Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Die digitale Signatur: Grundlagen, Konzepte, Einsatzmöglichkeiten

Title: Die digitale Signatur: Grundlagen, Konzepte, Einsatzmöglichkeiten

Diploma Thesis , 1997 , 103 Pages , Grade: 1

Autor:in: Jürgen Stuhldreier (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Der Gesetzgeber hat mit der Formulierung des Informations- und Kommunikationsdienste-Gesetzes (IuKDG) die Wichtigkeit der Vertrauenswürdigkeit des elektronischen Geschäftsverkehrs unterstrichen. Ziel dieser Arbeit ist es, die Signifikanz des Konzepts der digitalen Signatur im elektronischen Geschäftsverkehr zu verdeutlichen. Insbesondere soll aufgezeigt werden, daß die Verwendung der digitalen Signatur eines organisatorischen Rahmens bedarf, einer Sicherungsinfrastruktur (Vertrauensmodell), die die Nutzung der digitalen Signatur mit dem Ziel der Vertrauenswürdigkeit elektronischen Datenaustauschs gewährleistet. Es sollen sowohl die technischen Komponenten (Verschlüsselungsverfahren) als auch die organisatorischen Komponenten (z.B. Vertrauensinstanzen) eines möglichen Vertrauensmodells beschrieben werden. Einen Schwerpunkt bildet die Untersuchung möglicher Vertrauensmodelle; es sollen die wesentlichen Eigenschaften, mögliche Vor- und Nachteile der Vorgehensweise herausgearbeitet werden. Ziel dieser Arbeit ist es nicht, einen detaillierten technischen Einblick in Signaturverfahren zu geben; vielmehr möchte die Arbeit einen ersten fundierten Einblick in die Thematik der ”digitalen Signatur” zum jetzigen Zeitpunkt vermitteln und Ansatzpunkte für die derzeitige Diskussion unterschiedlicher Vertrauensmodelle liefern.

Excerpt


Inhaltsverzeichnis

1. EINLEITUNG

1.1 Einführung in die Thematik

1.2 Zielsetzung der Arbeit

1.3 Aufbau der Arbeit

2. DIE DIGITALE SIGNATUR

2.1 Die Aufgaben der Signatur - die Schriftform als Maßstab im traditionellen Rechtsverkehr

2.2 Definition, Abgrenzung und Anforderungen der digitalen Signatur

2.2.1 Definition

2.2.2 Eigenhändige Unterschrift versus digitale Signatur

2.2.3 Anforderungen an digitale Signaturen

2.2.4 Formen der digitalen Signatur - Signaturkonzepte

2.3 Rechtliche Gesichtspunkte digital signierter Dokumente

2.3.1 Das Informations- und Kommunikationsdienste-Gesetz (IuKDG) des Bundes

2.3.2 Die rechtliche Anerkennung digital signierter Dokumente

3. KRYPTOLOGISCHE GRUNDLAGEN

3.1. Grundbegriffe

3.2 Symmetrische Verfahren (Private-Key-Verfahren)

3.2.1 DES - Data Encryption Standard

3.2.2 Triple DES

3.2.3 IDEA - International Data Encryption Algorithm

3.3 Asymmetrische Verfahren

3.3.1 RSA

3.3.2 ElGamal

3.4 Hybride Verfahren

3.5 Die kryptographische Verfahrensweise für digitale Signaturen

3.5.1 Unterzeichnen von Dokumenten mit symmetrischen Kryptographiesystemen

3.5.2 Unterzeichnen von Dokumenten mit asymmetrischen Kryptographiesystemen

3.5.3 Unterzeichnen von Dokumenten mit asymmetrischen Kryptographiesystemen und Einweg-Hashfunktionen

4. VERTRAUENSINSTANZEN: ”TRUSTED THIRD PARTIES”

4.1 Die Unzulänglichkeit digitaler Signaturen

4.2 Definition und Aufgabenstellung von Vertrauensinstanzen in einer Sicherungsinfrastruktur

4.2.1 Definition von Vertrauensinstanzen

4.2.2 Wesen und Inhalt eines Schlüsselzertifikats

4.2.3 Die Aufgaben einer Vertrauensinstanz

5. SICHERUNGSINFRASTRUKTUREN FÜR DIGITALE SIGNATURSYSTEME

5.1 Eine basisbestimmte Sicherungsinfrastruktur - das ”Web of Trust”

5.1.1 Grundlagen von Pretty Good Privacy (PGP)

5.1.2 Die Zertifizierungsstruktur von PGP - Das ”Web of Trust”

5.1.3 Vor- und Nachteile des ”Web of Trust”

5.2 Eine marktbestimmte Sicherungsinfrastruktur - ”Trusted Third Parties”

5.2.1 Die branchenbezogene Infrastruktur

5.2.1.1 Das TC TrustCenter

5.2.2 Eine institutionelle Sicherungsinfrastruktur

5.2.2.1 Die DFN-Policy Certification Authority (DFN-PCA)

5.3 Eine staatlich verantwortete Sicherungsinfrastruktur - das Signaturgesetz des Bundes

5.3.1 Die Infrastrukturregelung der Bundesrepublik Deutschland: Das Signaturgesetz des Bundes

5.3.1.1 Die Organisation der Sicherungsinfrastruktur

5.3.1.2 Eine kritische Betrachtung der Regelungen des SigG

6. SCHLUß

6.1 Zusammenfassung

6.2. Anmerkungen zu einer nationalen Sicherungsinfrastruktur

6.2.1 Ausblick: Eine Kombination der drei Ansätze für eine Sicherungsinfrastruktur - Ein Drei Säulen-”Modell”

6.2.2 Anforderungen an eine nationale Sicherungsinfrastruktur

Zielsetzung & Themen

Ziel der Arbeit ist es, die Bedeutung und die notwendigen Rahmenbedingungen für den Einsatz digitaler Signaturen im elektronischen Geschäftsverkehr zu analysieren. Dabei wird insbesondere die Rolle einer Sicherungsinfrastruktur untersucht, um Vertrauenswürdigkeit in offenen Netzen zu gewährleisten und rechtliche sowie technische Komponenten eines solchen Vertrauensmodells zu bewerten.

  • Technische Grundlagen kryptographischer Verschlüsselungsverfahren (symmetrisch, asymmetrisch, hybrid).
  • Die Funktion und Notwendigkeit von Vertrauensinstanzen ("Trusted Third Parties").
  • Vergleichende Analyse verschiedener Sicherungsinfrastrukturen (basisbestimmt, marktbestimmt, staatlich).
  • Kritische Würdigung des Signaturgesetzes (SigG) und dessen Auswirkungen auf den digitalen Rechtsverkehr.

Auszug aus dem Buch

2.2.2 Eigenhändige Unterschrift versus digitale Signatur

Eigenhändige Unterschrift und digitale Signatur unterscheiden sich in folgenden Eigenschaften:

Digitale Unterschriften können ”gestohlen” werden, eigenhändige Unterschriften können gefälscht werden. Gelangt z.B. der private Schlüssel eines Benutzers in die Hände eines Unbefugten, so kann dieser unbemerkt im Namen des rechtmäßigen Benutzers Dokumente unterschreiben. Bei der eigenhändigen Unterschrift ist dies nicht möglich. Die digitale Unterschrift basiert auf dem Besitz des privaten Schlüssels, die eigenhändige Unterschrift hingegen auf der Fähigkeit, die Unterschrift korrekt zu erzeugen.

Der Sicherheitsgrad der eigenhändigen Unterschrift hängt davon ab, wie gut es einem unbefugten Dritten gelingt, die Unterschrift zu fälschen. Der Sicherheitsgrad der digitalen Signatur hängt u.a. von der Schlüssellänge des privaten Schlüssels und seiner Geheimhaltung ab. Die Wahl der geeigneten Schlüssellänge hängt zum einem von der Transaktion ab bzw. wie hoch die Sicherheitsanforderungen bei dieser sind, zum anderen aber von der benötigten Zeit der Verifikation. Denn je länger die Schlüssellänge des privaten Schlüssels ist, um so zeitintensiver und unter Umständen kostenintensiver ist die Verifikation eines signierten Dokumentes.

Digitale Signaturen sind global einsetzbar. So kann mittels einer geeigneten globalen Netzinfrastruktur wie dem Internet sofort die Authentizität eines Dokuments überprüft werden. Hingegen ist die eigenhändige Unterschrift an die Papierform gebunden, so daß die Überprüfung auf Echtheit des Dokuments von dem jeweiligen Übermittlungssystem abhängig ist.

Zusammenfassung der Kapitel

1. EINLEITUNG: Einleitung in die Problematik elektronischer Netze und die Zielsetzung der Arbeit, die Signifikanz digitaler Signaturkonzepte zu verdeutlichen.

2. DIE DIGITALE SIGNATUR: Untersuchung der Aufgaben und Funktionen der Schriftform sowie Definition und Anforderungen an digitale Signaturen im Rechtsverkehr.

3. KRYPTOLOGISCHE GRUNDLAGEN: Detaillierte Darstellung der technischen Grundlagen wie symmetrische, asymmetrische und hybride Verschlüsselungsverfahren sowie deren Anwendung bei digitalen Signaturen.

4. VERTRAUENSINSTANZEN: ”TRUSTED THIRD PARTIES”: Analyse der Unzulänglichkeiten digitaler Signaturen ohne weitere Sicherungsmechanismen und der Rolle von Vertrauensinstanzen bei der Zertifizierung.

5. SICHERUNGSINFRASTRUKTUREN FÜR DIGITALE SIGNATURSYSTEME: Vergleich unterschiedlicher Modelle der Sicherungsinfrastruktur: Web of Trust, marktbestimmte Modelle und staatlich verantwortete Systeme wie das SigG.

6. SCHLUß: Zusammenfassung der Ergebnisse sowie Ausblick auf die notwendige Interoperabilität und Anforderungen an eine nationale Sicherungsinfrastruktur.

Schlüsselwörter

Digitale Signatur, Kryptographie, Sicherungsinfrastruktur, Trusted Third Parties, Web of Trust, Verschlüsselung, Signaturgesetz, Zertifizierung, Identitätsfunktion, Beweisfunktion, elektronischer Geschäftsverkehr, öffentliche Schlüssel, RSA, Datenschutz, Interoperabilität.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Diplomarbeit behandelt die Grundlagen, Konzepte und Einsatzmöglichkeiten der digitalen Signatur im elektronischen Geschäftsverkehr sowie die Notwendigkeit organisatorischer Rahmenbedingungen.

Was sind die zentralen Themenfelder der Arbeit?

Die Arbeit beleuchtet die kryptographischen Basisverfahren, die Rolle von Vertrauensinstanzen und den Vergleich verschiedener Modelle für Sicherungsinfrastrukturen.

Welches primäre Ziel verfolgt die Arbeit?

Ziel ist es, die Signifikanz des Konzepts der digitalen Signatur aufzuzeigen und zu verdeutlichen, dass eine organisatorische Sicherungsinfrastruktur für die Vertrauenswürdigkeit des elektronischen Datenaustauschs unerlässlich ist.

Welche wissenschaftlichen Methoden werden verwendet?

Der Autor stützt sich auf eine tiefgehende Literaturanalyse, rechtliche Auswertungen bestehender Gesetzgebungen (wie das SigG) und eine technische Untersuchung kryptographischer Modelle.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in kryptologische Grundlagen, die Analyse von Vertrauensmodellen (Trusted Third Parties) sowie die detaillierte Betrachtung basis-, markt- und staatlich-bestimmter Sicherungsinfrastrukturen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zentrale Begriffe sind digitale Signatur, Kryptographie, Sicherungsinfrastruktur, Trusted Third Parties, Signaturgesetz (SigG) und Zertifizierung.

Wie unterscheidet sich die "basisbestimmte" von der "marktbestimmten" Sicherungsinfrastruktur?

Das basisbestimmte Modell (z.B. PGP) ist dezentral und basiert auf gegenseitigem Vertrauen der Nutzer ohne zentrale Instanz, während das marktbestimmte Modell kommerzielle Anbieter (Trust Center) zur Infrastrukturbereitstellung nutzt.

Welche Kritik übt der Autor am deutschen Signaturgesetz (SigG)?

Der Autor kritisiert das SigG als teilweise zu restriktiv, da es die Aufgaben der Sicherungsinfrastruktur zu stark auf zertifizierte Zertifizierungsstellen konzentriert und alternative Gestaltungsoptionen einschränkt.

Welche Rolle spielt die Interoperabilität für Sicherungsinfrastrukturen?

Interoperabilität ist entscheidend, um den Datenaustausch zwischen verschiedenen Systemen und Branchen zu ermöglichen, da isolierte Insellösungen die weite Verbreitung digitaler Signaturen behindern.

Excerpt out of 103 pages  - scroll top

Details

Title
Die digitale Signatur: Grundlagen, Konzepte, Einsatzmöglichkeiten
College
University of Frankfurt (Main)
Grade
1
Author
Jürgen Stuhldreier (Author)
Publication Year
1997
Pages
103
Catalog Number
V185188
ISBN (eBook)
9783656994664
ISBN (Book)
9783867460941
Language
German
Tags
signatur grundlagen konzepte einsatzmöglichkeiten
Product Safety
GRIN Publishing GmbH
Quote paper
Jürgen Stuhldreier (Author), 1997, Die digitale Signatur: Grundlagen, Konzepte, Einsatzmöglichkeiten, Munich, GRIN Verlag, https://www.grin.com/document/185188
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  103  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint