Digitale Signatur

Eine digitale Signatur oder ein digitales Signaturschema ist eine Art der asymmetrischen Kryptographie. Bei Nachrichten, die über einen unsicheren Kanal gesendet werden, ist eine gute Implementierung des Algorithmus für digitale Signaturen diejenige, die den Empfänger glauben lässt, dass die Nachricht vom behaupteten Absender gesendet wurde, und der Nachricht vertraut.

Digitale Signaturen entsprechen in vielerlei Hinsicht der traditionellen handschriftlichen Unterschrift; richtig implementierte digitale Signaturen sind schwieriger zu kopieren als die handschriftliche Unterschrift. Digitale Signaturen werden mittels Kryptographie implementiert. Digitale Signaturen können auch eine Bestätigung liefern, was bedeutet, dass der Unterzeichner nicht erfolgreich behaupten kann, dass er eine Nachricht nicht unterschrieben hat, während er gleichzeitig behauptet, dass sein privater Schlüssel geheim bleibt. Digitale Signaturen werden in den USA, in europäischen Ländern und in Indien sowohl in staatlichen als auch in privaten Büros regelmäßig verwendet. In Indien wird ein Zertifikat namens Digital Signing Certificate (DSC) häufig für die elektronische Einreichung von Geschäftsdokumenten und Einkommensteuererklärungen usw. verwendet.

Digitale Signaturen werden oft verwendet, um elektronische Signaturen zu implementieren, ein weiter gefasster Begriff, der sich auf alle elektronischen Daten bezieht, die eine Bedeutung einer Signatur haben, aber nicht alle elektronischen Signaturen verwenden digitale Signaturen. In einigen Ländern, einschließlich der Vereinigten Staaten und in der Europäischen Union, können elektronische Signaturen eine rechtliche Bedeutung haben. In Indien haben elektronische Signaturen keine rechtliche Bedeutung, aber digitale Signaturen haben Rechtsgültigkeit und gelten als rechtsgültige Unterschrift gemäß dem Informationstechnologiegesetz von 2000.

Schema für digitale Signaturen

Ein digitales Signatursystem besteht in der Regel aus drei Algorithmen:

  • Ein Signieralgorithmus, der eine Nachricht und einen privaten Schlüssel eingibt, um eine Signatur auszugeben.
  • Ein Signaturprüfalgorithmus, der eine Nachricht, einen öffentlichen Schlüssel und eine Signatur ausgibt, entscheidet, ob er sie annimmt oder ablehnt.

Das digitale Signatursystem erfordert zwei Haupteigenschaften:

  • Eine Signatur, die aus einer festen Nachricht und einem festen privaten Schlüssel erzeugt wird, sollte diese Nachricht und den entsprechenden öffentlichen Schlüssel verifizieren.
  • Es sollte rechnerisch undurchführbar sein, eine gültige Signatur für eine Person zu erzeugen, die den privaten Schlüssel nicht besitzt.

Sicherheit digitaler Signaturen und Angriffe

Das GMR-Signaturschema:

1984 waren Shafi Goldwasser, Silvio Micali und Ronald Rivest die ersten, die die Sicherheitsanforderungen von digitalen Signatursystemen streng definierten. Sie beschrieben eine Hierarchie von Angriffsmodellen für Signaturschemata und stellten auch das GMR-Signaturschema vor. Das GMR-Schema erwies sich als sicher gegen adaptive Angriffe mit ausgewählten Nachrichten - selbst wenn ein Angreifer Signaturen für Nachrichten seiner Wahl erhält, erlaubt ihm dies nicht, eine Signatur für eine einzige zusätzliche Nachricht zu kopieren.

In ihrem Grundsatzpapier legen Goldwasser, Micali und Rivest eine Hierarchie von Angriffsmodellen gegen digitale Signaturen dar:

  1. Bei einem Nur-Schlüssel-Angriff erhält der Angreifer nur den öffentlichen Verifizierungsschlüssel.
  2. Bei einem Angriff auf bekannte Nachrichten erhält der Angreifer gültige Signaturen für eine Vielzahl von Nachrichten, die dem Angreifer bekannt, aber nicht von ihm ausgewählt wurden.
  3. Bei einem Angriff mit adaptiver Nachrichtenwahl lernt der Angreifer zunächst Signaturen auf beliebige Nachrichten nach Wahl des Angreifers.

Sie beschreiben auch eine Hierarchie der Angriffsergebnisse:

  1. Ein totaler Bruch führt zur Wiederherstellung des Signierschlüssels.
  2. Ein universeller Fälschungsangriff resultiert in der Fähigkeit, Signaturen für jede Nachricht zu fälschen.
  3. Ein selektiver Fälschungsangriff führt zu einer Signatur auf einer Nachricht nach Wahl des Gegners.
  4. Eine existenzielle Fälschung führt lediglich zu einem gültigen Nachrichten/Signatur-Paar, das dem Gegner nicht bereits bekannt ist.

Der stärkste Sicherheitsbegriff ist daher die Sicherheit gegen existenzielle Fälschungen unter einem adaptiv gewählten Nachrichtenangriff.

Verwandte Seiten

Fragen und Antworten

F: Was ist eine digitale Signatur?


A: Eine digitale Signatur oder ein digitales Signaturschema ist eine Art der asymmetrischen Kryptographie, die zur Überprüfung der Authentizität von Nachrichten verwendet wird, die über einen unsicheren Kanal gesendet werden.

F: Wie unterscheiden sich digitale Signaturen von herkömmlichen handschriftlichen Unterschriften?


A: Richtig implementierte digitale Signaturen sind schwieriger zu kopieren als handschriftliche Signaturen und sie bieten eine Bestätigung, dass der Unterzeichner nicht erfolgreich behaupten kann, er habe eine Nachricht nicht signiert, während er gleichzeitig behauptet, sein privater Schlüssel bleibe geheim.

F: Sind elektronische Signaturen und digitale Signaturen das Gleiche?


A: Nein, elektronische Signaturen beziehen sich auf alle elektronischen Daten, die eine Bedeutung für eine Unterschrift haben, aber nicht alle elektronischen Signaturen verwenden digitale Signaturen.

F: Haben elektronische oder digitale Signaturen in Indien eine rechtliche Bedeutung?


A: Elektronische Signaturen haben in Indien keine rechtliche Bedeutung, aber digitale Signaturen haben gemäß dem Information Technology Act 2000 rechtliche Gültigkeit.

F: Was ist ein Digital Signing Certificate (DSC)?


A: Digital Signing Certificate (DSC) wird in Indien häufig für die elektronische Einreichung von Geschäftsdokumenten und Einkommensteuererklärungen usw. verwendet.

F: In welchen Ländern werden digitale Signaturen regelmäßig verwendet?


A: Digitale Signaturen werden in den USA, in europäischen Ländern und in Indien sowohl in staatlichen als auch in privaten Büros regelmäßig verwendet.

AlegsaOnline.com - 2020 / 2023 - License CC3