Technische und rechtliche Aspekte der digitalen Signatur


Diplomarbeit, 2002

134 Seiten, Note: 1,3


Leseprobe

Inhaltsverzeichnis

1 Einleitung

2 Technische Aspekte der digitalen Signatur
2.1 Terminologie
2.2 Kryptographie
2.2.1 Symmetrische Verschlüsselung
2.2.2 Asymmetrische Verschlüsselung
2.3. Das Prinzip der digitalen Signatur
2.3.1 Erzeugung der Schlüssel
2.3.2 Erzeugung und Prüfung der digitalen Signatur
2.4 Anwendungsgebiete der digitalen Signatur
2.5 Angriffe in der Kryptologie

3. Rechtliche Aspekte der digitalen Signatur
3.1 Vertragsschluss über das Internet
3.1.1 Die elektronische Willenserklärung
3.1.2 Angebot und Annahme der elektronischen Willenserklärung
3.1.3 Zugang und Anfechtung der elektronischen Willenserklärung
3.1.4 Allgemeinen Geschäftsbedingungen
3.2 Rechtliche Einordnung elektronischer Dokumente
3.2.1 Allgemeines zur Form des Rechtsgeschäftes
3.2.2 Zweck der Formvorschriften
3.2.3 Arten der Formen
3.2.3.1 Schriftform
3.2.3.2 Öffentliche Beglaubigung
3.2.3.3 Notarielle Beurkundung
3.2.3.4 Besondere Formerfordernisse
3.2.4 Rechtsfolgen der Nichtbeachtung der Form
3.2.5 Beweiswert der digitalen Signatur
3.3 Das deutsche Signaturgesetz
3.3.1 Rechtliche Grundlagen des Signaturgesetzes
3.3.2 Das Signaturgesetz & die neue Signaturverordnung
3.3.2.1 Begriffsbestimmung
3.3.2.2 Zertifizierungsdienstanbieter
3.3.2.3 Qualifizierte Zertifikate und Attributzertifikate
3.3.2.4 Die Regulierungsbehörde
3.3.2.5 Prüf- und Beratungsstellen
3.3.2.6 Technische Komponenten
3.3.2.7 Internationale Anerkennung
3.3.2.8 Haftung

4. Zusammenfassung

5. Abkürzungen & Begriffe

6. Literaturverzeichnis

7. Anhang
A Moderne symmetrische Verfahren in der Kryptographie
B RICHTLINIE 1999/93/EG
C Zertifizierungsdiensteanbieter (ZDA)
D Anerkannte Prüf- und Bestätigungsstellen
E Links
F Inhalt der CD-Rom [CD-Rom hier nicht enthalten!]

1 Einleitung

Seit Menschengedenken besteht der Wunsch, die Abgabe von Willenserklärungen verbindlich zu gestalten. Das Ziel ist es, nachträglich zu beweisen, dass eine Willenserklärung tatsächlich und endgültig abgegeben wurde. Das Wort Signatur stammt vom lateinischen Begriff Signum und bedeutet Zeichen. Die Signatur schließt den Vorgang der Willenserklärung ab und dient der späteren Beweisbarkeit. Heutzutage ist die Unterschrift die gängigste Form der Signatur, früher waren Siegel weit verbreitet. Anfangs wurden Siegel nur zum Verschließen von Brie- fen genutzt, im Mittelalter entwickelten sie sich aber bald zur wichtigsten rechtlichen Form der Beglaubigung von Urkunden. Ein Geschäft galt erst durch die Besiegelung als abgeschlossen. Noch heute werden amtliche Urkunden mit einer modernen Form des Siegels - dem Stempel - beglau- bigt. Als zeitgenössische Siegel können auch die Klebe-Plaketten auf unse- ren Kfz-Kennzeichen bezeichnet werden.1 Um beim Übergang vom Siegel zur handschriftlichen Unterschrift in der Bevölkerung die notwendige Akzeptanz zu erreichen, musste für die neue Art der Signierung erst einmal Vertrauen geschafft werden. Damit das neue System Vertrauen gewinnen konnte, musste es eine hinreichende Sicherheit - sowohl als System, als auch in der Anwendung- bieten. Heute, viele hundert Jahre später, stehen wir bei der Etablierung der digitalen Signatur vor einem ähnlichen Problem.

Abbildung in dieser Leseprobe nicht enthalten

Im globalen Handel wird es immer häufiger notwendig, Verträge mit Personen abzuschließen, die in weit entfernten Ländern leben und die persönlich nicht näher bekannt sind. Der Ver- tragsschluss, bei denen sich beide Parteien gegenübersitzen, wird immer weniger zur Regel. Die Zustellung handschriftlich unterschriebener Dokumente dauert im globalen Geschäftsver- kehr oft zulange. Durch den ständig Wechsel der Vertragsparteien ist es auch gar nicht mög- lich, die Echtheit der Unterschrift zu prüfen. Natürlich besteht auch im globalen Handel der Wunsch, die Verbindlichkeit von Willenserklärungen zu gewährleisten. Dieser soll durch die digitale Signatur erfüllt werden, die künftig in digitalen Medien die Authentizität und Integri- tät von Willenserklärung sicherstellen soll. Wie schnell und wie umfassend sich die digitale Signatur durchsetzen wird, hängt entscheidend von ihrer Sicherheit und ihrer rechtlichen Anerkennung ab. Mit dieser Diplomarbeit möchte ich die technischen und rechtlichen Aspek- te der digitalen Signatur durchleuchten, um ein besseres Verständnis für dieses neue System zu schaffen. Um das System der elektronischen Signatur verstehen zu können, ist es unum- gänglich, seine technischen Grundlagen und seine praktische Funktionsweise vorzustellen.

Im zweiten Kapitel werde ich dazu näher auf die technischen Aspekte der digitalen Signatur eingehen. Zuerst werde ich die verschiedenen Verschlüsselungsverfahren darstellen, da sie die technischen Grundlagen der digitalen Signatur bilden. Danach werde ich verschiedene Möglichkeiten aufzeigen, mit denen Verschlüsselungssysteme und damit auch digitale Signaturen, angriffen werden können. Anschließend werden prinzipielle Funktionsweise, praktischer Ablauf und mögliche Anwendungsgebiete der digitalen Signatur diskutiert.

Im dritten Kapitel werden die rechtlichen Aspekte der digitalen Signatur erörtert. Dazu werde ich zuerst auf die Besonderheiten von Vertragsschlüssen in digitalen Medien eingehen. An- schließend wird die rechtliche Einordnung elektronischer Dokumente behandelt und dabei werde ich besonders auf die Veränderungen eingehen, die sich durch das Gesetz zur Anpas- sung der Formvorschriften ergeben haben. Abschließend wird das neue Signaturgesetz, die neue Signaturverordnung und deren Veränderung im Zuge der Richtlinie über gemeinschaftli- che Rahmenbedingungen für elektronische Signaturen erläutert. Im Rahmen dieser Diplomar- beit werde ich mich ausschließlich auf das deutsche Recht beschränken. Auf Haftungsfragen und Fragen zu Anerkennung ausländischer Zertifikate wird am Ende des Kapitels nur kurz eingegangen, da es sich hierbei um ein Randgebiet digitaler Signaturen handelt, für die ent- sprechende Literatur ausreichend verfügbar ist.

Im vierten Kapitel werden die wichtigsten technischen und rechtlichen Aspekte zusammenge- fasst und diskutiert. Das fünfte Kapitel gibt einen Überblick über die wichtigsten Abkürzun- gen und Begriffe. Im sechsten Kapitel wird die verwendete Literatur aufgeführt. Das siebte Kapitel bildet den Anhang; darin ist das Inhaltsverzeichnis der CD-Rom, das Gesetz zur Anpassung der Formvorschriften, das Signaturgesetz, die Signaturverordnung und die Richt- linie über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen abgedruckt.

all denjenigen, die mir bei der Anfertigung der Diplomarbeit mit Rat und Tat zur Seite gestanden sind. Besonders möchte ich mich bedanken bei meinen Eltern für die Unterstützung und Motivation während meiner ganzen Ausbildung.

2 Technische Aspekte der digitalen Signatur

Die „elektronische Unterschrift“ wird im Neudeutschen auch als „digitale Signatur“ bezeich- net; unter beiden Schlagwörtern versteht man ein und dasselbe. Hört man den Begriff zum ersten Mal, könnte man meinen, es handele sich um eine Art von digitalisierter handschriftli- cher Unterschrift, welche oft bei Serienbriefen benutzt wird. In diesem Anwendungsfall wird die handschriftliche Unterschrift einer Person durch einen Scanner eindigitalisiert und als Unterschriftenkopie auf ein Seriendokument benutzt. Eine solche Art der eindigitalisierten Unterschrift hat keine rechtliche Beweiskraft, da sie beliebig von einem zum anderen Doku- ment kopiert werden kann. Mit dieser Anwendung hat die „elektronische Unterschrift“ nichts zu tun!

Bei der elektronischen Unterschrift geht es um den Wunsch, die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift ausgeht, auch für digitale Dokumente zu gewährleis- ten. Dies ist besonders deshalb wünschenswert, weil ein immer größerer Teil des Geschäftsver- kehrs über digitale Medien, wie z.B. Internet und e-Mail abgewickelt wird. Dieser Trend wird durch die E-Commerce-Prognose für Westeuropa aus dem Bild 2-1 veranschaulicht.

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 1 E-Commerce-Prognose für Westeuropa2

Der Formzwang zur handschriftlichen Unterschrift, der gesetzlich vorgeschrieben ist oder auch individuell vereinbart werden kann, hat eine Abschluss-, eine Perpetuierungs-, eine Identitäts-, eine Echtheits-, eine Verifikations-, eine Beweis-, eine Warn- und eine Kontrollfunktion. Auf die einzelnen Funktionen wird detailliert im Kapitel 3 eingegangen. Die elektronische Unterschr]ift muss dieselben Funktionen wie die handschriftliche Unterschrift gewährleisten. Um diese Ziele der „elektronischen Unterschrift“ umzusetzen, sind eine Reihe von kryptologischen Techniken notwendig, die ich nun der Reihe nach Schritt für Schritt in den folgenden Abschnitten vorstellen möchte. Im folgenden Abschnitt werden zuerst die Grundbegriffe und die Geschichte der Kryptologie dargelegt.

2.1 Terminologie

Mein Freund, die Kunst ist alt und neu. Es war die Art zu allen Zeiten, durch Drei und Eins und Eins und Drei Irrtum statt Wahrheit zu verbreiten. So schwätzt und lernt man ungestört; Wer will sich mit den Narrn befassen?3

Kryptologie besteht aus den zwei Teilgebieten Kryptographie4 und Kryptanalyse5. Diese Begriffe stammen aus dem (alt-)Griechischen und setzen sich aus den Worten kryptós (grie- chisch verstecken) und lógos (griechisch das Wort, der Sinn), bzw. gráphein (griechisch schreiben) und analýsein (griechisch auflösen, entziffern) zusammen.6 Sie war über Jahrtau- sende hinweg eine von Diplomatie, Militär und Geheimdienst gepflegte Geheimwissenschaft. Bedeutende Persönlichkeiten der Geschichte sind mit ihr verknüpft, wie z.B. Cäsar7, Karl der Große und Casanova. Die älteste bekannte Verschlüsselungsmethode ist das Skytale8. Die bekannteste Anwendung der Verschlüsselungstechnik ist wohl die legendäre Enigma9, die von der deutschen Wehrmacht im zweiten Weltkrieg eingesetzt wurde. Die Kryptologie ist seit der Mitte der siebziger Jahre mehr in das öffentliche Interesse der Forschung getreten. Von großer Bedeutung war die Entwicklung des Data Encryption Standard DES im Jahre 1977 und die Erfindung der Public-Key-Kryptographie im Jahre 1976. Die Kryptologie bekommt einen besonderen Antrieb durch die weltweite Vernetzung und die verstärkte kom- merzielle Nutzung der Netze.10

Aus Gründen der Vollständigkeit soll an dieser Stelle noch eine Verwandte der Krypto- graphie, die Steganographie, erwähnt werden. Während es bei der Kryptographie dar- um, geht Nachrichten so zu verändern, dass ein fremder Dritter diese nicht lesen kann, ist das Ziel der Steganographie Nachrichten zu verstecken, um dadurch eine verdeckte Kommunikation zu ermöglichen. Bei der Steganographie geht es darum, dass die Nach- richt vom Dritten erst gar nicht entdeckt wird. Moderne Verfahren der Steganographie verstecken Nachrichten z.B. in digitalen Bildern oder digitalen Tonaufnahmen. Die Kryptographie zählt deshalb zu der Wissenschaft der "offenen" Geheimschriften, wäh- rend die Steganographie in die Wissenschaft der "verdeckten" Geheimschriften gehört. Beide Verfahren können einzeln oder gemeinsam verwendet werden.11

Das Ziel der Kryptographie ist es, Nachrichten so zu verändern, dass nur Berechtigte, aber keine Dritten, diese lesen können. Die ursprüngliche Nachricht wird Klartext oder Plaintext, die veränderte Nachricht Chiffretext oder Geheimtext, genannt. Das Ge- heimnis, das den Klartext in den Chiffretext verwandelt, heißt Schlüssel. Der Chiffretext kann nun auf einem unsicheren Kanal transportiert werden, da ein Angreifer nicht aus dem Chiffretext ohne den zugehörigen Schlüssel den Klartext bilden kann.

Bei dem klassischen symmetrischen Verschlüsselungsverfahren wird der gleiche Schlüssel für Verschlüsseln und Entschlüsseln benutzt. Beim symmetrischen Verfahren muss deshalb der Schlüssel geheim bleiben und darf nur auf einem sicheren Kanal trans- portiert werden. Diese Prämisse des „sicheren Kanals“ für den Schlüsseltransport gilt nicht für asymmetrische Verfahren, die für die digitale Signatur eingesetzt werden. Hierauf werde ich aber später noch im Detail eingehen. Der beschriebene Zusammen- hang zwischen Klartext, Schlüssel und Chiffretext wird im Bild 2-2 noch einmal veran- schaulicht.

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 2 Zusammenhang zwischen Klartext, Chiffretext und Schlüssel12

Die Veränderung vom Klartext zum Chiffretext wird durch die mathematische Ver- schlüsselungsfunktionen f erreicht. Dieser Vorgang wird als Verschlüsselung (encryption) oder auch als Chiffrierung bezeichnet. Dabei gilt die Formel c=f(k,m). Dies bedeutet, dass sich der Chiffretext c als Funktion f des Klartextes m und des Schlüssels k ergibt. Die Ver- schlüsselungsfunktion f muss eindeutig umkehrbar sein, damit später der berechtigte Empfän- ger aus dem Chiffretext und dem Schlüssel den Klartext bilden kann. Das heißt, es muss einen mathematischen Zusammenhang geben, der mit Hilfe der Umkehrfunktion f*, dem Schlüssel k und dem Chiffretext c den Klartext m bildet. Dieser Zusammenhang wird durch die Formel f*(k,c)=m beschrieben. Dieser Vorgang wird als Entschlüsselung (decryption) oder auch als Dechiffrierung bezeichnet. Es wird in der Kryptologie grundsätzlich davon ausge- gangen, dass die Verschlüsselungsverfahren und die Entschlüsselungsverfahren bekannt sind (Kerckhoffsches Prinzip13 ).14

2.2 Kryptographie

Grundsätzlich wird in der Kryptographie die symmetrische und die asymmetrische Verschlüs- selung unterschieden. Der grundlegende Unterschied besteht in der Anzahl von Schlüsseln. Bei der symmetrischen Verschlüsselung haben Sender und Empfänger einen identischen Schlüssel, bei der asymmetrischen Verschlüsselung gibt es zwei Schlüssel, einen privaten und einen öffentlichen Schlüssel.

2.2.1 Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung wird der Klartext m mit demselben Schlüssel k chiffriert, mit dem später der Chiffretext c dechiffriert wird. Bild 2-3 soll den Ablauf bei einer symmetrischen Verschlüsselung verdeutlichen.

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 3 Schema zur symmetrischen Verschlüsselung15

Wichtig ist hier zu wissen, dass nur der Schlüssel k auf einem sicheren Kanal vom Sender zum Empfänger geschickt werden muss, der Chiffretext c dagegen kann auf einem unsicheren Kanal transportiert werden. Es gibt verschiedene Verfahren, Klartexte symmetrisch zu ver- schlüsseln. Dabei kommen sogenannte Transpositionschiffre16 und Substitutionschiffre17 zum Einsatz. Bei den Substitutionschiffren werden die Arten monoalphabetisch und polyal- phabetisch unterschieden. Bei monoalphabetischen Substitutionschiffren werden die Klar- textzeichen immer mit demselben Geheimtextzeichen ersetzt, während bei der polyalphabeti- schen Substitutionschiffre die Klartextzeichen immer wieder durch andere Geheimtextzeichen ersetzt werden. Von der Art und Weise wie der Klartext abgearbeitet wird, werden Strom- chiffrier- und Blockchiffrierverfahren unterschieden. Beim Stromchiffrierverfahren wird ein Zeichen nach dem anderen verschlüsselt, dagegen werden beim Blockchiffrierverfahren ganze Zeichenblöcke am Stück verschlüsselt. Exemplarisch möchte ich nun einige wichtige klassische Bausteine der symmetrischen Verschlüsselungsverfahren aufzeigen. Diese Bau- steine werden bei den modernen Verfahren z.B. bei der digitalen Signatur in Kombination angewandt.

- Bei der monoalphabetischen Chiffre oder Einfachen Substitution wird jeder einzelne Buchstabe des Klartextes eindeutig durch einen anderen Buchstaben ersetzt. Die Position der Buchstaben bleiben gleich. Bild 2-4 stellt exemplarisch eine mögliche Umwandlungs- tabelle dar. Hat man beispielsweise den Klartext „einfache Substitution“ wird dieser durch den Chiffretext „HSGZBXDH WUCWESEUESOG“ ersetzt.

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 4 Beispi l einer einfachenUmwandlungstabelle bei der EinfachenSubstitution

Die kombinatorische Komplexitä di rens i t bei eineme t eses V rfah Alphabet von N=26 bei ungefähr 4,03*1026 und damit höher als bei modernen Verfahren wie dem DES. Trotzdem kann der Code durch eine einfache Häufigkeitsanalyse18 gebrochen werden, d.h. die kombinatorische Komplexität allein reicht nicht aus, um ein Verfahren sicher zu gestalten.19 Zu dieser Kategorie von Verfahren zählte die von Julius Caesar angewandte Verschiebechiffre6.

- Bei der polyalphabetischen Chiffre werden mehrere Einzelzeichen in einem Schritt umgewandet. Dadurch möchte man die kombinatorische Komplexität erhöhen und die Einzelzeichen-Häufigkeit verdecken. Eine polyalphabetische Chiffre, bei dem die Ge- heimtextzeichen ungefähr gleich oft vorkommen, wird Homophone Chiffre genannt. Aber auch bei einer statistischen Gleichverteilung der Buchstaben sind Angriffe mit sta- tistischen Methoden möglich. So kann beispielsweise die Häufigkeitsverteilungen von Buchstabenpaaren untersucht werden; um eine Analyse zu ermöglichen, sind hierzu aber wesentlich längere Geheimtexte erforderlich. Ein klassischer Vertreter der polyalphabeti- schen Chiffre ist die Vigenère Chiffre20. Hier wird zwischen Sender und Empfänger ein Schlüsselwort k vereinbart. Nun wird jedes Zeichen des Klartextes m in Abhängigkeit vom Schlüsselwort k und des Klartextzeichens m verschlüsselt. Das folgende Beispiel soll den Zusammenhang besser verdeutlichen. Das Schlüsselwort sei „geheim“.

Abbildung in dieser Leseprobe nicht enthalten

Das Schlüsselwort k wird wiederholt aneinander geschrieben, damit der Schlüssel genau- so lang ist wie der Klartext m. Mit Hilfe des Vigenère Quadrates - Bild 2-5 - wird nun je- des Zeichen des Klartextes chiffriert. Das Schlüsselwortzeichen gibt die Spalte des Quad- rates vor, das Klartextzeichen legt die Zeile fest. So wird aus dem Schlüsselzeichen „g“ in Verbindung mit dem Klartextzeichen „d“ das Geheimzeichen „J“. Natürlich gibt es auch kryptoanalytische Methoden für dieses Verfahren. Will man das Vigenère Chiffre brechen, muss zuerst die Schlüssellänge ermittelt werden. Hat man diese herausge- funden, funktioniert die Analyse analog zu den Verfahren beim Verschiebechiffre, wobei für jeden Buchstaben des Schlüssel- wortes eine eigene Analyse stattfinden muss.

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 5 Vigenère-Chiffre Quadrat21

- Das sogenannte One-Time-Pad22 ist das einzige Verfahren, welches eine perfekte Si- cherheit garantieren kann. Es handelt sich hierbei um ein Vigenère-Chiffre mit einem unendlich langen Schlüsselwort. Damit dieses Verfahren tatsächlich unangreifbar ist, müssen zwei Forderungen erfüllt sein:

- Das i-te Schlüsselzeichen ki muss unabhängig von den anderen Schlüsselzei- chen zufällig gewählt werden.
- Der Schlüssel darf nur ein einziges Mal verwendet werden.

Sind beide Forderungen erfüllt, kann mathematisch nachgewiesen werden, dass das Ver- fahren eine perfekte Sicherheit bieten. Der Grossteil der Datenübertragung findet inzwi- schen digital statt. Aus diesem Grunde erfolgt eine binäre Verschlüsselung, d.h. der Klar- text, der auf DV-Anlagen schon binär vorliegt, wird mit einer binären Schlüsselzeichen- folge verschlüsselt. Hierzu werden einfach beide binären Werte mit XOR „⊕“23 kombi- niert siehe Bild 2-6. Um vom Chiffretext zurück zum Klartext zu kommen, muss man den Chiffre- text nochmals mit dem Schlüssel- wort durch die Funktion XOR kombinieren.

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 6 Funktionsschema eines One-Time-Pad24

Obwohl dieses Verfahren theoretisch eine perfekte Sicherheit garantieren kann, wird es nur bei sehr wichtigen Fällen eingesetzt. Di s liegt zum einen daran, dass man sehr lange Schlüssel - mindestens so lange wie die eigentliche Nachricht - auf einem sicheren Wege vom Sender zum Empfänger transportieren muss. Ein anderes Problem besteht darin, eine echte unabhängige Zufallszahl mit Gleichverteilung zu erzeugen. Praktische Bedeutung hat dieses Verfahren deshalb nur bei militärischen und geheimdienstlichen Anwendun- gen.25 Eine interessante Variante26 des One-Time-Pad, die fast ohne Schlüsselaus- tausch auskommt, könnte in Zukunft zu einem breiteren Einsatz des One-Time-Pad führen. Die vorgestellten Methoden bilden die Grundlage der heutigen Verfahren.

Die wichtigsten modernen symmetrischen Verschlüsselungsverfahren sind im Anhang enthalten. Dort wird detailliert deren Funktionsweise und Sicherheit vor- gestellt. Um einen Überblick in der Kryptographie zu bekommen und deren Sicher- heit beurteilen zu können, kann ich nur empfehlen, sich mit diesen Methoden näher zu beschäftigen. Im nächsten Abschnitt wird das Verfahren beschrieben, welches derzeit bei der digitalen Signatur angewendet wird - das asymmetrische Verschlüsselungsverfahren.

2.2.2 Asymmetrische Verschlüsselung

Bisher haben wir über synchrone Verfahren gesprochen, bei denen beide Partner den selben Schlüssel benötigen. Will man nun aber nicht nur mit dieser Person, sondern auch noch mit anderen Personen geschützte Daten austauschen, wächst beim synchronen Verfahren die Schlüsselanzahl quadratisch an27, falls man davon ausgeht, dass jeder die Möglichkeit haben will, mit jedem in Kontakt zu treten. Jeder neue Teilnehmer muss für jeden bereits vorhandenen Teilnehmer einen eigenen geheimen Schlüssel vereinbaren. Das Bild 2-7 zeigt die Zunahme der Schlüsselanzahl bei steigender Teilnehmerzahl.

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 7 Schlüsselproblem

Für den normalen Geschäftsverkehr ist dieses Verfahren daher nicht geeignet, da es viel zu aufwändig wäre, Tausende von Schlüssel geheim zu verwalten und diese auf Aktualität zu prüfen. Die Frage war nun, wie es möglich sei, das Schlüsselproblem zu umgehen. Es wurde lange Zeit eine Möglichkeit gesucht, den Schlüssel ebenfalls auf einem unsicheren Kanal zu transportieren. Es dauerte aber bis Mitte der 70er Jahre, bis man eine Lösung zu diesem Prob- lem fand. Die Lösung heißt asymmetrische Verfahren oder Public Key Konzept und wurde 1976 von den Mathematikern Withfield Diffie und Martin Hellman entwickelt28.

Hier ist es nun nicht mehr nötig, eine Nachricht mit demselben Schlüssel zu verschlüsseln und zu entschlüsseln, sondern es gibt zwei unterschiedliche Schlüssel. Einen öffentlichen Schlüs- sel oder public key, mit dem Nachrichten zwar verschlüsselt, aber nicht mehr entschlüsselt werden können und einen privaten Schlüssel oder privat key, der sowohl Verschlüsselung als auch Entschlüsselung ermöglicht. Das asymmetrische Verschlüsselungsverfahren kann man sich als eine Art elektronischen Briefkasten (öffentlicher Schlüssel) vorstellen, in den zwar jeder etwas hineinwerfen kann, aber nur der Besitzer des privaten Schlüssels kann den Inhalt herausnehmen. Bild 2 - 8 soll den Ablauf des asymmetrischen Verfahrens veranschau- lichen.29

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 8 Schema zur asymmetrischen Verschlüsselung30

Wie lässt sich nun das asymmetrische Verfahren technisch realisieren?

Um diese Frage zu klären, müssen erst ein paar Begriffe und Zusammenhänge geklärt werden. Für asymmetrische Verfahren werden sogenannte Einwegfunktionen gebraucht. Diese sind einfach auszuführen, aber schwer - praktisch unmöglich - umzukehren. Als Beispiel aus dem alltäglichen Leben kann man das Telephonbuch nennen. Hier ist es auch sehr einfach möglich einer Person eine Telephonnummer zuzuweisen, will man jedoch eine Person anhand einer Telphonnummer finden, ist dies bedeutend aufwändiger. Auch im Straßenverkehr begegnen uns Einwegfunktionen in der Form der Einbahnstraße. (Bild 2-9)

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 9 Einwegfunktion im Straßenverkehr31

In der Mathematik konnte bisher noch nicht bewiesen werden, ob es Einwegfunktionen über- haupt gibt. Es wird jedoch davon ausgegangen, dass die diskrete Exponentialfunktion32, die Multiplikation ganzer Zahlen33, sowie das „NP vollständigen Problem“34 Einwegfunktio- nen darstellen. Einwegfunktionen werden kollisionsfrei bezeichnet, wenn es praktisch un- möglich ist, zwei Werte x1 und x2 in der Urbildmenge f(x1)=f(x2) zu finden. Besondere Be- deutung hat die Einwegfunktion für die kryptographische Hashfunktion, die in der digitalen Signatur gebraucht wird und auf die später detailliert eingegangen wird. Für die asymmetri- schen Verfahren sind besonders Trapdoor Einwegfunktionen von Bedeutung. Hier handelt es sich um eine Einwegfunktion, bei der es eine Geheiminformation gibt, mit der sie invertiert werden kann. Diese Geheiminformation wird als „Geheimtür“ oder „trapdoor“ bezeichnet. Jeder der das Geheimnis nicht kennt, kann die Funktion nicht oder nur sehr schwer invertie- ren. Derjenige jedoch, der die Geheiminformation kennt, ist in der Lage die Funktion relativ leicht zu invertieren.35

36 Auf den theoretischen Grundlagen von Withfield Diffie und Martin Hellman aufbauend, wurde von R. Rivest, A. Shamir und L. Adleman das momentan verbreitetste Verfahren, der RSA-Algorithmus, entwickelt37.

Der 1978 vorgestellte asymmetrische Algorithmus eignet sich sowohl zur Verschlüsselung als auch zur Erzeugung digitaler Signaturen. Den Kern des Verfahrens ist die Potenzierfunktion modulo n, welche nach bisherigem Wissensstand eine Einwegfunktion darstellt. Um diese Einwegbedingung zu erfüllen, müssen jedoch geeignete Module und Hochzahlen gewählt werden; n darf nicht prim sein und die Zerlegung von n in Primzahlen darf nur dem Berechtigten bekannt sein. Die Schlüsselerzeugung ist ein kritischer Faktor des Verfahrens, da falsch gewählte Parameter die Sicherheit stark beeinträchtigen kann.

Schlüsselerzeugung:

1. Es werden zwei geeignete Primzahlen p und q gewählt, wobei gelten muss, dass p un- gleich q ist. Je nach gewünschter Sicherheit muss p und q die Zeichenlänge 384, 512 oder 1024 Bit betragen.
2. Es wird n=p*q und ϕ(n)=(p-1)*(q-1) berechnet.
3. Auswahl einer natürlichen Zahl e, wobei 1<e<ϕ(n) und ggT(e, ϕ(n))=1 gelten muss.38
4. d:=e-1 mod ϕ(n) wird mit Hilfe des erweiterten Euklidischen Algorithmus berechnet.39
5. Das Paar P=(e,n) bildet den öffentlichen Schlüssel.
6. Das Paar S=(d,n) bildet den geheimen Schlüssel. Bei der Verschlüsselung wird aus der Nachricht M mit der Hilfe der Funktion E(M)=Me mod n die verschlüsselte Botschaft E(M) berechnet. Mit der Funktion D(C)=Cdmod n kann aus dem Chiffretext C die Nachricht M ent- schlüsselt werden.40

Die Information d stellt bei RSA somit das Geheimnis dar, welches dem Be- rechtigten ermöglicht, die Geheimtür der Einwegfunktion zu benutzen. In Bild 2- 10 sehen Sie ein Programm, welches ich zum Kennenlernen des RSA- Algorithmus geschrieben habe.

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 10 RSA - Programm zum Kennenlernen des Algorithmus41

Das Programm stellt eine Microsoft Excel Arbeitsmappe dar und wurde mit Hilfe von Visual Basic for Application entwickelt. Der Anwender kann den RSA-Algorithmus kennenlernen, indem er öffentliche und private Schlüssel erzeugt und anschließend Nachrichten verschlüsseln und entschlüsseln.42

Sicherheit:

Die Sicherheit von RSA basiert auf der Tatsache, dass es sehr zeitaufwendig ist, große Zahlen in Primfaktoren zu zerlegen. Die Rechenzeit, die für die Zerlegung in Primfaktoren benötigt wird, wächst je nach Algorithmus expotentiell oder proportional mit der Bitlänge der Zahl an.43 Wichtig zu wissen ist, dass keines der bekannten Verfahren auch nur annähernd in der Lage wäre, mit realistischem Aufwand eine 1024 Bit Zahl zu faktorisieren. Zur Zeit liegt der Rekord einer Faktorisierung in Primfaktoren bei 512 Bit, dies entspricht 155 Dezimalstellen.44 Wer die Faktorisierungserfolge seit 1970 betrachtet, stellt ungefähr einen linearen Zusam- menhang zwischen Zeit und Schlüssellänge fest. Wird dieser Zusammenhang in die Zukunft extrapoliert, so ist anzunehmen, dass ca. im Jahr 2040 eine 1024 Bit-Zahl faktorisiert werden könnte. Die Firma RSA Security bietet demjenigen, der die 643-Bit-Zahl45 in die Primfakto- ren zerlegt 10´000 US Dollar. Dadurch ist es möglich, eine ständige weltweite Überprüfung des Faktorisierungsfortschrittes zu erreichen und die momentane Sicherheit des System zu testen. Die vollständige Schlüsselsuche, die beim DES einen effektiven Angriff ermöglicht hat, ist beim RSA nicht sinnvoll anwendbar. Schon bei einer Schlüssellänge von 256 Bit müssten 1076 Schlüssel durchprobiert werden. Bei den zur Zeit gängigen Schlüssellängen von 1024 Bit bzw. 2048 Bit ist eine vollständige Schlüsselsuche sinnlos. RSA Security empfiehlt eine Mindestschlüssellänge von 768 Bit, das Signaturgesetz schreibt eine Mindestschlüssel- länge von 1024 Bit vor. Zusammenfassend ist festzustellen, dass RSA ein sicheres Verfahren darstellt, wenn man mit genügend großer Schlüssellänge arbeitet und bei der Parameteraus- wahl die Prämissen46 berücksichtigt.47

Bei der digitalen Signatur wird nicht der gesamte Klartext verschlüsselt, sondern nur der sogenannte Hashwert. Der Hashwert wird aus einer kryptographischen Hashfunktion gebil- det, die auf den gesamten Klartext angewendet wird. Die Hashfunktion wandelt einen beliebig langen Text in einen Hashwert fester Länge um. Dieses Verfahren wird angewendet, da die asymmetrische Verschlüsselung sehr rechenintensiv ist und daher bei langen Klartexten viel Zeit in Anspruch nehmen würde. Bild 2-11 stellt die Funktionsweise der Hashfunktion dar. Das Signieren des Hashwertes bringt jedoch die Gefahr der Manipulation mit sich. So stehen einer endlichen Anzahl möglicher Hashwerte eine unendliche Anzahl möglicher Texte gegen- über. Diese Tatsache macht man sich bei der sogenannten Substitutionsattacke zunutze. Zu einem bereits signierten Hashwert wird ein Klartext gesucht, der denselben Hashwert besitzt. Es wird in der Literatur die starke und die schwache Kollisionssicherheit unterschieden. Ein Verfahren hat eine starke Kollisionssicherheit, wenn es nur schwer möglich ist, freie Kolli- sionen zu finden, d.h. es wird ein zweiter Klartext zu einem gegebenen Hashwert gesucht, wobei der Klartext keinerlei Vorgaben hat. Bei der schwachen Kollisionssicherheit wird eine gebundene Kollision gesucht, d.h. der gesuchte Klartext zum gegebene Hashwert hat bestimmte Vorgaben. Das Problem der Substitution wird abgeschwächt durch die Redundanz der natürlichen Sprache.48 Dies bedeutet, es gibt zwar unendlich viele Möglichkeiten, Zeichen zu kombinieren, aber bedeutend weniger Zeichenkombinationen, ergeben einen Sinn. Die Suche eines Klartextes mit bestimmtem Sinn zu einer gegebenen Hashfunktion ist nahezu aussichtslos.

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 11 Funktionsweise der Hashfunktion49

Bei der Hashfunktion handelt es sich um eine Einwegfunktion, die verschiedenen Anforderungen genügen muss:

- Jeder Hashwert sollte etwa gleich oft vorkommen.
- Kleine Änderungen des Klartextes müssen den Hashwert verändern.
- Es darf nicht möglich sein, in realistischer Zeit einen zweiten sinnvollen Klartext zu finden, der denselben Hashwert hat.

Es gibt eine Reihe von Hashverfahren; die Gängigsten sind MD4, MD5, SHA und RIPE- MD.50 Da es auf Hashwerte effektivere Angriffsmöglichkeiten als auf symmetrische Verfah- ren gibt, ist es empfehlenswert, ein Verfahren mit 160 Bit Länge zu wählen. Bisher wurden die technischen Bausteine der digitalen Signatur beschrieben. Im nächsten Abschnitt werden diese Bausteine zusammengeführt und die Funktionsweise und der prinzipiellen Ablauf beim Signieren erklärt.

2.3 Das Prinzip der digitalen Signatur

Die digitale Signatur wird im Signaturgesetz (SigG)51 gesetzlich geregelt. Das SigG ist am 1.8.1997 als Art. 3 des Informations- und Kommunikationsdienste Gesetz (IuKDG) in Kraft getreten. Bild 2-12 zeigt den prinzipiellen Ablauf der Unterzeichnung eines Dokumentes mit Hilfe der digitalen Signatur. Der Unterzeichner (Sender) nimmt sein Dokument (Klartext) und bildet mit Hilfe der Hash-Funktion den Hashwert (Fingerabdruck) des Dokuments. Anschlie- ßend verschlüsselt er den Hashwert mit einem asymmetrischen Verschlüsselungsverfahren unter Anwendung seines privaten Schlüssels. Die daraus gewonnene Signatur wird an das Dokument angehängt. Das nun signierte Dokument wird zum Empfänger geschickt.

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 12 Funktionsweise der digitalen Signatur52

Der Empfänger prüft die Echtheit der Signatur, indem er die empfangene Signatur mit dem öffentlichen Schlüssel dechiffriert. Er erhält daraus den Hashwert (Fingerabdruck) der mitge- schickten Signatur. Anschließend berechnet er mit Hilfe der Hashfunktion aus dem mitge- schickten Dokument den Hashwert. Stimmen nun beide Hashwerte überein, so wurde das Dokument ordnungsgemäß unterzeichnet. Das gerade geschilderte Vorgehen zeigt den theore- tischen Funktionsablauf. Im folgenden möchte ich den praktischen Ablauf schildern.

2.3.1 Erzeugung der Schlüssel

Die Sicherheit der digitalen Signatur steht und fällt mit der Vertrauenswürdigkeit der Schlüs- sel. So muss zum einen sichergestellt sein, dass ein öffentlicher Schlüssel wirklich zu einer bestimmten Person gehört, zum anderen muss sichergestellt sein, dass die Schlüssel aktuell und nicht manipulierbar sind. Der Berechtigte muss sicher sein, dass nur er einen privaten Schlüssel besitzt, d.h. es dürfen keine unberechtigten Kopien des Schlüssels erstellt werden. Nach dem SigG sind sogenannte Zertifizierungsdienstanbieter53 für die Authentifizierung der Teilnehmer und die Integrität der Schlüssel verantwortlich. Bei den Zertifizierungsdienstanbietern handelt es sich um anerkannte Institutionen, Organisationen, Firmen oder Vereine. Diese prüfen die Identität der Teilnehmer, erzeugen die öffentlichen und privaten Schlüssel, zertifizieren diese Schlüssel, übertragen den privaten Schlüssel auf eine Chipkarte, führen einen Verzeichnis- und einen Zeitstempeldienst.

Am besten kann das Zertifikat mit einem digitalen Ausweis verglichen werden. Dieses bein- haltet neben dem Schlüsselpaar Daten über den Zertifikatinhaber und den Zertifizierungs- dienstanbieter. Jeder, der mit einer digitalen Signatur unterschreiben möchte, muss bei einem Zertifizierungsdienstanbieter ein Zertifikat beantragen. Im sogenannten Prüfungs- und Kon- trollverfahren wird durch den Zertifizierungsdienstanbieter die Identität der antragstellenden Personen geprüft. Hierzu ist im Normalfall ein persönliches Erscheinen mit Personalausweis beim Zertifizierungsdienstanbieter notwendig.54 Der Zertifizierungsdienstanbieter erzeugt den öffentlichen und den privaten Schlüssel für den Antragsteller. Anschließend zertifiziert der Zertifizierungsdienstanbieter den öffentlichen Schlüssel des Antragstellers, indem er diesen mit seinem eigenen privaten Schlüssel signiert. Es handelt sich um eine zweistufige hierarchische Zertifizierungsstruktur, bei der die öffentlichen Schlüssel der genehmigten Zertifizierungsdienstanbieter durch die Regulierungsbehörde RegTP55 zertifiziert werden. Der private Schlüssel wird auf Chipkarte56 gespeichert, anschließend wird er gelöscht. Die Zertifizierungsdienstanbieter dürfen keine Kopie des privaten Schlüssels anfertigen57. Bild 2- 13 zeigt eine Signaturkarte mit passendem Lesegerät der eTrust, dem Zertifizierungsdienst der Deutschen Post AG.

Die Chipkarte mit dem privaten Schlüssel und der PIN58 wird dem Antragsteller persönlich übergeben.59 Der öffentliche Schlüssel wird in ein öffentlich zugängliches Verzeichnis im Inter- net gespeichert. Somit hat jeder die Möglichkeit, sich den öffentlichen Schlüssel zu besorgen und Signaturen auf Echtheit zu prüfen. Es gibt inzwi- schen eine Reihe von akkreditierten Zertifizie- rungsdienstanbietern, die zwei größten sind Signtrust der Deutschen Post AG und TeleSec der Deutschen Telekom AG.60

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 13 Signaturkarte und Chipkartenleser61

2.3.2 Erzeugung und Prüfung der digitalen Signatur

Die Erzeugung der digitalen Signatur wird durch die modernen Programme sehr komfortabel und einfach. Der Signierende braucht vom kryptologischen Kern der Programme nichts zu verstehen. Er kann wie gewohnt seine Texte oder e-Mails schreiben, kann Daten, Tabellen, Grafiken, Bilder, Videos oder Tondokumente einfügen; anschließend signiert er sein Doku- ment mit der speziellen Software, die er von seinem Zertifizierungsdienstanbieter bekommen hat. Viele Hersteller erzeugen sogenannte Makros in bereits vorhandenen Anwendungen wie Word, Outlook oder Excel, mit dessen Hilfe direkt in diesen Programmen signiert werden kann. Bild 2-14 zeigt ein solches Makro, welches von der Software der deutschen Post AG in Outlook erzeugt wurde. Nachdem man seine e-Mail wie gewohnt in Outlook geschrieben hat, klickt man auf das Signatur Icon „Nachricht signieren“. Es wird nun die Signier-Software aufgerufen. Man wird dazu aufgefordert, seine Signaturkarte in den Chipkartenleser zu ste- cken.

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 14 Signier Software in Outlook62

Der zu signierende Text wird dem Unterzeichnenden vom Signaturprogramm abschließend angezeigt, wodurch er genau sieht auf welchen Text sich seine Signatur bezieht. Er wird nun vom Programm informiert, dass er eine rechtsverbindliche Unterschrift leistet und er wird aufgefordert, seinen persönlichen PIN einzugeben. Im Hintergrund bildet nun die Software den Hashwert, der auf der Chipkarte signiert wird. Der Unterzeichnende wird nun über die erfolgreiche Signierung informiert. Anschließend kann er die signierte Mail direkt an den Empfänger verschicken. Wenn der Unterzeichnende es wünscht, kann zusätzlich ein Zeit- stempel63 des Dokuments durch den Zertifizierungsdienstanbieter erzeugt werden. Dies ist empfehlenswert, wenn es eventuell später zu beweisen gilt, wann ein Dokument unterzeichnet wurde64. Es ist zusätzlich möglich, das signierte Dokument zu verschlüsseln und dadurch neben der Authentizität und Integrität der Daten die Geheimhaltung zu gewährleisten. Hierzu wird das sogenannte Hybrid-Verschlüsselungsverfahren65 eingesetzt.

Ebenso einfach wie das Erstellen der digita- len Signatur ist deren Prüfung beim Emp- fänger. Die signierte e-Mail wird geöffnet und durch ein Makro kann das Prüfpro- gramm der Signatursoftware geladen wer- den. Die Software lädt aus dem öffentlichen Verzeichnis des Zertifizierungsdienstanbie- ter im Internet den öffentlichen Schlüssel des Absenders. Anschließend prüft es mit diesem die Echtheit der digitalen Signatur. Das Ergebnis der Prüfung wird am Bild- schirm angezeigt und gespeichert.

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 15 Prüfsoftware für die digitale Signatur66

Der hier vorgestellte prinzipielle Ablauf der Signaturerstellung und der Signaturprüfung anhand der Software der „Deutschen Post“ ist bei allen Anbietern gleich. Die graphische Gestaltung und die Bedienung der jeweiligen Software anderer Anbieter sind natürlich indivi- duell. Der Anwender muss von der Kryptologie nichts verstehen, um die digitale Signatur benutzen zu können.

Die Kosten für ein Zertifikat sind je nach Anbieter und Art des Angebots unterschiedlich:67

- Bei der Telekom (www.telesec.de/preise.pdf) kostet eine Chipkarte ca. 25 Euro, mit Lesegerät für den eigenen Computer einmalig 75 Euro. Der "Public Key Service" kostet knapp 50 Euro pro Jahr, die Ausstellung eines Passworts kostet rund 2,5 Euro.
- Die Deutsche Post (www.deutschepost.de) verlangt 60 Euro für das Starterpaket, die Nutzungsgebühr beträgt 25 Euro pro Jahr.

Die Ausführungen zeigen, dass die digitale Signatur eine recht anwenderfreundliche Technologie darstellt, bei der kein großes Fachwissen für die Benutzung benötigt wird. Es ist jedoch die Frage, für welche Probleme die Technologie der digitalen Signatur eine Lösung bietet. Auf diese Probleme werde ich im folgenden Abschnitt eingehen.

2.4 Anwendungsgebiete der digitalen Signatur

Die digitale Signatur hat eine Reihe von nützlichen Anwendungsgebieten. Sie ist von den Branchen unabhängig und überall dort einsetzbar, wo Authentizität und Integrität von Daten sichergestellt werden soll oder muss. Einer der größten Anwendungsgebiete für die digitale Signatur sind Rechtsgeschäfte aller Art68 im sogenannten E-Commerce69. Bild 2-16 gibt einen Überblick über die wichtigsten Beziehungen zwischen den Teilnehmern am Rechts- und Geschäftsverkehr.

Abbildung in dieser Leseprobe nicht enthalten

Bild 2- 16 Marktbeziehungen70

Im Folgenden möchte ich auf die einzelnen Anwendungsgebiete näher eingehen.

- Unter B2B Business to Business wird die Abwicklung von Geschäften zwischen Unter- nehmen verstanden. Hier werden schon seit vielen Jahren Daten von Großunternehmen mit EDI (Electronic Data Interchange)71 auf privaten Netzen übermittelt. Durch das Inter- net und die sichere digitale Signatur können nun auch kleine bis mittlere Unternehmen die Vorteile des elektronischen Geschäftsverkehrs nutzen. Geschäfte können im Internet sehr schnell und kostengünstig abgewickelt werden. Man erreicht dadurch kurze Bestell- und Einkaufszeiten, geringe Lagerhaltung, verkürzte Produktionszeiten und damit eine höhere Flexibilität.
- Unter B2C Business to Consumer wird der elektronische Geschäftsverkehr zwischen Unternehmen und Verbraucher verstanden. Durch den E-Commerce ist der Verbraucher in der Lage, rund um die Uhr einzukaufen, er kann einfach Angebote vergleichen, er kann Lagerbestand und Lieferzeit abfragen und er kann Angebote weltweit einsehen. Ein Prob- lem im elektronischen Geschäftsverkehr stellte das Fehlen eines beweisbaren Vertragsab- schlusses dar. Durch die digitale Signatur können nun beweisbare Verträge geschlossen werden, was sicher zu einer höheren Akzeptanz des E-Commerce führen wird.
- Auch bei der Kommunikation unter den Behörden G2G oder mit den Behörden C2G und B2G72 gibt es eine Reihe von interessanten Anwendungsgebieten für die digitale Signa- tur. In §10 VwVfG wird der Grundsatz der Nichtförmlichkeit der Verwaltungsverfahren genannt. Dies legt die Vermutung nahe, dass im allgemeinen kein Formzwang bestünde. Faktisch werden aber in vielen Fällen die Schriftform und die eigenhändige Unterschrift verlangt. Anders als im Privatrecht wird noch keine Anpassung der Formvorschriften im VwVfG vorgenommen. In Zukunft sind aber vielseitige Anwendungen vorstellbar. So könnte durch die digitale Signatur eine sichere Kommunikation zwischen den Behörden stattfinden. Im Bereich B2G könnte die Kommunikation zwischen Unternehmen und Fi- nanzämtern, Sozialversicherungen, Arbeitsämtern usw. digital erfolgen und durch die di- gitale Signatur abgesichert werden. Aber auch öffentliche Ausschreibungen können schneller und kostengünstiger über das Internet abgewickelt werden. Im Bereich C2G könnte das Meldewesen, die Kfz-Zulassung, die Wahlen, die Steuererhebung und vieles mehr über digitale Medien abgewickelt werden.

Aber nicht nur im Geschäftsverkehr sind Anwendungen der digitalen Signatur denkbar.

- So könnten Ausweispapiere wie Führerschein, Personalausweis oder Reisepass mit einem Signaturchip ausgestattet werden. Alle Personaldaten werden zusätzlich auf dem Chip ge- speichert und von einer legitimierten Stelle signiert. Polizei und Zoll könnten so eindeutig die Echtheit von Ausweispapieren feststellen.
- Digitalkameras könnten mit Chipkartenleser für Signaturkarten ausgestattet werden. Die Bilder werden dann sofort nach der Aufnahme digital signiert. Dadurch könnten digitale Bilder erzeugt werden, die nachträglich nicht mehr manipulierbar sind und damit eine we- sentlich höhere Beweiskraft haben.
- Zu archivierende Daten können mit einer digitalen Signatur versehen werden und dadurch vor Manipulation geschützt werden. Dies ist besonders interessant für Dokumente, für die eine gesetzliche Speicherungspflicht besteht, wie z.B. für Buchführungsdaten.
- Software könnte mit der digitalen Signatur des Herstellers signiert werden, damit eine eventuelle nachträgliche Veränderung durch Viren erkennbar wird. Dies ist besonders interessant, wenn Software direkt aus dem Internet heruntergeladen wird, da hier die Manipulationsgefahr besonders groß ist.
- Auch Urheberrechte73 können durch digitale Signaturen geschützt werden. Wird ein Schriftstück, ein Computerprogramm, ein Bild, ein Musikstück oder ein Film nach der Erzeugung digital signiert und mit einem Zeitstempel versehen, kann nachträglich nachgewiesen werden, wer eine Idee zuerst hatte.
- Zugangsberechtigungen können durch die Signaturkarte realisiert werden. So kann der Zugriff auf Ressourcen wie z.B. Gebäude und Räume, aber auch Computer und Daten durch Signaturkarten geregelt werden
- Im Zahlungsverkehr könnte von Kreditinstituten „Digitales Geld“ auf der Chipkarte, welches eine digitale Signatur der Bank trägt, als eine Art elektronische Geldbörse fun- gieren. Solche Systeme könnten auch bei Finanztransaktionen per Handy eingesetzt wer- den.
- Im Gesundheitswesen könnten Patientendaten mit der digitalen Signatur unterschrieben werden und auf der Krankenkassenkarte verschlüsselt abgespeichert werden. Damit hätte jeder Arzt umgehend alle relevanten Gesundheitsdaten seiner Patienten verfügbar.

Bei den möglichen Anwendungsgebieten sind der Phantasie kaum Grenzen gesetzt. Überall wo die Authentizität von Personen oder Informationen oder Integrität von Daten eine Rolle spielt, könnte die digitale Signatur Anwendung finden.74 Neben diesen enormen Möglichkei- ten und der Vielzahl von Anwendungsgebieten, ergeben sich auch Gefahren und Probleme. Hierzu werde ich im nächsten Abschnitt auf die generellen Angriffs- und Schwachstellen der Kryptologie hinweisen.

2.5 Angriffe in der Kryptologie

Durch das digitale Zeitalter haben sich die Bedrohungen gewandelt. Angriffe in der digitalen Welt mögen zwar die gleichen Ziele und manchmal auch die gleichen Techniken wie in der realen Welt haben, sie unterscheiden sich dennoch dramatisch von diesen. Angriffe in digitalen Medien sind oftmals weitreichender, schwieriger zu verfolgen und kaum zu beweisen. Dies wird durch drei Angriffsmöglichkeiten, nämlich der Automatisierung75, des entfernten Angriffs76 und der einfachen Publikation77 in digitalen Medien begründet.78

Um sich zu schützen, muss man zuerst einmal wissen wovor. Es gibt eine Reihe von möglichen Hintergründen für Angriffe in digitale Medien. Bruce Schneider unterscheidet hier zunächst Angriffe mit kriminellen Absichten, Verletzungen der Privatsphäre, Publizitätsangriffe und juristische Angriffe.79

- Bei Angriffe mit kriminellen Absichten geht es zumeist darum, aus dem Angriff einen möglichst großen finanziellen Gewinn zu holen. Zu dieser Kategorie zählen Fälschungen aller Art, Bauernfängerei mit vorgetäuschten Angeboten, Diebstahl von geistigem Eigen- tum oder der Identität einer Person, Angriffe mit terroristischem Hintergrund oder Mar- kennamenklau. Im Bezug auf die digitale Signatur besteht die Möglichkeit, eine Signatur zu fälschen oder einer Person eine falsche Identität vorzugaukeln. Prinzipiell lässt sich je- de digitale Signatur fälschen und so Willenserklärungen im Namen einer dritten Person abgeben.
- Verletzungen der Privatsphäre müssen nicht notwendigerweise kriminell sein. Je nach- dem in welchem Land man sich befindet, gibt es strengere oder weniger strenge Daten- schutzgesetze. So sind beispielsweise in den USA wesentlich mehr Verletzungen der Pri- vatsphäre legal als in Europa. So können amerikanische Firmen Daten über Kunden, wie z.B. Käuferverhalten, Kaufgewohnheiten usw. speichern, verwerten und verkaufen. Bruce Schneider unterscheidet zwei Arten, den gezielten Angriff und das Datensammeln. Das Datensammeln wird durch moderne automatisiert Datenbanksystemen80, Netzüberwa- chungssysteme81 und Datenverkehrsanalysen82 stark erleichtert. Bei gezielten Angriffen auf Firmen spricht man von der Industriespionage. Hier ist besonders das ECHELON83 System der amerikanischen NAS zu nennen.
- Bei Publizitätsangriffen geht es dem Angreifer darum, möglichst viel öffentliches Auf- sehen zu erzeugen und seinen Namen in die Schlagzeilen zu bringen. Der Angreifer ist auf die öffentliche Anerkennung aus, nicht auf den Profit.
- Bei juristischen Angriffen geht es nicht darum, Fehler in einem System zu finden oder diese auszubeuten, sondern ein Gericht davon zu überzeugen, dass in einem System möglicherweise ein Fehler stecken könnte.

[...]


1 http://www.uni-konstanz.de/FuF/Philo/Geschichte/Tutorium/Themenkomplexe/Quellen/Hilfswissenschaften/Sphragistik/sphragistik.html 1

2 Das Diagramm zeigt die Prognose von IDC bezüglich des Umsatzvolumens im Bereich des elektronischen Handels zwischen Unternehmen b2b (Business-to-Business) und b2c (Business-to-Consumer).

[http://www.intel.com/deutsch/pressroom/archive/releases/Eb_direc.htm download am 19.Januar 2002] Eine Reihe weiterer interessanter Fakten zum Thema „Rahmenbedingungen des Internetmarketing und des Electronic Business“ können sie dem Vortrag Liegenfeld_Internetmarketing.ppt auf der CD entnehmen.

3 Szene Hexenküche von Mephisto

4 Von ihrem ursprünglich Gebiet der Geheimwissenschaft, die den Schwerpunkt in der Vertraulichkeit von Nachrichten hatte, hat sich die Kryptographie inzwischen weiterentwickelt. Sie ist zu einer Wissenschaft gewor- den, die sich auf algorithmische besondere mathematische Methoden stützt, um gesicherte Ablagemöglichkeiten zu schaffen, vertrauliche Kommunikation zu ermöglichen und Authentizität und Integrität der Nachrichten zu gewährleisten. [Gerold-01]

5 Die Kryptanalyse bzw. die Kryptoanalyse ist die zur Kryptographie komplementäre Wissenschaft. Hier geht es um das "Brechen" der kryptographischen Methoden, was in der Forschung unter dem Titel "konstruktive Schwachstellenanalyse" geführt wird. [Gerold-01]

6 [www-rnks.informatik.tu-cottbus.de/de/materials/ss2001psSicherheit/ file2_1.pdf am 27.Januar 2002]

7 Von Julius Cäsar stammt die „Cäsar cipher“, bei der jeder Buchstabe des Klartextes um drei Buchstaben im Alphabet verschoben wird. [Ertel-01, S.29], [Simm-92,6-7]

8 Diese wurde bereits im antiken Griechenland verwendet. Die Skytale ist ein Stab aus Holz, um den ein Band gewickelt wird. Auf dem aufgewickelten Band wird die geheime Nachricht geschrieben. Um die Nachricht zu entschlüsseln braucht der Empfänger lediglich einen Stab mit demselben Durchmesser.

9 Die Enigma ist eine elektromechanische Maschine, die vom Aussehen und der Bedienung einer Schreibma- schine ähnelt. Sie wurde von Arthus Scherbius ursprünglich für den zivilen Einsatz entwickelt. Bis zum Ende des zweiten Weltkrieges wurde die Enigma mehrfach weiterentwickelt. Es wurden mehr als 100´000 Exemplare hergestellt. Die Enigma hat einen für die damalig Zeit riesigen Schlüsselraum von 1,06*1017 möglichen Schlüs- seln. Der derzeitige Weltstandard DES hat einen kleineren Schlüsselraum von nur 7,2*1016 Schlüsseln. Ein technisch bedingter Entwicklungsfehler der Enigma besteht jedoch darin, dass der zu verschlüsselnde Buchstabe nie auf sich selber abgebildet wird, d.h. ein zu verschlüsselndes „e“ wird nie zu einem „e“ verschlüsselt. Durch diesen Entwicklungsfehler und diverse Bedienungsfehler ist es den Alliierten mehrfach gelungen, die Enigma zu knacken. [Ertel-01, S.43-44]

10 [Gerold-01]

11 [Gerold-01]

12 [Walt-02]

13 A.Kerckhoff (1835-1903) war der erste Kryptologe, der forderte, dass die Resistenz eines kryptischen Verfahrens einzig und allein im geheimen Schlüssel liegen darf. Er ging davon aus, dass der feindliche Kryptanalyst alles bis auf den geheimen Schlüssel wisse. Dies ist dadurch begründet, dass bei jedem kommerziell eingesetzten Verschlüsselungsalgorithmus in der Entwicklung, Spezifizierung, Normung, Prüfung und Umsetzung so viele Personen involviert sind, dass eine Geheimhaltung fast unmöglich ist. [Simm-92, S.4, S.388]

14 [Ertel-01, S.6-7], [BSW-01, S.17-18]

15 [Walt-02]

16 Bei der Transpositionschiffre oder Permutationchiffre werden die Geheimzeichen durch eine Permutation der Klartextzeichen erzeugt, d.h. die Klartextzeichen werden in eine andere Reihenfolge gebracht. Dabei bleiben die Zeichen gleich, es werden nur die Plätze vertauscht. Aus „thomas“ wird z.B. „hmstoa“. [BSW-01, S.28]

17 Bei den Substitutionschiffre wird jedes Zeichen des Klartextes durch ein anderes ersetzt. Die Plätze der Zeichen bleiben jedoch nach wie vor gleich. [BSW-01, S.28]

18 Der Ansatzpunkt bei der Häufigkeitsanalyse liegt in der unterschiedlichen statistischen Verteilung der Buch- staben in der Sprache. So liegt die durchschnittliche Häufigkeit des Buchstabens e bei 17,4%, die des Buchsta- ben q bei 0,02%. Diese stochastischen Verteilungen bleiben auch beim Verschlüsseln erhalten, somit kann man annehmen, dass der Buchstabe, der am häufigsten im Chiffretext vorkommt, dem Buchstaben e im Klartext entspricht. Ein ausführliches Beispiel findet sich im Buch „Moderne Verfahren der Kryptographie“ [BSW- 01, S.29 ff.] Die Einfache Substitution kann verbessert werden, indem man die Häufigkeiten etwas verwischt, so können beispielsweise die häufiger vorkommenden Buchstaben durch mehrere Chiffrezei- chen ersetzt werden.

19 [Gerold-01]

20 Wurde im 16. Jahrhundert von dem Franzosen Blaise de Vigenère erfunden. Vom Prinzip her handelt es sich hierbei um eine Verschiebechiffre ähnlich wie der von Julius Caesar, nur ist hier zusätzlich das Geheimzeichen von der Position des Klartextzeichens abhängig. [BSW-01, S.35-45], [Gerold-01]

21 [BSW-01, S.36]

22 Das One-Time-Pad wurde 1917 von Major J. Mauborgne und G. Vernam von AT&T erfunden. [BSW-01, S.47]

23 XOR „⊕“ stellt eine logische Operation dar. Die Operation liefert dann die logische 1 wenn einer der beiden Eingangswerte 1 ist, ansonsten wird die logische 0 geliefert, d.h. 0 ⊕ 0 = 0; 0 ⊕ 1 = 1; 1 ⊕ 0 = 1; 1 ⊕ 1 = 0.

24 [BSW-01, S.48]

25 [BSW-01, S.47-51], [Gerold-01]

26 Michael Rabin und Yan Zong Ding haben vorgeschlagen, das Schlüsselwort von einem unverschlüsselten durch einen Satelliten ausgestrahlten Datenstrom zu verschlüsseln. Der Datenstrom sollte aus einer physikalischen Zufallsquelle stammen und wäre mit 1010 Bit pro Sekunde so groß, dass er von einem Angreifer nicht gespeichert werden kann. Der Empfänger und der Sender müssten sich nur noch absprechen, ab welchem Startzeitpunkt der Datenstrom entnommen wird. [BSW-01, S.50-51]

27 Die Schlüsselanzahl steigt nach der Funktion n/2*(n-1) quadratisch mit der Anzahl Teilnehmer n an. So werden beispielsweise bei 4 Teilnehmern 6 Schlüssel benötigt, bei 5 Teilnehmern bereits 10 Schlüssel und bei 50 Teilnehmern schon 1225 Schlüssel. [Schm-01, S.94] Bei asymmetrischen Verfahren steigt die Schlüssel- zahl nur mit s=n*2 an, d.h. jeder Teilnehmer braucht nur zwei Schlüssel, einen öffentlichen und einen privaten.

28 Die beiden Mathematiker Withfield Diffie und Martin Hellman veröffentlichten 1976 ihre Forschungsarbeit mit dem Titel „New Directions in Cryptography“ [IEEE Transaction of Information Theory, Nov. 1976, Seite 644-654] Sie schlugen als Verfahren die diskrete Expotentialfunktion als Einwegfunktion vor.

29 [Schm-01, S.94 ff.], [Ertel-01, S.73 ff.]

30 [Walt-02]

31 [http://www.polizei.bayern.de/ppobb/verkehr/stvo/par41.htm#top am 4.1.2002]

32 Dieses Verfahren wurde von Withfield Diffie und Martin Hellman vorgeschlagen. Es gilt f:XÆYfür f(x)=ax mod p mit hinreichend großen Werten für a und p als echte Einwegfunktion. Wobei p eine Primzahl sein muss. [Gerold-01] Die mod-Funktion gibt den Rest einer ganzzahligen Division zurück. Beispielsweise ist der ganzzahlige Rest der Division 13 mod 5 = 3.

33 Es ist relativ einfach, zwei große Primzahlen p1 und p2 (>250 Dezimalstellen) zu multiplizieren, umgekehrt ist es jedoch fast nicht möglich aus dem Produkt die zwei Primzahlen zu berechnen. f:XÆYfür f(x)=p1*p2

34 „Mit NP wird die Klasse von Problemen bezeichnet, die nur ein nichtdeterministischer Algorithmus in poly- nomineller Zeit lösen kann. Ein deterministischer Algorithmus braucht dazu mindestens exponentiell viel Zeit, soweit der bisherige Kenntnisstand in der Informatik.“ [http://rw7.de/ralf/inffaq/npcomp.html am 5.2.2002] (Nach Webster bedeutet Determinismus: Die Lehre, dass alle Ereignisse in der Natur bestimmt sind durch (a) vorhergehende Ursachen oder (b) sich nach Naturgesetzen vollziehen.) [http://users.pandora.be/nicvroom/ deterministic_de.htm am 5.2.2002] Es gibt in der Mathematik verschiedene Komplexitätsklassen, bei denen Problemlösungen unterschiedlich viel Zeit brauchen. So werden konstante, lineare, polynominale und expoten- tielle Abhängigkeiten unterschieden.

35 [BSW-01, S.12-18]

36 [www.airtrend.home.pl/ Anyware.htm am 6.1.2002]

37 Die Abkürzung RSA entseht aus der Kombination der ersten Buchstaben der Nachnahmen der Erfinder. (R. Rivest, A. Shamir und L. Adleman)

38 „ggT“ ist der größten gemeinsame Teiler. Beispielsweise ist der ggT(14, 21) = 7

39 Der Euklidische Algorithmus berechnet den größten gemeinsamen Teiler von zwei ganzen Zahlen. Der Algo- rithmus wurde bereits ca. 300 v.Chr. von EUKLID beschrieben. Seien a ∈ 0, b ∈ . Dann gilt ggt(a, b) = ggt(b, a mod b). [http://www.iti.fh-flensburg.de/lang/algorithmen/code/krypto/euklid.htm, 5.2.2002] Siehe auch 2 Technische Aspekte der digitalen Signatur

40 [Ertel-01, S.73-83]

41 Mathematischer Algorithmus für RSA [http://delphi.zsg-rottenburg.de/krypt.html#aiii, 5.2.2002]

42 Das Programm heißt RSA.XLS und ist auf der CD, enthalten die der Diplomarbeit beiliegt. Sie benötigen eine installierte Version von Microsoft Excel, um das Programm starten zu können. Außerdem muss das Add-Ins „Analyse Funktionen“ im Menü Extra installiert werden.

43 Gängige Faktorisierungsverfahren sind das „Sieb des Eratosthenes“ und der „Zahlenkörpersieb“. [Ertel-01, S.78]

44 Dies wurde im August 1999 mit Hilfe von 292 PCs in 4 Monaten erreicht. [Ertel-01, S.78]

45 Factoring Challenge der Firma RSA Security Inc : (643-Bit-Zahl entspricht einer Dezimalzahl mit 193 Stellen) 310741824049004372135075003588856793003734602284272754572016194882320644051808150455634682 967172328678243791627283803341547107310850191954852900733772482278352574238645401469173660 2477652346609 [http://delphi.zsg-rottenburg.de/krypt.html#aiii am 6.1.2002]

46 Für den Parameter e wurde lange 3 oder 17 benutzt, hier gibt es allerdings effektive Angriffsmöglichkeiten „Low-Exponent-Attacke“. Wird für e 65537 gewählt, funktioniert die „Low-Exponent-Attacke“ nicht mehr; der Rechenaufwand wird allerdings auch etwas größer. [Schm-01, S.112]

47 [Ertel-01, S.78-S.85], [Schm-01, S.110-S.113]

48 Die Redundanz D der Sprache ist als Differenz der maximalen Informationsrate der Sprache R und der tatsächlichen Informationsrate r definiert. (D=R-r) Wobei die maximale Informationsrate aus der Anzahl Zeichen L der Sprache definiert ist. (R=log2L) Die englische Sprache hat ein R von 4,7 Bit pro Buchstabe und die tatsächliche Informationsrate ist ca. 1,3 Bit, somit ist die Redundanz 3,4 Bit. Man kann somit davon ausgehen, dass in der englischen Sprache 80% Redundanz vorhanden sind. [http://home.t-online.de/home/poisoner/krypto /minidict.htm am 7.1.2002]

49 [Walt-02]

50 MD4 und MD6 sind Entwicklungen von Ron Rivest und haben 128 Bit Länge. SHA (Secure-Hash-Algorithm) hat 160 Bit Länge und wurde 1993 von der NSA und der NIST vorgestellt. RIPE-MD ist aus einem EU-Projekt entstanden es gilt als sehr sicher und hat 160 Bit Länge.

51 „Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz - SigG)“ ist im Anhang A am Ende der Diplomarbeit abgedruckt. Das Signaturgesetz befindet sich ebenfalls auf der CD-ROM PDF-File

52 [Walt-02]

53 Zertifizierungsdienstanbieter werden auch als Trust-Center, Trusted Third Party oder Certification Authority bezeichnet. [Pudack-00]

54 Die Zertifizierungsdienstanbieter müssen nach den vorgeschriebenen Sicherheitsrichtlinien aufgebaut sein. Der Sicherheitsbereich darf nur von Berechtigten durch eine Sicherheitsschleuse betreten werden. Der Antragsteller kommt gar nicht erst in den Sicherheitsbereich, da Annahme und Ausgabe des Zertifikates außerhalb des Sicherheitsbereichs stattfinden.

55 RegTP (Regulierungsbehörde der Telekommunikation und Post) ist eine Bundesoberbehörde im Geschäftsbe- reich des Bundesministeriums für Wirtschaft. Sie ist nach dem §3 SigG i.V.m. §66 Abs. 1 TKG Telekommuni- kationsgesetz als Wurzelinstanz zuständig. [www.regtp.de] „§66 TKG (1) Zur Wahrnehmung der sich aus diesem Gesetz und anderen Gesetzen ergebenden Aufgaben wird die Regulierungsbehörde für Telekommunika- tion und Post als Bundesoberbehörde im Geschäftsbereich des Bundesministeriums für Wirtschaft mit Sitz in Bonn errichtet.“ [http://www.datenschutz-bayern.de/recht/tkg.htm#nr66 am 8.1.2002]

56 Das Signaturgesetz schreib vor, dass der private Schlüssel nicht ausgelesen oder dupliziert werden darf. Der Signaturprozess findet deshalb auf der Chipkarte (Smart Card) statt. Hierzu werden hochwertige Kryptoprozessoren benutzt. Siehe auch „ DIN Specification of chipcard interface with digital signature application/function acc. to SigG and SigV DIN NI-17.4 ” die auf der CD-ROM enthalten ist.

57 Der privaten Schlüssel befindet sich auf dem Prozessor der Signaturkarte, er kann von diesem nicht mehr ausgelesen werden. Auch beim Signiervorgang bleibt der private Schlüssel im Prozessor der Signaturkarte verborgen. Es werden nur die zu signierenden Daten zur Karte geschickt und auf dieser signiert.

58 Der PIN „Personal Identification Number” sorgt, wie im Kreditkartenverkehr, dafür dass mit gestohlenen oder verlorenen Karten kein Unberechtigter Geschäfte tätigen kann.

59 Neben dem PIN gibt es noch die Möglichkeit, die Identität des Signaturkarteninhabers durch Biometrik zu überprüfen. Bei der Biometrik werden unverwechselbare persönliche Merkmale überprüft, wie z.B. Fingerab- druck, Iris, Gesichtsstruktur, Handschrift oder Sprache. Der Vorteil biometrischer Merkmale ist, dass sie nicht von Unbefugten verwendet werden können und das sie nicht wie die PIN-Codes vergessen werden können

60 Anhang F gibt einen Überblick über die momentan akkreditierten Zertifizierungsdienstanbieter.

61 [Informationsmaterial www.regtp.de]

62 [Informationsmaterial www.regtp.de]

63 Wird ein Zeitstempel gewünscht, wird der Hashwert, bevor er signiert wird, zum Zertifizierungsdienstanbieter geschickt. Der Zertifizierungsdienstanbieter erzeugt eine Zeitstempeldatei, in der die Uhrzeit, das Datum und der Hashwert geschrieben werden. Anschließend signiert der Zertifizierungsdienstanbieter den Hashwert dieser Zeitstempeldatei mit ihrem privaten Schlüssel und schickt sie zurück an den Unterzeichnenden. Dadurch ist das Dokument unwiderruflich mit Datum und Uhrzeit verbunden. Damit wird lediglich bestätig, dass ein bestimmtes Dokument zu einem bestimmten Zeitpunkt beim Zertifizierungsdienstanbieter vorgelegen hat. Im Dokument sollte das Datum stehen, da ansonst nur die Rückdatierung, aber nicht die Vordatierung verhindert werden kann. Der Unterzeichnende könnte später den gleichen Hashwert noch einmal vom Zertifizierungsdienstanbieter mit einem Zeitstempel versehen lassen.

64 Dies kann notwendig sein, da die Systemzeit im Computer sehr leicht manipuliert werden kann. Dadurch ist ein leichtes Vor- oder Rückdatieren von Dokumenten und Signaturen möglich. Besonders relevant ist dies im Zusammenhang von Fristen oder der Sperrung von Zertifikaten.

65 Asymmetrische Verfahren sind sehr rechenaufwendig und damit langsam, aber es gibt kein Schlüsselaus- tauschproblem. Symmetrische Verfahren sind schnell, aber es muss vorher auf sicherem Wege der Schlüssel ausgetauscht werden. Beim Hybrid-Verschlüsselungsverfahren werden die Vorteile der asymmetrischen und symmetrischen Verfahren kombiniert. Zur Verschlüsselung wird ein sogenannter Session-Key erzeugt. Es handelt sich um einen symmetrischen Schlüssel, der aus einer zufälligen Zeichenfolge besteht und für jeden Verschlüsselungsvorgang neu erzeugt wird. Das zu verschlüsselnde Dokument wird mit dem Session-Key symmetrisch verschlüsselt. Anschließend wird der Session-Key mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Das verschlüsselte Dokument wird zusammen mit dem verschlüsselten Session-Key an den Emp- fänger geschickt. Nur der Empfänger ist in der Lage, den verschlüsselten Session-Key mit seinem privaten Schlüssel zu entschlüsseln. Nun kann er das verschlüsselte Dokument mit dem Session-Key entschlüsseln. Die Sicherheit dieses Verfahrens steht und fällt mit der Erzeugung der Session-Keys. Die Session-Keys müssen zufällig und unabhängig voneinander erzeugt werden.

66 [Informationsmaterial www.regtp.de]

67 [http://www.infoquelle.de/Wirtschaft/interaktiv/digitale_Signatur_Angebote.cfm am 24.1.2002] Ein Pilotpro- jekt in Bremen bezuschusst Signaturkarten der Telesec, die normalerweise 50 Euro kosten würden, damit kostet die Signaturkarte für Bremer Bürger nur fünf Euro. [www2.wiwo.de/wiwowwwangebot/fn/ww/SH/0/sfn/ buildww/cn/cn_artikel/id/62633!93321/layout/58327/depot/0/ am 24.1.2002]

68 Zur Zeit wird noch in über 3800 Rechtsvorschriften die Schriftform verlangt. [Bieser-99, S.37] Bei immer mehr Rechtsgeschäften wird allerdings die digitale Signatur der handschriftlichen Unterschrift gleichgesetzt. Mehr dazu im Kapitel 3, das sich mit den rechtlichen Aspekten der digitalen Signatur beschäftigt.

69 Electronic Commerce ist definiert als "buying and trading of goods and services through the Internet" [http://www.generic-eye.com/Buyonline/ewhat.htm, 16. 1. 2002]

70 [Skript Einkaufsmanagement Prof. Wildemann TU-München 2001]

71 Durch EDI wurde der strukturierte Austausch von Geschäftsdaten zwischen Unternehmen ermöglicht. Struktu- rierte Daten sind alle Daten, die sich in Formularen abbilden lassen. Hierzu gehören Zahlungsaufträge, Rech- nungen, Bestellungen, Lieferscheine usw. Damit die Daten von den verschiedenen Programmen gelesen werden können, braucht man einen einheitlichen Standard. Der Standard wurde Mitte der 80er Jahre entwickelt und heißt EDIFACT (Electronic Data Interchange for Administration, Commerce und Transport). [Pudack-00, S.83]

72 G2G Government to Government, B2G Business to Government, C2G Consumer to Government 25

73 Der Urheberrechtsschutz entsteht ohne formales Verfahren, ohne Gebühren und ohne Urheberrechtsvermerk. Die Schutzdauer endet 70 Jahre nach dem Tod des Urhebers. Schutzwirkung genießen nach § 2 UrhG (Urheberrechtsgesetz) Werke der Literatur, Wissenschaft und Kunst. [SteBru-98, S.349-350]

74 [Bieser-99, S. 37-46], [Pudack-00, S. 71-86], [Hoch-01, S.30-31] 26

75 Die Automatisierung macht Angriffe, die in der realen Welt nicht rentabel wären, in der digitalen Welt wirtschaftlich. So werden bei der sogenannten Salami Attacke Pfennigbruchstücke von Konten, Überweisungen oder Zinsen abgezweigt. Die Beträge sind so marginal, dass sie nicht auffallen - bei einer genügend großen Zahl von Angriffen wird es allerdings rentabel. Ein anderes bedenkliches Beispiel der Automatisierung in der digitalen Welt ist der Versuch von großen Firmen (z.B. DoubleClick), Datenbanken von den Surfgewohnheiten der Internetbenutzer zu erzeugen. [Schn-00, S.18-19] In bezug auf die digitale Signatur kann der Angreifer beispielsweise versuchen, mehrere signierte Dokumente einer bestimmten Person automatisch im Netz zusammeln. Hat der Angreifer mehrere Dokumente mit dem gleichen Schlüssel zu Verfügung, kann dadurch das Brechen der Signatur erleichtert werden.

76 Das andere Problem ist die Möglichkeit, aus der Entfernung zuzuschlagen. In der realen Welt ist es beispiels- weise für den Bankräuber notwendig, physisch präsent vor Ort zu sein. In der digitalen Welt kann der Angreifer irgendwo in der Welt sitzen, also in einem Land, in dem ganz andere Gesetze für digitale Angriffe gelten. Wäh- rend in der realen Welt der Kreis der Angreifer auf die jeweilige Region geographisch beschränkt ist, sind in der digitalen Welt Angriffe aus allen Regionen der Welt möglich. [Schn-00, S.19-20] In bezug auf die digitale Signatur bedeutet dies, dass der Angreifer relativ einfach an signierte Dokumente kommen kann, wenn diese über das Internet verschickt werden. Dies ist in der realen Welt bedeutend schwieriger, wenn Dokumente per Post oder über Boten versendet werden.

77 Ein weiteres Problem ist die einfache Publikation in der digitalen Welt. So können Verfahren zum Brechen von Sicherheitsvorkehrungen oder andere kriminelle Vorgänge in den weltweiten Netzen einfach jedem zugäng- lich gemacht werden. Wichtig bei diesem Problem ist, dass nur derjenige Expertenwissen besitzen muss, der das Verfahren entwickelt und öffentlich zugänglich macht. Alle anderen können das Verfahren kopieren und anwen- den! Die Gefahren der einfachen Publikation sind am besten durch die illegalen Kopien von Software, Musik, Filmen usw. im Internet ersichtlich. Würde der persönliche Schlüssel einer digitalen Signatur im Internet be- kannt gemacht werden, so wäre diese Signatur wertlos und könnte von jeder belieb eigen Person kopiert werden!

78 [Schn-00, S.18]

79 [Schn-00, S.23-41]

80 Datenbanken speichern immer mehr persönliche Daten. Dies liegt zum einen an der technischen Entwicklung, Speicher und Rechenleistung werden fortlaufend billiger, andererseits werden mehr und mehr digitale Fußabdrücke in den elektronischen Netzen hinterlassen.

81 Netzüberwachungseinrichtungen können Surfgewohnheiten von Internetuser analysieren. Standorte von Handynutzern können auf einen Umkreis von wenigen Hundert Metern bestimmt werden.

82 Oft ist es nicht nötig, den Inhalt einer Nachricht zu kennen, es reicht aus, den Datenverkehr zu analysieren. So kann es schon ausreichend sein, wenn man weiß, wer mit wem in Kontakt tritt, wie lange die Nachricht war und wie auf die Nachricht reagiert wurde. Im militärischen Bereich wird dies schon seit langem eingesetzt, so wurden im zweiten Weltkrieg Überläufer durch Datenverkehrsanalysen aufgedeckt.

83 ECHELON ist ein automatisiertes weltweites Überwachungssystem der Geheimdienste der USA, Englands, Kanadas, Australiens und Neuseelands, welches von der NSA (National Security Agency) geleitet wird. Hier werden bis zu 3 Milliarden Kommunikationsvorgänge, wie z.B. e-Mail, Telephongespräche, Internetdownloads, Satellitenkommunikation usw., täglich überwacht. Eine Reihe weiterer interessanter Fakten zum Thema „Exis- tenz eines globalen Abhörsystems“ können sie dem EU-Bericht Schmid_Bericht der EU über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Spionagesystem.pdf auf der CD entnehmen.

ht der EU über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Spionagesystem.pdf auf der CD entnehmen.

Ende der Leseprobe aus 134 Seiten

Details

Titel
Technische und rechtliche Aspekte der digitalen Signatur
Hochschule
Technische Universität München  (Lehrstuhl für Privatrecht und Patentrecht)
Note
1,3
Autor
Jahr
2002
Seiten
134
Katalognummer
V2594
ISBN (eBook)
9783638115650
Dateigröße
4696 KB
Sprache
Deutsch
Arbeit zitieren
Thomas Lutzenberger (Autor:in), 2002, Technische und rechtliche Aspekte der digitalen Signatur, München, GRIN Verlag, https://www.grin.com/document/2594

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Technische und rechtliche Aspekte der digitalen Signatur



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden