Die digitale Signatur: Grundlagen, Konzepte, Einsatzmöglichkeiten


Diplomarbeit, 1997
103 Seiten, Note: 1

Leseprobe

INHALTSVERZEICHNIS

Abbildungsverzeichnis

Abkürzungsverzeichnis

1. Einleitung
1.1 Einführung in die Thematik
1.2 Zielsetzung der Arbeit
1.3 Aufbau der Arbeit

2. Die digitale Signatur
2.1 Die Aufgaben der Signatur - die Schriftform als Maßstab im traditionellen Rechtsverkehr
2.2 Definition, Abgrenzung und Anforderungen der digitalen Signatur
2.2.1 Definition
2.2.2 Eigenhändige Unterschrift versus digitale Signatur
2.2.3 Anforderungen an digitale Signaturen
2.2.4 Formen der digitalen Signatur - Signaturkonzepte
2.3 Rechtliche Gesichtspunkte digital signierter Dokumente
2.3.1 Das Informations- und Kommunikationsdienste-Gesetz (IuKDG) des Bundes
2.3.2 Die rechtliche Anerkennung digital signierter Dokumente

3. Kryptologische Grundlagen
3.1. Grundbegriffe
3.2 Symmetrische Verfahren (Private-Key-Verfahren)
3.2.1 DES - Data Encryption Standard
3.2.2 Triple DES
3.2.3 IDEA - International Data Encryption Algorithm
3.3 Asymmetrische Verfahren
3.3.1 RSA
3.3.2 ElGamal
3.4 Hybride Verfahren
3.5 Die kryptographische Verfahrensweise für digitale Signaturen
3.5.1 Unterzeichnen von Dokumenten mit symmetrischen Kryptographiesystemen
3.5.2 Unterzeichnen von Dokumenten mit asymmetrischen Kryptographiesystemen
3.5.3 Unterzeichnen von Dokumenten mit asymmetrischen Kryptographiesystemen und Einweg-Hashfunktionen

4. Vertrauensinstanzen: ”Trusted Third Parties”
4.1 Die Unzulänglichkeit digitaler Signaturen
4.2 Definition und Aufgabenstellung von Vertrauensinstanzen in einer Sicherungsinfrastruktur
4.2.1 Definition von Vertrauensinstanzen
4.2.2 Wesen und Inhalt eines Schlüsselzertifikats
4.2.3 Die Aufgaben einer Vertrauensinstanz

5. Sicherungsinfrastrukturen für digitale Signatursysteme
5.1 Eine basisbestimmte Sicherungsinfrastruktur - das ”Web of Trust”
5.1.1 Grundlagen von Pretty Good Privacy (PGP)
5.1.2 Die Zertifizierungsstruktur von PGP - Das ”Web of Trust”
5.1.3 Vor- und Nachteile des ”Web of Trust”
5.2 Eine marktbestimmte Sicherungsinfrastruktur - ”Trusted Third Parties”
5.2.1 Die branchenbezogene Infrastruktur
5.2.1.1 Das TC TrustCenter
5.2.2 Eine institutionelle Sicherungsinfrastruktur
5.2.2.1 Die DFN-Policy Certification Authority (DFN-PCA)
5.3 Eine staatlich verantwortete Sicherungsinfrastruktur - das Signaturgesetz des Bundes
5.3.1 Die Infrastrukturregelung der Bundesrepublik Deutschland: Das Signaturgesetz des Bundes
5.3.1.1 Die Organisation der Sicherungsinfrastruktur
5.3.1.2 Eine kritische Betrachtung der Regelungen des SigG

6. Schluß
6.1 Zusammenfassung
6.2. Anmerkungen zu einer nationalen Sicherungsinfrastruktur
6.2.1 Ausblick: Eine Kombination der drei Ansätze für eine Sicherungsinfrastruktur - Ein Drei-Säulen-”Modell”
6.2.2 Anforderungen an eine nationale Sicherungsinfrastruktur

literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1:Das Prinzip eines klassischen (symmetrischen) Kryptographiesystems

Abbildung 2: DES - Data Encryption Standard

Abbildung 3: Ver- und Entschlüsselung nach Triple DES

Abbildung 4: Asymmetrische Ver- und Entschlüsselung

Abbildung 5: hybride Ver- und Entschlüsselung

Abbildung 6: Unterzeichnung mit symmetrischen Kryptographieverfahren

Abbildung 7: Prinzip einer digitalen Signatur

Abbildung 8: Die Zertifizierungsstruktur von PGP

Abbildung 9: Die Zertifizierungsstruktur einer branchenbezogenen Infrastruktur

Abbildung 10: Der Inhalt des Antragsformulars

Abbildung 11: ASCII-Version eines öffentlichen Schlüssels

Abbildung 12: Die DFN-PCA Zertifizierungsstruktur

Abbildung 13: Eine staatlich verantwortete Zertifizierungsstruktur

Abbildung 14: Ein Drei-Säulen-”Modell”

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

1.1 Einführung in die Thematik

Elektronische Netze wie das Internet werden zunehmend für die tägliche Kommunikation und Kooperation genutzt. Offene Netze (keine Beschränkung auf bestimmte Nutzergruppen) erweisen sich für den Nutzer als attraktiv und wirtschaftlich bedeutsam: Sie sind für jeden leicht zugänglich und ermöglichen grundsätzlich Kontakt mit jedem weltweit. Im Internet entwickeln sich elektronische Märkte und elektronischer Verwaltungsverkehr. Aus transaktionstheoretischer Sicht reduzieren elektronische Märkte Transaktionskosten; die Vertragsanbahnung und -abwicklung zwischen örtlich über den Globus verteilten Kooperationspartnern vereinfacht sich wesentlich.

In einer Zeit des Arbeitsplatzabbaus bieten elektronische Netze zahlreiche Möglichkeiten für neue Märkte, neue Arbeitsplätze, ein umweltverträgliches Wirtschaftswachstum (Reduktion von papiergebundenen Dokumenten) und Kostenersparnis (Vermeidung von Medienbruch). Die Nutzung von Informations- und Kommunikationsnetzen weist aber auch neue Probleme auf: Daten können auf dem Weg der Übermittlung unmerklich verändert werden. Die Beweiskraft ist angesichts spurloser Manipulationsmöglichkeiten sehr gering.

Die Teilnehmer eines elektronischen Datenverkehrs möchten wissen, wie vertrauenswürdig der Inhalt einer Information ist, bevor sie eine Entscheidung treffen. Sie möchten wissen, von wem die Information stammt (Authentizität bzw. Identität) und ob die Information während der Übermittlung veränderte wurde (Integrität). Im informationstheoretischen Sinn soll Information zur Findung der bestmöglichen Lösung beitragen; Information, deren Inhalt aufgrund zahlreicher Manipulationsmöglichkeiten fragwürdig ist, kann diesem Anspruch nicht gerecht werden.

Kryptographische Verfahren erschweren durch Verschlüsselung den unbefugten Zugriff auf Daten in elektronischen Netzen. Mit Hilfe der digitalen Signatur können der Urheber und die nachträgliche Manipulation eines digitalen Dokuments nachgewiesen werden. Die Verwendung digitaler Signaturkonzepte verlangt das Vorhandensein einer organisatorischen Infrastruktur, einer ”Sicherungsinfrastruktur”[1], welche die erzeugten Chiffrier- und Dechiffrierschlüssel verwaltet, die Identität eines Schlüsselinhabers bezeugt und kompromittierte Schlüssel sperrt.

1.2 Zielsetzung der Arbeit

Der Gesetzgeber hat mit der Formulierung des Informations- und Kommunikationsdienste-Gesetzes (IuKDG) die Wichtigkeit der Vertrauenswürdigkeit des elektronischen Geschäftsverkehrs unterstrichen. Ziel dieser Arbeit ist es, die Signifikanz des Konzepts der digitalen Signatur im elektronischen Geschäftsverkehr zu verdeutlichen. Insbesondere soll aufgezeigt werden, daß die Verwendung der digitalen Signatur eines organisatorischen Rahmens bedarf, einer Sicherungsinfrastruktur (Vertrauensmodell), die die Nutzung der digitalen Signatur mit dem Ziel der Vertrauenswürdigkeit elektronischen Datenaustauschs gewährleistet. Es sollen sowohl die technischen Komponenten (Verschlüsselungsverfahren) als auch die organisatorischen Komponenten (z.B. Vertrauensinstanzen) eines möglichen Vertrauensmodells beschrieben werden. Einen Schwerpunkt bildet die Untersuchung möglicher Vertrauensmodelle; es sollen die wesentlichen Eigenschaften, mögliche Vor- und Nachteile der Vorgehensweise herausgearbeitet werden. Ziel dieser Arbeit ist es nicht, einen detaillierten technischen Einblick in Signaturverfahren zu geben; vielmehr möchte die Arbeit einen ersten fundierten Einblick in die Thematik der ”digitalen Signatur” zum jetzigen Zeitpunkt vermitteln und Ansatzpunkte für die derzeitige Diskussion unterschiedlicher Vertrauensmodelle liefern.

1.3 Aufbau der Arbeit

Die Ausführungen dieser Arbeit beginnen mit einer Einführung in die Aufgaben der traditionellen Unterschrift (Abschnitt 2.1). Anschließend erfolgt die Definition der digitalen Signatur (Abschnitt 2.2.1). Abschnitt 2.2.2 wägt die eigenhändige Unterschrift gegen die digitale Signatur ab. Es folgen die Anforderungen an digitale Signaturen (Abschnitt 2.2.3) und die Darstellung unterschiedlicher Signaturkonzepte (Abschnitt 2.2.4). Im Abschnitt 2.3 werden rechtliche Gesichtspunkte digital signierter Dokumente betrachtet. Zunächst erfolgt ein kurzer Überblick des Informations- und Kommunikationsdienste-Gesetzes (IuKDG) des Bundes (Abschnitt 2.3.1), dann wird die rechtliche Anerkennung digital signierter Dokumente untersucht (Abschnitt 2.3.2).

Der Abschnitt 3 beschäftigt sich mit den kryptologischen Grundlagen: Zunächst werden symmetrische (Abschnitt 3.2), asymmetrische (Abschnitt 3.3) und hybride (Abschnitt 3.4) Verschlüsselungsverfahren exemplarisch dargestellt. Anschließend erfolgt die Verfahrensweise der digitalen Signierung (Abschnitt 3.5).

Abschnitt 4 beschreibt Vertrauensinstanzen als zentralen Bestandteil von Sicherungsinfrastrukturen. Zunächst beschreibt Abschnitt 4.1 die Unzulänglichkeit digitaler Signaturen und die notwendige Ergänzung durch Vertrauensinstanzen. Dann erfolgt die Definition (Abschnitt 4.2.1) und Aufgabenstellung (Abschnitt 4.2.3) dieser Institutionen. Wesen und Inhalt eines Schlüsselzertifikats beschreibt Abschnitt 4.2.2.

Abschnitt 5 untersucht die wesentlichen Merkmale unterschiedlicher Vertrauensmodelle (Sicherungsinfrastrukturen). Es erfolgt eine Unterscheidung in eine ”basisbestimmte Sicherungsinfrastruktur” (Abschnitt 5.1), eine ”marktbestimmte Sicherungsinfrastruktur” (Abschnitt 5.2) und schließlich eine ”staatlich verantwortete Sicherungsinfrastruktur” am Beispiel des deutschen Signaturgesetzes (SigG) (Abschnitt 5.3).

Im Schlußteil (Abschnitt 6) erfolgt zunächst die Zusammenfassung der wesentlichen Ergebnisse der Arbeit (Abschnitt 6.1) und abschließend im Abschnitt 6.2 ein kurzer Ausblick auf eine mögliche Kombination der in Abschnitt 5 untersuchten Ansätze (Abschnitt 6.2.1). Schließlich werden einige Anforderungen für eine Sicherungsinfrastruktur angeführt(Abschnitt 6.2.2).

2. Die digitale Signatur

2.1 Die Aufgaben der Signatur - die Schriftform als Maßstab im traditionellen Rechtsverkehr

Die eigenhändige Unterschrift hat in unserer Gesellschaft für Vertragsabschlüsse, bspw. finanzielle Transaktionen, eine große Bedeutung. Die Schriftform ist in vielen Fällen als rechtlich wirksame Willensäußerung vom Gesetzgeber vorgeschrieben. Die Schriftform ist grundsätzlich in zwei Ausprägungen geläufig:

1. Als gesetzliche Schriftform wird sie in § 126 BGB definiert. Sie besteht aus einer Urkunde und beinhaltet die eigenhändige Namensunterschrift des Ausstellers oder sein notariell beglaubigtes Handzeichen unter dem Urkundentext.

Ist durch Gesetz schriftliche Form vorgeschrieben, so muß die Urkunde von dem Aussteller eigenhändig durch Namensunterschrift oder mittels notariell beglaubigten Handzeichens unterzeichnet werden[2].

Hierauf greift der Gesetzgeber dann zurück, wenn er Rechtsgeschäfte für so wichtig bzw. folgenreich hält, daß sie der grundsätzlich freien Formwahl der Beteiligten nicht überlassen werden soll. Der gesetzlichen Schriftform unterliegen beispielsweise

- Verbraucherkreditverträge einschließlich Ratenkreditgeschäfte (§ 4 VerbrKrG)
- Quittungen (§ 368 BGB)
- die Kündigung eines Mietverhältnisses über Wohnraum
- die Bürgschaftserklärung (§ 766 BGB)
- das abstrakte Schuldversprechen[3].

2. In § 127 BGB wird die gewillkürte Schriftform geregelt, die hinsichtlich der Namensunterschrift oder des Handzeichens Formerleichterungen vorsieht und den an der Transaktion Beteiligten generell eine erweiterte Dispositionsfreiheit zugesteht. Die gewillkürte Schriftform hat ihr Einsatzgebiet in den Bereichen, in denen das Gesetz den Beteiligten Formfreiheit läßt, sie also grundsätzlich schon durch mündliche, elektronische oder sonstige nicht Form wahrende Erklärungsweisen wirksame rechtliche Verpflichtungen begründen können.

Die gesetzliche Schriftform wird in den Fällen vom Gesetzgeber vorgeschrieben, in denen der Gesetzgeber eine übergeordnete Wertentscheidung zugunsten der Einhaltung der sog. Formzwecke[4] von Unterschrift und Schriftform getroffen hat, während bei der gewillkürten Schriftform die Beteiligten über dieses Bedürfnis selbst bestimmen können.

Die Rechtslehre unterscheidet folgende Funktionen der Schriftform:

Die Identitätsfunktion. Die Unterschrift ist Nachweis dafür, daß der Unterschreibende das Dokument signiert hat und nicht irgendeine andere Person, gemeint ist also ein möglichst eindeutiger Aufschluß über die Person des Unterzeichners.

Die Abschlußfunktion. Die Abschlußfunktion liegt darin, daß die Unterschrift den Text als Ganzes beendet und damit den Willen des Unterzeichners inhaltlich richtig und vollständig wiedergibt und von einem bloßen Entwurf abhebt[5].

Die Warnfunktion. Die Unterschrift gewährleistet, daß der Unterzeichnende sich der rechtlichen Konsequenzen seiner Willensbekundung bewußt ist.

Die Beweisfunktion. Die Beweisfunktion soll demjenigen, der die Beweislast trägt, in einem späteren Streitfall die Beweisführung über das Vereinbarte erleichtern[6].
Eine eigenhändig unterschriebene, als echt erkannte Urkunde gilt so lange als Beweis, wie es dem Prozeßgegner nicht gelingt, ihre Ungültigkeit zu beweisen. Wenn also z.B. A und B einen schriftlichen Vertrag miteinander abgeschlossen haben, A auf die Erfüllung des Vertrages besteht, B aber die Erfüllung verweigert, kann A dem Gericht die von B unterschriebene Vertragsurkunde vorlegen. Damit hat A zunächst seiner Beweispflicht genügt. Es liegt in diesem Falle an B, zu beweisen, daß der Vertrag ungültig ist[7]. Die Beweisfunktion ist der Hauptgrund, warum die Unterschrift so häufig freiwillig gewählt wird. Sie hat ihre Entsprechung im Prozeßrecht, das auch einfachen Privaturkunden den Weg zum Urkundsprozeß und -beweis öffnet.

Die Kontrollfunktion. Diese Funktion der Unterschrift ist lediglich in wenigen Bereichen, etwa bei den kartellrechtlichen Verträgen, von Bedeutung.

Die Transportfunktion. Sie hat überall dort eine wichtige Funktion, wo das verbriefte Recht durch Übereignung des Papiers übertragen wird[8].

2.2 Definition, Abgrenzung und Anforderungen der digitalen Signatur

2.2.1 Definition

Im Rahmen des Informations- und Kommunikationsdienste-Gesetz (IuKDG) ist am 1.August 1997 in Art. 3 das Gesetz zur digitalen Signatur (SigG) in Kraft getreten. Dieses Gesetz ist im Oktober 1997 um eine Verordnung zur digitalen Signatur (SigV) ergänzt worden, die ab 1. November 1997 in Kraft tritt. Art. 3 § 2 Abs. 1 IuKDG definiert die digitale Signatur wie folgt:

Eine digitale Signatur im Sinne dieses Gesetzes ist ein mit einem privaten Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das mit Hilfe eines zugehörigen öffentlichen Schlüssels, der mit einem Signaturschlüssel-Zertifikat einer Zertifizierungsstelle oder der Behörde nach § 3 versehen ist, den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen läßt[9].

Der Begriff digitale Signatur ist ein technisches Artefakt, es basiert nicht auf einer persönlichen Unterschrift, sondern auf einem mathematisch technischen Zusammenhang zwischen Dokument und Urheber.

Die digitale Signatur ist eine mit dem Schlüssel des Signierenden erstellte Kurzfassung der elektronischen Erklärung. Die Bezeichnung der digitalen Signatur als ”elektronische Unterschrift” ist irreführend, weil unter einer elektronischen Unterschrift das digitalisierte Abbild einer eigenhändigen Unterschrift zu verstehen ist[10]. Die digitale Signatur stellt vielmehr eine feste Verbindung zwischen dem Dokument und seinem Autor zwecks einer eindeutigen Identifizierbarkeit her.

Wie in Kap. 3.5.1 erläutert, ist die Generierung einer digitalen Signatur ebenso mit symmetrischen Verschlüsselungsverfahren durchführbar. Da sich der Gesetzgeber aber auf öffentliche Verschlüsselungsverfahren beschränkt (siehe Art. 3 § 2 Abs. 1 IuKDG) und die meisten gebräuchlichen Signaturverfahren sich auf öffentliche Verschlüsselungsverfahren beziehen, stehen eben diese im Vordergrund der Betrachtung.

Die Erstellung einer digitalen Signatur basiert im wesentlichen aus zwei Mechanismen:

1. Der Erstellung einer Kurzfassung desjenigen Dokumentes, das unterschrieben werden soll. Dabei wird das Dokument einer Hashfunktion unterzogen (siehe Abschnitt 3.5.3); dies führt zu einer Reduktion einer Nachricht beliebiger Länge auf einen Hashwert von fester Länge, welcher das gesamte Dokument repräsentiert. Die durch eine bestimmte Hashfunktion generierte Kurzfassung des Dokumentes wird auch als ”Message Digest” bezeichnet.

2. Der Transformation der Kurzfassung (Message Digest) durch den Aussteller des Dokumentes mit Hilfe des geheimen Schlüssels eines asymmetrischen Schlüsselpaares, das wiederum auf einem öffentlichen Schlüsselsystem beruht[11].

Die transformierte Kurzfassung wird dann als digitale Signatur bezeichnet, die digitale Signatur ist das elektronische Äquivalent zur eigenhändigen Unterschrift.

2.2.2 Eigenhändige Unterschrift versus digitale Signatur

Eigenhändige Unterschrift und digitale Signatur unterscheiden sich in folgenden Eigenschaften:

- Digitale Unterschriften können ”gestohlen” werden, eigenhändige Unterschriften können gefälscht werden. Gelangt z.B. der private Schlüssel eines Benutzers in die Hände eines Unbefugten, so kann dieser unbemerkt im Namen des rechtmäßigen Benutzers Dokumente unterschreiben. Bei der eigenhändigen Unterschrift ist dies nicht möglich. Die digitale Unterschrift basiert auf dem Besitz des privaten Schlüssels, die eigenhändige Unterschrift hingegen auf der Fähigkeit, die Unterschrift korrekt zu erzeugen.

- Der Sicherheitsgrad der eigenhändigen Unterschrift hängt davon ab, wie gut es einem unbefugten Dritten gelingt, die Unterschrift zu fälschen. Der Sicherheitsgrad der digitalen Signatur hängt u.a. von der Schlüssellänge des privaten Schlüssels und seiner Geheimhaltung ab. Die Wahl der geeigneten Schlüssellänge hängt zum einem von der Transaktion ab bzw. wie hoch die Sicherheitsanforderungen bei dieser sind, zum anderen aber von der benötigten Zeit der Verifikation. Denn je länger die Schlüssellänge des privaten Schlüssels ist, um so zeitintensiver und unter Umständen kostenintensiver ist die Verifikation eines signierten Dokumentes.

- Digitale Signaturen sind global einsetzbar. So kann mittels einer geeigneten globalen Netzinfrastruktur wie dem Internet sofort die Authentizität eines Dokuments überprüft werden. Hingegen ist die eigenhändige Unterschrift an die Papierform gebunden, so daß die Überprüfung auf Echtheit des Dokuments von dem jeweiligen Übermittlungssystem abhängig ist.

2.2.3 Anforderungen an digitale Signaturen

Grundsätzlich sollte die digitale Signatur sich von dem zu unterschreibenden Text abheben und mit dem zu unterschreibenden Text und dessen Autor verbunden sein. Dieselbe Signatur darf keinem anderen (sinnmachenden) Text zuordenbar sein. Eine digitale Signatur darf nur vom Unterzeichner erzeugbar sein, dies bedingt die Vertrauenswürdigkeit der verwendeten Hard- und Software, einschließlich des erzeugten geheimen Schlüssels.

Eine digitale Signatur muß durch jeden Dritten auf Echtheit überprüfbar sein. Dies bedingt einen organisatorischen Aufwand, insbesondere um die Identität des Unterzeichners zu garantieren. Zusätzlich zur Vertrauenswürdigkeit der Hard- und Software zur Schlüsselerzeugung muß die Hard- und Software zur Überprüfung der digitalen Signatur vertrauenswürdig sein[12].

Eine digitale Signatur muß sicher sein. Unter Berücksichtigung des derzeitigen Technologiestands, wie z.B. Rechnerleistung und Kryptoanalyseverfahren, darf es nicht gelingen, die verwendeten kryptographischen Mechanismen zu brechen. Dies gilt sowohl für den Zeitpunkt der Erzeugung der Signatur, als auch für die Dauer der Gültigkeit der Signatur[13].

2.2.4 Formen der digitalen Signatur - Signaturkonzepte

Unabhängig vom verwendeten Algorithmus können digitale Signaturen bezüglich des signierten Dokumentes in drei verschiedenen Formen verwendet werden.

1.
Signaturen als Anhang (with appendix). Das Dokument wird mit Hilfe einer Hashfunktion (siehe Abschnitt 3.5.3) auf eine bestimmte Länge komprimiert, die durch den Signaturalgorithmus bestimmt wird. Nicht das gesamte Dokument, sondern der durch eine Hashfunktion erzeugte Hashwert wird signiert. Der Vorteil dieser Signaturform ist, daß nur mit einem sehr hohem Rechenaufwand das Dokument rekonstruiert werden kann. Der Signiervorgang und die Verifikation (Echtheitsprüfung) erfolgen relativ schnell, da das Erzeugen des Hashwertes sehr schnell ist. Die Sicherheitsanforderungen an die Hashfunktion sind sehr hoch, da die geringste Manipulation des Dokuments zu einer Veränderung des Hashwertes führen muß. Manipulationen dürfen also nicht den gleichen Hashwert ergeben.

2. Signaturen mit Rückgewinnung der Nachricht (message recovery). Das Dokument wird als ganzes signiert, die Signatur besteht in dem kryptographisch transformierten Dokument. Diese Signaturen erfordern einen Signaturalgorithmus, der das Invertieren (d.h. die inverse Operation zum Signieren) der Signatur zuläßt, z.B. der RSA-Algorithmus. Diese Form der Signatur wird in der Regel dort verwendet, wo kurze Daten signiert werden müssen und die Länge der Signatur der Länge der Daten entsprechen muß. Eine Manipulationsmöglichkeit bei längeren signierten Dokumenten besteht darin, daß ein Angreifer einen Abschnitt der Signatur, der der Blocklänge des Signaturalgorithmus entspricht, durch einen anderen Abschnitt ersetzt, der vom Signierer mit dem gleichen Schlüssel signiert wurde[14].

3. Signaturen mit teilweiser Rückgewinnung der Nachricht (limited message recovery). Der größte Teil des gesamten Dokumentes wird komprimiert (”gehasht”). Der Hashwert und weitere Informationen wie Zeitstempel oder Formatangaben werden als Signatur mit Rückgewinnung der Nachricht signiert.

2.3 Rechtliche Gesichtspunkte digital signierter Dokumente

2.3.1 Das Informations- und Kommunikationsdienste-Gesetz (IuKDG) des Bundes

Das Signaturgesetz (SigG) ist Bestandteil (Artikel 3) des Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (IuKDG). Die Verabschiedung des SigG im Bundeskabinett erfolgte im November 1996, die endgültige Verabschiedung im Bundestag am 13. Juni 1997. Das Gesetz ist am 01.August 1997 in Kraft getreten[15].

Mit dem IuKDG soll ein bundeseinheitlicher rechtlicher Rahmen für Multimedia geschaffen werden, wobei Multimedia als Synonym für Informations- und Kommunikationsgesellschaft steht.

Das IuKDG ist ein Artikelgesetz; es vereinigt Erstregelungen mit Ergänzungen und Änderungen bereits bestehender bundesgesetzlicher Vorschriften in einem Mantelgesetz. Der Mantel wird dabei von dem sachlichen Gegenstand Multimedia gebildet. Im Überblick enthält das IuKDG folgende Regelungen:

Tabelle 1: Regelungen des IuKDG

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Engel-Flechsig, Stefan: ”Teledienstedatenschutz”, in: DuD Datenschutz und Datensicherheit, 21. Jg.(1997), Heft 1, S. 9.

Artikel 4,5 und 6 sind unter der Prämisse ”Anpassung im Hinblick auf neue Informations- und Kommunikationsdienste” zu sehen. Gesetzliche Neuregelungen enthalten insbesondere die Art. 1, Art. 2 und Art. 3:

- Art. 1. Das Gesetz über die Nutzung von Telediensten umfaßt Regelungen, die für die wirtschaftliche Entwicklung neuer Informations- und Kommunikationsdienste wesentlich sind. Dabei handelt es sich um Regelungen zur Bestimmung des Geltungsbereichs der bundesgesetzlichen Regelung, zur Zugangsfreiheit der Informations- und Kommunikationsdienste und zur Verantwortlichkeit von Dienstanbietern bei Telediensten.

- Art. 2. Befaßt sich mit dem Schutz personenbezogener Daten bei Telediensten. Als bereichsspezifische Regelung ergänzen diese Regelungen den allgemeinen Datenschutz im Bundesdatenschutzgesetz (BDSG). Sie enthalten eine Neukonzeption des vorhandenen Datenschutzes.

- Art. 3. Das Gesetz zur digitalen Signatur (SigG) umschreibt die Infrastruktur für einen sicheren Einsatz digitaler Signaturen; die digitale Signatur selbst und deren Verwendung wird dort nicht geregelt. Es zielt darauf ab, die Rechtssicherheit in offenen Netzen zu erhöhen und damit einen elektronischen Rechts- und Geschäftsverkehr zu ermöglichen. Dabei beschränkt sich der Gesetzgeber auf die Formulierung eines gewerberechtsähnlichen Zulassungs- und Überwachungsverfahrens für die bei Einsatz und Nutzung digitaler Signaturen erforderliche Infrastruktur, die Beschreibung der Anforderungen an die verwendeten technischen Komponenten und an die datenschutzrechtlichen Anforderungen bei der Verarbeitung der anfallenden personenbezogenen Daten. Details werden in einer Verordnung zur digitalen Signatur (SigV) geregelt, welche die Bundesregierung auf der Grundlage des Signaturgesetzes erlassen hat[16]. Das Gesetz zur digitalen Signatur wird genauer in Kap. 4.3 behandelt, es soll hier nur erwähnt werden.

2.3.2 Die rechtliche Anerkennung digital signierter Dokumente

Ein digitales Dokument mit digitaler Signatur kann gleichwertig neben der Schriftform eingesetzt werden, soweit der Gesetzgeber nicht explizit die gesetzliche Schriftform vorschreibt[17]. Nach geltendem Recht erfüllen digital signierte Dokumente nicht die gesetzliche Schriftform. § 126 BGB schreibt die eigenhändige Namensunterschrift oder ein notariell beglaubigtes Handzeichen vor, sowie ein Dokument als Verkörperung einer Gedankenäußerung - also einen gegenständlichen Datenträger wie Papier. Das deutsche Recht fordert an zirka 3.800 Stellen explizit die gesetzliche Schriftform. Die Folge ist, daß elektronische Rechtsgeschäfte, deren Wirksamkeit der gesetzlichen Schriftform bedürfen, nicht formwirksam geschlossen werden können. Redeker zeigt auf, daß elektronisch generierte und übermittelte Erklärungen nicht der gesetzlichen Schriftformerfordernis genügen[18]. Da in gewöhnlichen Rechtsgeschäften überwiegend Formfreiheit besteht, kommt der Bedeutung des Beweiswerts der digitalen Signatur eine wesentlich höhere Bedeutung zu[19]:

Nach geltendem deutschen Recht besitzen elektronische Dokumente wesentliche Nachteile bei Rechtsstreitigkeiten. Selbst wenn sie durch eine digitale Signatur des Ausstellers elektronisch unterschrieben sind, unterliegen sie vor Gericht der freien richterlichen Würdigung, da sie Augenscheinobjekte gemäß § 371 ZPO sind. Das Gericht muß von der Wahrheit der Behauptung, der Gegner habe eine Erklärung mit diesem Inhalt abgegeben, mit einem für das praktische Leben genügenden Grad an Gewißheit überzeugt sein. Sie besitzen damit gegenüber Papierdokumenten mit einer Unterschrift Nachteile.

Eine (Privat-)Urkunde (ein unterzeichnetes Papierdokument gemäß § 416 ZPO) ist hingegen standardmäßig als Beweis anzuerkennen und muß erst bei deutlichen Zweifeln durch einen Gutachter auf Fälschung untersucht werden, wobei selbst eine solche Prüfung ein bei Gericht etabliertes und anerkanntes Verfahren ist. Das heißt nicht, daß elektronische Dokumente keinen Beweiswert haben, jedoch ist der Nachweis aufwendiger - in der Regel unter Einsatz von Experten/Gutachtern - und der Nachweis birgt ein nicht unerhebliches Maß an Unsicherheit[20]. Der Beweiswert des Prüfergebnisses "Signatur korrekt" wird aber wesentlich von der Güte und Tauglichkeit der eingesetzten technischen Verfahren und Komponenten sowie der Funktionen der Schlüsselverwaltung abhängen. Bei der Prüfung des Beweiswertes einer digitalen Signatur stellt sich die Frage, von welchen Kriterien die Güte des Beweiswertes abhängt. Folgender Kriterienkatalog kann einer Einordnung dienen:

- Die mathematische Sicherheit (Unbrechbarkeit) der verwendeten Signaturalgorithmen sowie der Hashalgorithmen muß nachgewiesen sein. Dieser Nachweis kann durch Hinweise auf kryptographische Untersuchungen und/oder durch Zertifizierung nach geltenden Sicherheitskriterien (z.B. Security Evaluation Criteria, Information Technology Security Evaluation Criteria ITSEC, Office for Official Publications of the European Communities, Luxembourg 1991) erfolgen[21].
- Wie sicher sind die technischen Verfahren und Komponenten, die für die Schlüsselerzeugung, die Speicherung des geheimen Schlüssels auf einem Trägermedium, die Zeitbestätigung, das Signieren selbst und das Prüfen einer Signatur, erforderlich sind?
- Auf welche Weise erfolgt die Implikation der Signatur- und Prüfverfahren in die jeweilige Anwendungsumgebung? Der Signierende muß zweifelsfrei erkennen, daß er signiert, auf welches Dokument sich die Signatur bezieht, mit welchem Schlüssel, welcher Identität oder welchem Pseudonym er signiert. Außerdem sollte die Gültigkeitsdauer der Signaturen vom Anwender bestimmbar sein.
- Wie ist die Gewährleistung der Funktionen der Sicherungsinfrastruktur?

Die obigen Kriterien sind immer unter dem Gesichtspunkt des ständigen technologischen Wandels zu berücksichtigen, unterliegen also selbst einer ständigen Anpassung an technologische Gegebenheiten[22]. Es ist hervorzuheben, daß das Interesse der Beteiligten an einem ausreichenden Beweiswert gerade auch bei formfreien Rechtsgeschäften besteht[23].

Noch nicht definitiv entschieden ist, bei welchen Dokumenten die Gleichstellung der digitalen Signatur mit der handschriftlichen Unterschrift erfolgen soll. Es ist nicht zu erwarten, daß eine Gleichstellung generell geschieht. Zumindest für gebräuchliche Handelsdokumente ist eine Gleichstellung zu erwarten, also für solche Dokumente der gewillkürten Schriftform (unter der gewillkürten Schriftform gemäß § 127 BGB ist zu verstehen, daß das Gesetz hier zwar die Schriftform nicht vorschreibt, die Parteien diese jedoch freiwillig wegen der damit verbundenen höheren Rechtssicherheit wählen können).

Der Gesetzgeber hat bereits einige Verordnungen entsprechend erweitert und gestattet parallel und gleichwertig zum Papierdokument signierte elektronische Dokumente, so wurde z.B. das Grundbuchgesetz novelliert, ebenso plant das deutsche Patentamt, das Handelsregister elektronisch zu führen[24].

Digitale Signaturverfahren werden mit dem Anspruch angeboten, die Identität des Signierenden aufzuzeigen, Manipulationen zuverlässig erkennbar zu machen und daher im Verhältnis zur herkömmlichen Unterschrift funktionsäquivalent zu sein, also die eigenhändige Unterschrift im elektronischen Rechtsverkehr zu ersetzen.

Im folgenden wird anhand der unter 2.1 genannten Funktionen der eigenhändigen Unterschrift die digitale Signatur auf Funktionsäquivalenz untersucht:

- Die Identitätsfunktion. Die digitale Signatur ist nicht das Resultat eines personengebundenen Vorgangs wie die handschriftliche Unterschrift, sondern wird durch einen mathematischen Rechenvorgang ermittelt, dessen Ergebnis sie ist. Im Gegensatz zur handschriftlichen Unterschrift, die die Individualisierung des Ausstellers in sich trägt, läßt der Rechenvorgang zur Erzeugung der digitalen Signatur für sich genommen keine Rückschlüsse auf den Signierenden zu. Um in ausreichender Weise die Identitätsfunktion der digitalen Signatur zu erfüllen, muß eine vertrauenswürdige, unabhängige dritte Institution hinzutreten, die bestätigt, daß die zur Signatur verwendeten Schlüssel einer bestimmten Person zugehören. Die Erfüllung der Identitätsfunktion bedingt also einer ”Sicherungsinfrastruktur”, die in Kapitel 4 bzw. 5 untersucht wird.
- Die Abschlußfunktion. Die digitale Signatur wird je nach Verfahrensweise aus dem gesamten Dokument oder Teilen des Dokumentes gebildet. Insofern erfüllt die digitale Signatur diese Funktion in ausreichender Weise.
- Die Warnfunktion. Im Unterschied zur handschriftlichen Unterschrift, die sich als sozialer Tatbestand über Jahrhunderte entwickelt hat und allgemein akzeptiert wird, stellt die digitale Signatur einen relativ neuen Sachverhalt dar, der noch nicht in ausreichender Weise, wie etwa die handschriftliche Unterschrift, erprobt ist bzw. den Beteiligten im Rechtsverkehr im Hinblick auf die Bedeutung als Unterschriftsersatz erst einsichtig gemacht werden muß. Hinzu kommt das Problem, daß der Vorgang des Signierens ein technischer Vorgang ist, der sich dem Verstehen und Nachvollziehen der Beteiligten entzieht, somit also ein Akzeptanzproblem entsteht. Die Reaktion vieler Beteiligter kann von Skepsis in Bezug auf die Sicherheit bis hin zu offener Ablehnung der als unpersönlich empfundenen Technik reichen. Um die am elektronischen Geschäftsverkehr Beteiligten mit der neuen Unterschrift vertraut zu machen, bedarf es zusätzlicher Maßnahmen, die den Betreffenden darauf hinweisen, daß er mit der digitalen Signatur dieselben rechtlichen Konsequenzen eingeht wie bei der eigenhändigen Unterschrift.

- Die Beweisfunktion. Hierbei schneidet die digitale Signatur sicherlich sehr gut ab, vor allem in Bezug auf die Textintegrität. Geringste Veränderungen eines elektronischen, digital signierten Dokumentes werden durch eine Veränderung des Hashwertes des signierten Dokumentes bemerkt. Hier liegt durchaus ein Vorteil gegenüber der herkömmlichen eigenhändigen Unterschrift, denn modernste Kopier- und Plottechniken ermöglichen ein leichteres Manipulieren von Papierdokumenten. Dennoch kann es im
Hinblick auf die Beweisfunktion zu einigen Problemen kommen:
- Wie bereits in der Identitätsfunktion nachgewiesen, kann die Person des Signierers nicht zweifelsfrei nachgewiesen werden.
- Durch das Fehlen einer vertrauenswürdigen dritten Instanz ist die Verknüpfung eines Signierschlüssels und der Person wenig aussagekräftig.
- Ohne eine Angabe einer "Verfallszeit" eines Signierschlüssels kann Unsicherheit beim Empfänger des Dokuments entstehen, ob nicht in der Zwischenzeit des Gebrauchs des Signaturverfahrens der Schlüssel "geknackt" wurde und die Datei nach Veränderung des Inhalts nicht erneut signiert wurde[25].

3. Kryptologische Grundlagen

3.1. Grundbegriffe

Die Kryptologie ist die Wissenschaft der Verheimlichung von Informationen durch die Transformation von Daten. Sie umfaßt die ”Kryptographie” und die ”Kryptoanalyse”[26].

Die ”Kryptographie” ist die Wissenschaft von den Methoden der Verschlüsselung (Chiffrierung) und Entschlüsselung (Dechiffrierung) von Daten. Die Methoden der Kryptographie machen eine Nachricht unlesbar, unverständlich. Man spricht auch von offenen (d.h. offensichtlich als solche erkennbaren) Geheimschriften[27].

Die ”Kryptoanalyse” ist die Wissenschaft von den Methoden der Entschlüsselung von Daten (Nachrichten) zum Zweck der Rückgewinnung der ursprünglichen Informationen[28]. Einige Autoren unterscheiden zwischen ”Kryptoanalysis”, der unbefugten Entschlüsselung von Daten und ”Kryptoanalyse”, der Analyse eines Kryptographiesystems zum Zweck der Bewertung seiner kryptographischen Stärke[29]. Auf diesen Unterschied soll aber nicht weiter eingegangen werden.

Im Gegensatz zur Kryptographie, der offenen Chiffrierung von Daten, handelt es sich bei der ”Steganographie” um ein verstecktes Schreiben. Die Methoden zielen darauf ab, die bloße Existenz einer Nachricht zu verbergen, d.h. die Daten in eine Form zu bringen, daß andere diese nicht mehr als Daten erkennen können. Die Steganographie läßt sich in zwei Bereiche unterteilen:

1. Die technische Steganographie. Klassische Methoden der technischen Steganographie sind die Arbeit mit Geheimtinte wie Zitronensaft, doppelten Böden oder hohlen Absätzen. Moderne Methoden sind die
Schnelltelegraphie - die Übertragung von Morsecodes mit 20 Zeichen per Sekunde, sowie Frequenzbandpermutation bei Sprechfunk. Bei schriftlichen Nachrichten ist die Mikrophotographie berühmt geworden, ein ”microdot” von der Abmessung eines Fliegendrecks nimmt eine ganze DIN A 4 Seite Daten auf[30].

2. Die linguistische Steganographie. Man läßt entweder eine geheime Nachricht als unverfängliche, offen verständliche Nachricht erscheinen oder in sichtbaren graphischen Details einer Schrift oder Zeichnung ausdrücken (Semagramm)[31]. Moderne Methoden der Computersteganographie verstecken die geheimen Daten bitweise in Computerdateien. So werden in Computergraphiken mit einer 24-Bit-Farbtiefe etwa die Rot-, Grün- und Blauanteile eines einzelnen Bildpunkts in jeweils 1 Byte gespeichert. Spart man nun für die Informationsspeicherung von jedem Farbbyte 1 Bit ab, so gewinnt man pro Pixel 3 freie Bit. Für das menschliche Auge ist kein sichtbarer Unterschied erkennbar[32]. Wendet man nun ein Steganographie-Programm auf die Graphikdatei an, wird die geheime Nachricht sichtbar.

Die kryptographischen Verfahren lassen sich grundsätzlich in drei Klassen einteilen:

- Symmetrische Verfahren (Abschnitt 3.2)
- Asymmetrische Verfahren (Abschnitt 3.3)
- Hybride Verfahren (Abschnitt 3.4)

3.2 Symmetrische Verfahren (Private-Key-Verfahren)

Symmetrische Verfahren zeichnen sich dadurch aus, daß zwei Kommunikationspartner einen gemeinsamen Schlüssel sowohl zur Chiffrierung als auch Dechiffrierung nutzen. Es ist deshalb notwendig, daß der Schlüssel zwischen dem Sender und dem Empfänger einer Nachricht ausgetauscht wird. Da der geheime Schlüssel sowohl zur Chiffrierung als auch Dechiffrierung dient, erfordert der Austausch die Benutzung eines sicheren Kanals, so daß kein Unbefugter Zugang zu dem Schlüssel bekommt. Da Sender und Empfänger denselben Schlüssel benutzen, kann der Urheber einer Nachricht nicht einwandfrei bestimmt werden. Da sich der Ver- und Entschlüsselungsprozeß gleichartig gestaltet, sind symmetrische Verfahren sehr schnell und relativ einfach zu implementieren.

Abbildung 1:Das Prinzip eines klassischen (symmetrischen) Kryptographiesystems

Abbildung in dieser Leseprobe nicht enthalten

In einem klassischen Kryptographiesystem benutzen sowohl Sender und Empfänger den gleichen Schlüssel, welcher im allgemeinen geheim ist. Dieser wird auf einem sicheren Übertragungssystem zwischen den Übertragungspartnern ausgetauscht. Ist einem potentiellen Angreifer das Verschlüsselungsverfahren und der geheime Schlüssel bekannt, so kann er die zugehörige Umkehrfunktion bestimmen[33].

Die Chiffriersicherheit beruht im wesentlichen auf der Geheimhaltung des privaten Schlüssels.

Der Vorteil symmetrischer Verschlüsselungstechniken beruht vor allem auf sehr effizienten Algorithmen, insbesondere aufgrund der Implementierung auf dafür gesonderten Chips wie etwa dem DES-Chip. Demgegenüber gibt es aber auch einige Nachteile symmetrischer Verschlüsselungsverfahren:

Sowohl Sender als auch Empfänger verwenden denselben Schlüssel (Private-Key). Es ist deshalb gegenüber einem Dritten nicht eindeutig nachweisbar, daß ein bestimmter Absender eine bestimmte Nachricht geschickt hat. Diese fehlende rechtliche Sicherheit stellt insbesondere für die Übermittlung rechtlicher Willenserklärungen und finanzieller Transaktionen einen Nachteil dar.

Der zu verwendende Schlüssel muß vor dem Nachrichtenaustausch über einen gesicherten Kanal ausgetauscht werden. Das setzt voraus, daß sich die Kommunikationspartner kennen und über einen solchen sicheren Austauschkanal verfügen, wobei eine spontan gesicherte Kommunikation nicht möglich ist. Dies wirkt sich besonders negativ für solche Rechtsgeschäfte aus, die weitestgehend anonym erfolgen, wie z.B der Kauf eines Buches.

Ein mögliches Problem liegt

in der Anzahl der benötigten Schlüssel. Bei Abbildung in dieser Leseprobe nicht enthalten Partnern in einem Netz, wobei jeder mit jedem gesichert Daten austauschen möchte, sind Abbildung in dieser Leseprobe nicht enthalten Schlüssel erforderlich. Bei Abbildung in dieser Leseprobe nicht enthaltenergibt dies immerhin bereits 499.500 Schlüssel[34] !

[...]


[1] Hervorhebungen bestimmter Begriffe innerhalb des Textes erfolgen durch gerade gesetzte (englische) Anführungszeichen. Hervorhebungen zu Beginn einer Aufzählung erfolgen in Kursivschrift. Ebenso werden Formeln und Variablen kursiv gesetzt. Wörtliche Zitate werden in typographische (deutsche) Anführungszeichen gesetzt.

[2] Bürgerliches Gesetzbuch (BGB): § 126 Gesetzliche Schriftform, Nördlingen 1983, S. 45.

[3] Vgl. Hoeren, Thomas: Rechtsfragen des Internet. Skriptum für Studierende der Zusatzausbildung ”Informations-, Telekommunikations- und Medienrecht, Institut für Informations-, Telekommunikations- und Medienrecht - Zivilrechtliche Abteilung -Universität Münster 1997, S. 74.

[4] Vgl. Bettendorf, EDV-Dokumente und Rechtssicherheit, 29 ff in: XX Internationaler Kongreß des lateinischen Notariats, Berichte der deut. Delegation, Köln 1992.

[5] Vgl. Horster, Patrick/Kraaibeek, Peter: Grundüberlegungen zu digitalen Signaturen, in: Digitale Signaturen, hrsg. von Patrick Horster, Braunschweig;Wiesbaden 1995, S. 3.

[6] Vgl. Horster, Patrick/Kraaibeek, Peter: Grundüberlegungen zu digitalen Signaturen, a.a.O., S. 3.

[7] Vgl. Rihaczek, K.: Schriftform-Elektronische Form, in: Digitale Signatur & Sicherheitssensitive Anwendungen, hrsg. von Albert Glade u.a., Braunschweig;Wiesbaden 1995, S. 134.

[8] Vgl. Erber-Faller, S.: Die “elektronische Unterschrift” im Rechtsverkehr, in: Digitale Signatur & Sicherheitssensitive Anwendungen, hrsg. von Albert Glade u.a., Braunschweig;Wiesbaden 1995, S. 118.

[9] Informationsdienste- und Kommunikationsdienste-Gesetz (IuKDG): Art. 3 § 2 Abs. 1, in der Fassung des Beschlusses des Deutschen Bundestages vom 13.Juni 1997 (BT-Drs. 13/7934 vom 11.06.1997), (http://www.iid.de/rahmen/iukdgbt.html), S. 11.

[10] Vgl. Bizer, Johann: Voraussetzungen und Bedingungen für die rechtliche Anerkennung digital signierter Dokumente, in: Trust Center. Grundlagen, rechtliche Aspekte, Standardisierung und Realisierung, hrsg. von Patrick Horster Braunschweig;Wiesbaden 1995, S. 29.

[11] Vgl. Greenwood, David: Appendix G: Electronic Signatures and Records: Legal, Policy and Technical Considerations, Version 1.0 Draft 1/9/97, in: Presentation Information of Daniel Greenwood for the 7/24/97 Public Forum on Certificate Authorities and Digital Signatures held at NIST, 06.11.1997, (http://www.magnet.state.ma.us/itd/legal/testim3.htm), S. 30.

[12] Vgl. Horster, Patrick/Kraaibeek, Peter: Grundüberlegungen zu digitalen Signaturen, a.a.O., S. 3-4.

[13] Vgl. Dobbertin, Hans: Digitale Fingerabdrücke. Sichere Hashfunktionen für digitale Signaturen, in: DuD Datenschutz und Datensicherheit, 21. Jg. (1997), Heft 2, S. 85.

[14] Vgl. Herda, Siegfried: Zurechenbarkeit-Verbindlichkeit-Nichtabstreitbarkeit. Technische Probleme und Lösungen, in: Digitale Signatur & Sicherheitssensitive Anwendungen, hrsg. von Albert Glade u.a., Braunschweig;Wiesbaden 1995, S. 99.

[15] Vgl. Roßnagel, Alexander: Das Gesetz zur digitalen Signatur, in: Vertrauen schaffen für elektronische Märkte. 1. Symposium des CNEC, 16.09.1997, Tagungsband, hrsg. vom Institut für Wirtschaftsinformatik Frankfurt/Main, S. 4.

[16] Vgl. Engel-Flechsig, Stefan: “Teledienstedatenschutz”. Die Konzeption des Datenschutzes im Entwurf des Informations- und Kommunikationsdienstegesetzes des Bundes, in: DuD Datenschutz und Datensicherheit, 21. Jg. (1997) Heft 1, S.9.

[17] Vgl. Bieser, Wendelin: Sachstand der gesetzlichen Regelung zur digitalen Signatur, in: Digitale Signaturen, hrsg. von Patrick Horster, Braunschweig;Wiesbaden 1996, S 16.

[18] Grundlinien des Computer-, Telekommunikations- und Multimedia-Rechts (Teil 2). Kap. 27: Prozessuale Rechtshandlungen mit Hilfe von Telekommunikationsdiensten, R.dnr. 4-9, in: Computerrechts-Handbuch. Computertechnologie in der Rechts- und Wirtschaftspraxis, hrsg. von Wolfgang Kilian und Benno Heussen, 9. Ergänzungslieferung August 1996, München 1996.

[19] Vgl. Bizer, Johann: Regulierungsbedarf für die Sicherungsinfrastrukturen öffentlicher Schlüsselverfahren, in: Digitale Signaturen, hrsg. von Patrick Horster, Braunschweig;Wiesbaden 1996, S. 42.

[20] Gulbins, J./Schuster, R.: Digitale IDs-Funktion, Anwendungen und rechtliche Situation, in: Internet-von der Technologie zum Wirtschaftsfaktor, hrsg. von Klaus-Peter Boden u. Michael Barabas, Düsseldorf 1997, S. 208.

[21] Vgl. Bizer, Johann/Herda Siegfried: Kriterien zur Gewährleistung eines ausreichenden Beweiswertes digital signierter Dokumente im elektronischen Rechtsverkehr, in: Digitale Signaturen, hrsg. von Patrick Horster, Braunschweig;Wiesbaden 1996, S. 26.

[22] Vgl. Bizer, Johann: Regulierungsbedarf für die Sicherungsinfrastrukturen öffentlicher Schlüsselverfahren, a.a.O., S. 42 u. 43.

[23] Vgl. Bizer, Johann/Herda Siegfried: a.a.O., S. 26.

[24] Vgl. Gulbins, J./Schuster, R.: a.a.O., S. 209.

[25] Erber-Faller, S.: Die elektronische Unterschrift im Rechtsverkehr, in: Digitale Signatur & Sicherheitssensitive Anwendungen, hrsg. von Albert Glade u.a., Braunschweig;Wiesbaden 1995, S. 120.

[26] Vgl. Horster, Patrick: Kryptologie, Mannheim;Wien;Zürich 1985, S. 13.

[27] Vgl. Bauer, Friedrich L.: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie, Berlin und Heidelberg 1995, S. 5.

[28] Vgl. Horster, Patrick: Kryptologie, a.a.O., S. 14.

[29] Vgl. Horster, Patrick: Kryptologie, a.a.O., S. 14.

[30] Vgl. Bauer, Friedrich L.: a.a.O., S. 6.

[31] Vgl. Bauer, Friedrich L.: a.a.O., S. 6.

[32] Vgl. Schröder, Burkhard: Top-secret, in: pl@net das internet magazin, Heft 5+6/96, S. 74.

[33] Vgl. Horster, Patrick: Kryptologie, a.a.O., 1985, S. 16.

[34] Vgl. Bauer, Friedrich L.: a.a.O., S. 154.

Ende der Leseprobe aus 103 Seiten

Details

Titel
Die digitale Signatur: Grundlagen, Konzepte, Einsatzmöglichkeiten
Hochschule
Johann Wolfgang Goethe-Universität Frankfurt am Main
Note
1
Autor
Jahr
1997
Seiten
103
Katalognummer
V185188
ISBN (eBook)
9783656994664
ISBN (Buch)
9783867460941
Dateigröße
1038 KB
Sprache
Deutsch
Schlagworte
signatur, grundlagen, konzepte, einsatzmöglichkeiten
Arbeit zitieren
Jürgen Stuhldreier (Autor), 1997, Die digitale Signatur: Grundlagen, Konzepte, Einsatzmöglichkeiten, München, GRIN Verlag, https://www.grin.com/document/185188

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Die digitale Signatur: Grundlagen, Konzepte, Einsatzmöglichkeiten


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden