales Geld)

Mittels kryptographischer Verfahren lässt sich eine Art digitales Geld verwirklichen, dass über das Netz übertragen werden kann, fälschungssicher ist, den Vorteil der Teilbarkeit größerer Einheiten bietet und, genau wie Bargeld, eine Anonymität des Zahlungsvorganges zulässt, sodass keine Profile über das Kaufverhalten einzelner Anwender erstellt werden können. Entsprechende Pilotprojekte gibt es in großer Zahl, das geeignetste Verfahren, dass derzeit in Deutschland erprobt wird, ist dabei "e- cash" von der Deutschen Bank, das allen der oben angeführten Kriterien gerecht wird.

Eine Verbreitung derartiger Zahlungsmittel wird in der Literatur als eine der Grundlagen für den erwarteten Siegeszug des eCommerce angesehen 6.

2.1.3.4 Sonstige Anwendungsbereiche

Eine Vielzahl weiterer Probleme lässt sich mit kryptographischen Protokollen lösen, z.B. Verteilen eines Geheimnisses auf mehrere Personen, datierte Stempel, beweis von Geheimniskenntnis ohne Geheimnisenthüllung, gleichzeitiger Tausch von Geheimnissen, gleichzeitige Vertragsunterzeic h- nung, sichere Wahlen und Anonymität. Damit stellt die Kryptographie eine absolute Schlüsseltechno- logie für die Entwicklung des Internet und der Informationsgesellschaft dar7.

2.2 Technische Seite der Kryptographie

2.2.1 Symmetrische Verschlüsselung (Secret-Key-Verfahren)

Die ursprüngliche Form der Kryptographie ist die Verwendung von symmetrischer Verschlüsselung. Dabei werden zum Ver- und Entschlüsseln identische Schlüssel verwendet. Beispielsweise addiert man zu einem Klartext zeichenweise die Werte des Schlüssels, um so den chiffrierten Text zu erhal-

ten. Der Empfänger kann nun mit Kenntnis des Schlüssels durch einfache Subtraktion den Klartext wiederherstellen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: symmetrische Kryptographie

Es existieren hierbei eine Vielzahl von Verfahren, auf die nicht näher eingegangen werden soll. Eini- ge sind sehr sicher oder sogar nachweislich nicht zu knacken, beispielsweise bei einmaliger Verwen- dung eines Schlüssels, der mindestens so lang wie der zu verschlüsselnde Klartext ist (sogenannter one-time pad).

Diese Verfahren haben jedoch einen gewaltigen Nachteil: Es ist erforderlich, auf einem sicheren Kommunikationsweg dem Empfänger den verwendeten Schlüssel mitzuteilen, damit dieser den chiff- rierten Text auch entschlüsseln kann. Nach dieser Methode wird z.B. in geschlossenen Netzen wie dem des auswärtigen Amtes gearbeitet. Eine zentrale Stelle versorgt dabei alle Teilnehmer mit den Apparaturen und den stets wechselnden Schlüsseln.

Was aber ist, wenn jemand eine verschlüsselte Nachricht an einen Empfänger schicken will, ohne dass es vorher möglich war, auf sicheren Kanälen den Schlüssel zu übermitteln? Dieses Problem soll- te erst im Jahre 1979 gelöst werden.

2.2.2 Asymmetrische Verschlüsselung (Public-Key-Verfahren)

Whitfield Diffie und Martin Hellmann gelang 1979 ein Durchbruch in der Kryptographie, die Erfin- dung der asymmetrischen Verschlüsselungsverfahren8.

[...]


1 vgl. Dirk Fox, Automatsche Autogramme, c´t – Computer und Technik 10/95, S. 278 ff

2 Leiberich, Otto in: "Spektrum der Wissenschaft", Juni 1999, S. 26f

3 Kopp, Wolfgang: Rechtsfragen der Kryptographie und der digitalen Signatur, Unterschleißheim 1998, S. 7

4 Zimmermann, Phil: Handbuch zu "Pretty Good Privacy", Version 6.5.1 Int

5 Leiberich aaO

6 Petersen in: Datenschutz und Datensicherheit 1997, 403, 403, unter 1

7 Kopp aaO, S. 23

8 Spektrum der Wissenschaft, Oktober 1979, S. 92

Ende der Leseprobe aus 33 Seiten

Details

Titel
Authentisierung von Willenserklärungen und Datenschutz im Wege elektronischer Kommunikation - Kryptographie und Digitale Signatur
Note
14 Punkte
Autoren
Jahr
2001
Seiten
33
Katalognummer
V102345
ISBN (eBook)
9783640007288
Dateigröße
678 KB
Sprache
Deutsch
Anmerkungen
(c) 2001 by Sebastian Bork und Stefan Haring Diese Seminararbeit darf kopiert, mit Quellenangabe zitiert sowie verändert und in veränderter Form verbreitet werden, solange die Autoren des Originals genannt werden und die veränderte Fassung unter den gleichen Bedingungen veröffentlicht wird.
Schlagworte
Authentisierung, Willenserklärungen, Datenschutz, Wege, Kommunikation, Kryptographie, Digitale, Signatur
Arbeit zitieren
Sebastian Bork (Autor:in)Stefan Haring (Autor:in), 2001, Authentisierung von Willenserklärungen und Datenschutz im Wege elektronischer Kommunikation - Kryptographie und Digitale Signatur, München, GRIN Verlag, https://www.grin.com/document/102345

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Authentisierung von Willenserklärungen und Datenschutz im Wege elektronischer Kommunikation - Kryptographie und Digitale Signatur



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden