Digitale Unterschrift - Digital signature

Alice signiert eine Nachricht – „Hallo Bob!“ – indem sie an die ursprüngliche Nachricht eine mit ihrem privaten Schlüssel verschlüsselte Version der Nachricht anhängt.  Bob empfängt die Nachricht, einschließlich der Signatur, und überprüft unter Verwendung des öffentlichen Schlüssels von Alice die Authentizität der Nachricht, dh dass die Signatur mit dem öffentlichen Schlüssel von Alice entschlüsselt werden kann, damit sie mit der ursprünglichen Nachricht übereinstimmt.
Alice signiert eine Nachricht – „Hallo Bob!“ – indem sie an die ursprüngliche Nachricht eine mit ihrem privaten Schlüssel verschlüsselte Version anhängt. Bob empfängt sowohl die Nachricht als auch die Signatur. Er verwendet den öffentlichen Schlüssel von Alice, um die Authentizität der Nachricht zu überprüfen, dh dass die verschlüsselte Kopie, die mit dem öffentlichen Schlüssel entschlüsselt wurde, genau mit der ursprünglichen Nachricht übereinstimmt.

Eine digitale Signatur ist ein mathematisches Schema zur Überprüfung der Authentizität von digitalen Nachrichten oder Dokumenten. Eine gültige digitale Signatur, bei der die Voraussetzungen erfüllt sind, gibt einem Empfänger einen sehr starken Grund zu der Annahme, dass die Nachricht von einem bekannten Absender erstellt wurde ( Authentifizierung ) und dass die Nachricht während der Übertragung nicht verändert wurde ( Integrität ).

Digitale Signaturen sind ein Standardelement der meisten kryptografischen Protokollpakete und werden häufig für die Softwareverteilung, Finanztransaktionen, Vertragsverwaltungssoftware und in anderen Fällen verwendet, in denen es wichtig ist, Fälschungen oder Manipulationen zu erkennen .

Digitale Signaturen werden häufig verwendet, um elektronische Signaturen zu implementieren , die alle elektronischen Daten umfassen, die die Absicht einer Signatur enthalten, aber nicht alle elektronischen Signaturen verwenden digitale Signaturen. Elektronische Signaturen haben in einigen Ländern rechtliche Bedeutung, darunter Kanada , Südafrika , USA , Algerien , Türkei , Indien , Brasilien , Indonesien , Mexiko , Saudi-Arabien , Uruguay , Schweiz , Chile und die Länder der Europäischen Union .

Digitale Signaturen verwenden asymmetrische Kryptographie . In vielen Fällen bieten sie eine Validierungs- und Sicherheitsebene für Nachrichten, die über einen unsicheren Kanal gesendet werden: Richtig implementiert gibt eine digitale Signatur dem Empfänger Anlass zu der Annahme, dass die Nachricht vom angegebenen Absender gesendet wurde. Digitale Signaturen entsprechen in vielerlei Hinsicht traditionellen handschriftlichen Signaturen, aber richtig implementierte digitale Signaturen sind schwieriger zu fälschen als handschriftliche. Digitale Signaturschemata in dem hier verwendeten Sinne basieren auf kryptografisch und müssen richtig implementiert werden, um effektiv zu sein. Sie können auch eine Nichtabstreitbarkeit bieten , was bedeutet, dass der Unterzeichner nicht erfolgreich behaupten kann, eine Nachricht nicht signiert zu haben, während er gleichzeitig behauptet, dass sein privater Schlüssel geheim bleibt. Darüber hinaus bieten einige Unbestreitbarkeitsschemata einen Zeitstempel für die digitale Signatur, so dass die Signatur auch dann gültig ist, wenn der private Schlüssel offengelegt wird. Digital signierte Nachrichten können alles sein, was als Bitstring darstellbar ist : Beispiele umfassen E-Mail, Verträge oder eine Nachricht, die über ein anderes kryptografisches Protokoll gesendet wird.

Definition

Ein digitales Signaturschema besteht typischerweise aus drei Algorithmen;

  • Ein Schlüsselgenerierungsalgorithmus , der einen privaten Schlüssel gleichmäßig zufällig aus einer Menge möglicher privater Schlüssel auswählt . Der Algorithmus gibt den privaten Schlüssel und einen entsprechenden öffentlichen Schlüssel aus .
  • Ein Signaturalgorithmus , der mit einer Nachricht und einem privaten Schlüssel eine Signatur erzeugt.
  • Ein Signaturprüfalgorithmus , der angesichts der Nachricht, des öffentlichen Schlüssels und der Signatur den Authentizitätsanspruch der Nachricht entweder akzeptiert oder ablehnt.

Zwei Haupteigenschaften sind erforderlich. Zunächst kann die Authentizität einer aus einer festen Nachricht und einem festen privaten Schlüssel erzeugten Signatur unter Verwendung des entsprechenden öffentlichen Schlüssels verifiziert werden. Zweitens sollte es rechnerisch unmöglich sein, eine gültige Signatur für eine Partei zu erzeugen, ohne den privaten Schlüssel dieser Partei zu kennen. Eine digitale Signatur ist ein Authentifizierungsmechanismus, der es dem Ersteller der Nachricht ermöglicht, einen Code anzuhängen, der als Signatur fungiert. Der vom National Institute of Standards and Technology entwickelte Digital Signature Algorithm (DSA) ist eines von vielen Beispielen für einen Signaturalgorithmus.

In der folgenden Diskussion bezieht sich 1 n auf eine unäre Zahl .

Formal ist ein digitales Signaturschema ein Tripel von probabilistischen Polynomialzeitalgorithmen ( G , S , V ), die Folgendes erfüllen:

  • G (Schlüsselgenerator) erzeugt einen öffentlichen Schlüssel ( pk ) und einen entsprechenden privaten Schlüssel ( sk ) an der Eingabe 1 n , wobei n der Sicherheitsparameter ist.
  • S (Signieren) gibt ein Tag t an den Eingaben zurück: den privaten Schlüssel ( sk ) und eine Zeichenfolge ( x ).
  • V (Überprüfung) Ausgaben, die an den Eingaben akzeptiert oder abgelehnt wurden : der öffentliche Schlüssel ( pk ), eine Zeichenfolge ( x ) und ein Tag ( t ).

Für Korrektheit müssen S und V erfüllen

Pr [ ( pk , sk ) G (1 n ), V ( pk , x , S ( sk , x ) ) = akzeptiert ] = 1.

Eine digitale Signaturschema ist sicher , wenn für jede ungleichmäßige probabilistischen Polynomialzeit Widersacher , A

Pr [ ( pk , sk ) G (1 n ), ( x , t ) ← A S ( sk , · ) ( pk , 1 n ), xQ , V ( pk , x , t ) = akzeptiert ] < negl ( n ),

wobei A S ( sk , · ) bezeichnet, dass A Zugriff auf das Orakel hat , S ( sk , · ), Q die Menge der von A gestellten Anfragen an S bezeichnet , die den öffentlichen Schlüssel pk und den Sicherheitsparameter kennt , n , und xQ bezeichnet, dass der Gegner die Zeichenkette x auf S nicht direkt abfragen darf .

Geschichte

1976 beschrieben Whitfield Diffie und Martin Hellman zum ersten Mal das Konzept eines digitalen Signaturschemas, obwohl sie nur vermuteten, dass solche Schemata auf der Grundlage von Funktionen existieren, die einseitige Falltür-Permutationen sind. Bald darauf erfanden Ronald Rivest , Adi Shamir und Len Adleman den RSA- Algorithmus, mit dem primitive digitale Signaturen erstellt werden konnten (allerdings nur als Proof-of-Concept – "einfache" RSA-Signaturen sind nicht sicher). Das erste weit verbreitete Softwarepaket mit digitaler Signatur war Lotus Notes 1.0, das 1989 veröffentlicht wurde und den RSA-Algorithmus verwendet.

Andere digitale Signaturschemata wurden bald nach RSA entwickelt, die frühesten waren Lamport-Signaturen , Merkle-Signaturen (auch bekannt als "Merkle-Bäume" oder einfach "Hash-Bäume") und Rabin-Signaturen .

1988 definierten Shafi Goldwasser , Silvio Micali und Ronald Rivest als erste die Sicherheitsanforderungen von digitalen Signatursystemen rigoros. Sie beschrieben eine Hierarchie von Angriffsmodellen für Signaturschemata und stellten auch das GMR-Signaturschema vor , das erste, das nachweislich sogar eine existenzielle Fälschung gegen einen ausgewählten Nachrichtenangriff verhindert, das die derzeit akzeptierte Sicherheitsdefinition für Signaturschemas ist. Das erste derartige Schema, das nicht auf Falltürfunktionen aufbaut, sondern eher auf einer Funktionsfamilie mit einer viel schwächeren erforderlichen Eigenschaft der Einweg-Permutation, wurde von Moni Naor und Moti Yung vorgestellt .

Methode

Ein digitales Signaturschema (von vielen) basiert auf RSA . Um Signaturschlüssel zu erstellen, erzeugt ein RSA - Schlüsselpaar mit einem Modul, enthaltend N , das das Produkt von zwei zufälligen geheimen verschieden großen Primzahlen ist, zusammen mit ganzen Zahlen, e und d , so daß e  d    1 (mod  φ ( N )), wobei φ die Totient-Funktion von Euler ist . Der öffentliche Schlüssel des Unterzeichners besteht aus N und e , und der geheime Schlüssel des Unterzeichners enthält d .

Um eine Nachricht zu signieren, m , die Unterzeichner berechnet eine Unterschrift, σ , derart , daß σ  ≡   m d (mod  N ). Um zu überprüfen, prüft der Empfänger , dass σ e  ≡  m  (mod  N ).

Mehrere frühen Signaturverfahren waren von ähnlicher Art: sie die Verwendung einer beinhalten Falltür Permutation , wie die RSA - Funktion, oder im Fall des Rabin Signaturschema, Rechenquadrat Modulo - Verbunds,  N . Eine Trapdoor-Permutationsfamilie ist eine Familie von Permutationen , spezifiziert durch einen Parameter, der in Vorwärtsrichtung leicht zu berechnen ist, aber in Rückwärtsrichtung schwierig zu berechnen ist, ohne den privaten Schlüssel bereits zu kennen ("Trapdoor"). Trapdoor-Permutationen können für digitale Signaturschemata verwendet werden, bei denen die Berechnung der Rückwärtsrichtung mit dem geheimen Schlüssel zum Signieren erforderlich ist und die Berechnung der Vorwärtsrichtung verwendet wird, um Signaturen zu verifizieren.

Direkt verwendet, ist diese Art von Signaturschema anfällig für existenzielle Fälschungsangriffe nur mit Schlüsseln. Um eine Fälschung zu erstellen, wählt der Angreifer eine zufällige Signatur σ und verwendet das Verifizierungsverfahren, um die Nachricht m zu bestimmen, die dieser Signatur entspricht. In der Praxis wird diese Art der Signatur jedoch nicht direkt verwendet, sondern die zu signierende Nachricht wird zuerst gehasht , um einen kurzen Digest zu erzeugen, der dann auf eine größere Breite vergleichbar mit  N aufgefüllt und dann mit der Reverse-Trapdoor-Funktion signiert wird. Dieser Fälschungsangriff erzeugt dann nur die aufgefüllte Hash-Funktionsausgabe, die σ entspricht, aber keine Nachricht, die zu diesem Wert führt, der nicht zu einem Angriff führt. Im Random-Orakel-Modell, hash-then-sign (eine idealisierte Version dieser Praxis, bei der Hash und Padding kombiniert fast N mögliche Ausgaben haben), ist diese Form der Signatur existenziell fälschungssicher, selbst gegen einen Choled -Plaintext-Angriff .

Es gibt mehrere Gründe, einen solchen Hash (oder Message Digest) anstelle des gesamten Dokuments zu signieren.

Für Effizienz
Die Signatur wird viel kürzer sein und somit Zeit sparen, da Hashing in der Regel viel schneller ist als das Signieren in der Praxis.
Aus Kompatibilitätsgründen
Nachrichten sind typischerweise Bitketten, aber einige Signaturschemata arbeiten auf anderen Domänen (wie im Fall von RSA Zahlen modulo einer zusammengesetzten Zahl N ). Eine Hash-Funktion kann verwendet werden, um eine beliebige Eingabe in das richtige Format zu konvertieren.
Für Integrität
Ohne die Hash-Funktion muss der "zu signierende" Text möglicherweise in Blöcke aufgeteilt (getrennt) werden, die klein genug sind, damit das Signaturschema direkt darauf einwirken kann. Der Empfänger der signierten Blöcke kann jedoch nicht erkennen, ob alle Blöcke vorhanden und in der richtigen Reihenfolge sind.

Sicherheitsvorstellungen

In ihrem Grundlagenpapier legen Goldwasser, Micali und Rivest eine Hierarchie von Angriffsmodellen gegen digitale Signaturen dar:

  1. Bei einem Nur-Schlüssel- Angriff erhält der Angreifer nur den öffentlichen Verifizierungsschlüssel.
  2. Bei einem Angriff auf bekannte Nachrichten erhält der Angreifer gültige Signaturen für eine Vielzahl von Nachrichten, die dem Angreifer bekannt sind, aber vom Angreifer nicht ausgewählt wurden.
  3. Bei einem adaptiven Selected-Message- Angriff lernt der Angreifer zunächst Signaturen auf beliebigen Nachrichten seiner Wahl.

Sie beschreiben auch eine Hierarchie von Angriffsergebnissen:

  1. Ein totaler Bruch führt zur Wiederherstellung des Signaturschlüssels.
  2. Ein universeller Fälschungsangriff führt dazu, dass Signaturen für jede Nachricht gefälscht werden können.
  3. Ein selektiver Fälschungsangriff führt zu einer Signatur auf einer Nachricht der Wahl des Gegners.
  4. Eine existenzielle Fälschung führt lediglich zu einem gültigen Nachrichten-/Signatur-Paar, das dem Gegner noch nicht bekannt ist.

Der stärkste Begriff von Sicherheit ist daher die Sicherheit gegen existenzielle Fälschung unter einem adaptiven ausgewählten Nachrichtenangriff.

Anwendungen

Wenn sich Unternehmen von Papierdokumenten mit Tintenunterschriften oder Echtheitsstempeln entfernen, können digitale Signaturen zusätzliche Sicherheiten für den Nachweis von Herkunft, Identität und Status eines elektronischen Dokuments bieten sowie die Zustimmung nach Aufklärung und die Genehmigung durch einen Unterzeichner bestätigen. Das United States Government Printing Office (GPO) veröffentlicht elektronische Versionen des Haushalts, öffentlicher und privater Gesetze sowie Kongressgesetze mit digitalen Signaturen. Universitäten wie Penn State, University of Chicago und Stanford veröffentlichen elektronische Studentenabschriften mit digitalen Signaturen.

Im Folgenden sind einige häufige Gründe für das Anwenden einer digitalen Signatur auf Kommunikationen aufgeführt:

Authentifizierung

Obwohl Nachrichten häufig Informationen über die Entität enthalten können, die eine Nachricht sendet, sind diese Informationen möglicherweise nicht korrekt. Digitale Signaturen können verwendet werden, um die Identität der Quellnachrichten zu authentifizieren. Wenn der Besitz eines geheimen Schlüssels für eine digitale Signatur an einen bestimmten Benutzer gebunden ist, zeigt eine gültige Signatur an, dass die Nachricht von diesem Benutzer gesendet wurde. Die Bedeutung eines hohen Vertrauens in die Authentizität des Absenders wird insbesondere im finanziellen Kontext deutlich. Angenommen, die Zweigniederlassung einer Bank sendet Anweisungen an die Zentrale, um eine Änderung des Kontostands anzufordern. Wenn die Zentrale nicht davon überzeugt ist, dass eine solche Nachricht wirklich von einer autorisierten Quelle gesendet wurde, könnte es ein schwerer Fehler sein, auf eine solche Anfrage zu reagieren.

Integrität

In vielen Szenarien müssen Sender und Empfänger einer Nachricht möglicherweise darauf vertrauen, dass die Nachricht während der Übertragung nicht geändert wurde. Obwohl die Verschlüsselung den Inhalt einer Nachricht verbirgt, kann es möglich sein, eine verschlüsselte Nachricht zu ändern , ohne sie zu verstehen. (Einige Verschlüsselungsalgorithmen, die als nonmalleable bezeichnet werden , verhindern dies, andere jedoch nicht.) Wenn eine Nachricht jedoch digital signiert ist, macht jede Änderung in der Nachricht nach der Signatur die Signatur ungültig. Darüber hinaus gibt es keine effiziente Möglichkeit, eine Nachricht und ihre Signatur zu modifizieren, um eine neue Nachricht mit einer gültigen Signatur zu erzeugen, da dies von den meisten kryptographischen Hash-Funktionen immer noch als rechnerisch nicht durchführbar angesehen wird (siehe Kollisionsresistenz ).

Nichtabstreitbarkeit

Die Nichtabstreitbarkeit, oder genauer die Nichtabstreitbarkeit der Herkunft, ist ein wichtiger Aspekt digitaler Signaturen. Durch diese Eigenschaft kann eine Entität, die einige Informationen signiert hat, zu einem späteren Zeitpunkt nicht leugnen, dass sie signiert ist. Ebenso ermöglicht der Zugriff auf den öffentlichen Schlüssel nur einer betrügerischen Partei nicht, eine gültige Signatur zu fälschen.

Beachten Sie, dass diese Authentifizierungs-, Nichtabstreitbarkeits- usw.-Eigenschaften davon abhängen, dass der geheime Schlüssel vor seiner Verwendung nicht widerrufen wurde . Der öffentliche Widerruf eines Schlüsselpaars ist eine erforderliche Fähigkeit, sonst würden durchgesickerte geheime Schlüssel weiterhin den behaupteten Besitzer des Schlüsselpaars implizieren. Die Überprüfung des Widerrufsstatus erfordert eine "Online"-Prüfung; B. durch das Prüfen einer Zertifikatssperrliste oder über das Online Certificate Status Protocol . Ganz grob ist dies vergleichbar mit einem Anbieter, der Kreditkarten erhält, der zuerst online beim Kreditkartenherausgeber nachprüft, ob eine bestimmte Karte als verloren oder gestohlen gemeldet wurde. Bei gestohlenen Schlüsselpaaren wird der Diebstahl natürlich oft erst nach der Verwendung des geheimen Schlüssels entdeckt, zB um ein gefälschtes Zertifikat zu Spionagezwecken zu signieren.

Zusätzliche Sicherheitsvorkehrungen

Den privaten Schlüssel auf eine Smartcard legen

Alle Kryptosysteme mit öffentlichem Schlüssel / privatem Schlüssel hängen vollständig davon ab, den privaten Schlüssel geheim zu halten. Ein privater Schlüssel kann auf dem Computer eines Benutzers gespeichert und durch ein lokales Passwort geschützt werden, dies hat jedoch zwei Nachteile:

  • der Benutzer kann Dokumente nur auf diesem bestimmten Computer signieren
  • die Sicherheit des privaten Schlüssels hängt vollständig von der Sicherheit des Computers ab

Eine sicherere Alternative besteht darin, den privaten Schlüssel auf einer Smartcard zu speichern . Viele Chipkarten sind manipulationssicher (obwohl einige Designs beschädigt wurden, insbesondere von Ross Anderson und seinen Schülern). Bei einer typischen Implementierung einer digitalen Signatur wird der aus dem Dokument berechnete Hash an die Chipkarte gesendet, deren CPU den Hash mit dem gespeicherten privaten Schlüssel des Benutzers signiert und dann den signierten Hash zurückgibt. Typischerweise muss ein Benutzer seine Smartcard durch Eingabe einer persönlichen Identifikationsnummer oder eines PIN-Codes aktivieren (wodurch eine Zwei-Faktor-Authentifizierung bereitgestellt wird ). Es kann arrangiert werden, dass der private Schlüssel niemals die Chipkarte verlässt, obwohl dies nicht immer implementiert ist. Wird die Chipkarte gestohlen, benötigt der Dieb weiterhin den PIN-Code, um eine digitale Signatur zu generieren. Dies reduziert die Sicherheit des Schemas auf die des PIN-Systems, obwohl ein Angreifer immer noch den Besitz der Karte erfordert. Ein mildernder Faktor ist, dass private Schlüssel, wenn sie auf Smartcards erzeugt und gespeichert werden, in der Regel als schwer kopierbar angesehen werden und von genau einer Kopie ausgegangen werden. Somit kann der Verlust der Chipkarte vom Besitzer erkannt und das entsprechende Zertifikat sofort gesperrt werden. Private Schlüssel, die nur durch Software geschützt sind, sind möglicherweise einfacher zu kopieren, und solche Kompromittierungen sind viel schwieriger zu erkennen.

Verwendung von Smartcard-Lesegeräten mit separater Tastatur

Die Eingabe eines PIN-Codes zur Aktivierung der Smartcard erfordert in der Regel eine numerische Tastatur . Einige Kartenleser verfügen über einen eigenen Ziffernblock. Dies ist sicherer, als einen in einen PC integrierten Kartenleser zu verwenden und dann die PIN über die Tastatur des Computers einzugeben. Lesegeräte mit einer numerischen Tastatur sollen die Abhörgefahr umgehen, wenn auf dem Computer ein Tastenanschlag-Logger ausgeführt wird , wodurch möglicherweise der PIN-Code kompromittiert wird. Spezialisierte Kartenleser sind auch weniger anfällig für Manipulationen an ihrer Software oder Hardware und sind oft EAL3- zertifiziert.

Andere Smartcard-Designs

Das Design von Smartcards ist ein aktives Feld, und es gibt Smartcard-Schemata, die diese besonderen Probleme vermeiden sollen, obwohl sie bisher nur wenige Sicherheitsnachweise haben.

Digitale Signaturen nur mit vertrauenswürdigen Anwendungen verwenden

Einer der Hauptunterschiede zwischen einer digitalen Signatur und einer schriftlichen Signatur besteht darin, dass der Benutzer nicht "sieht", was er unterschreibt. Die Benutzeranwendung präsentiert einen Hash-Code, der durch den digitalen Signaturalgorithmus unter Verwendung des privaten Schlüssels signiert werden soll. Ein Angreifer, der die Kontrolle über den PC des Benutzers erlangt, kann möglicherweise die Benutzeranwendung durch einen fremden Ersatz ersetzen, wodurch die eigene Kommunikation des Benutzers durch die des Angreifers ersetzt wird. Dies könnte es einer bösartigen Anwendung ermöglichen, einen Benutzer dazu zu verleiten, ein beliebiges Dokument zu signieren, indem das Original des Benutzers auf dem Bildschirm angezeigt wird, aber die eigenen Dokumente des Angreifers der signierenden Anwendung präsentiert werden.

Um sich vor diesem Szenario zu schützen, kann zwischen der Anwendung des Benutzers (Textverarbeitung, E-Mail-Client usw.) und der Signieranwendung ein Authentifizierungssystem eingerichtet werden. Die allgemeine Idee besteht darin, sowohl für die Benutzeranwendung als auch für die Signaturanwendung einige Mittel bereitzustellen, um die Integrität des jeweils anderen zu überprüfen. Die Signieranwendung kann beispielsweise verlangen, dass alle Anforderungen von digital signierten Binärdateien stammen.

Verwenden eines an das Netzwerk angeschlossenen Hardware-Sicherheitsmoduls

Einer der Hauptunterschiede zwischen einem Cloud- basierten digitalen Signaturdienst und einem lokal bereitgestellten ist das Risiko. Viele risikoscheue Unternehmen, darunter Regierungen, Finanz- und medizinische Einrichtungen sowie Zahlungsabwickler, benötigen sicherere Standards wie FIPS 140-2 Level 3 und FIPS 201- Zertifizierung, um sicherzustellen, dass die Signatur validiert und sicher ist.

WYSIWYS

Technisch gesehen gilt eine digitale Signatur für eine Reihe von Bits, während Menschen und Anwendungen "glauben", dass sie die semantische Interpretation dieser Bits signieren. Um semantisch interpretiert zu werden, muss die Bitfolge in eine für Mensch und Anwendung sinnvolle Form überführt werden, und zwar durch eine Kombination von hardware- und softwarebasierten Verfahren auf einem Computersystem. Das Problem besteht darin, dass sich die semantische Interpretation von Bits als Funktion der Prozesse ändern kann, die verwendet werden, um die Bits in semantischen Inhalt umzuwandeln. Es ist relativ einfach, die Interpretation eines digitalen Dokuments zu ändern, indem Änderungen an dem Computersystem vorgenommen werden, in dem das Dokument verarbeitet wird. Aus semantischer Sicht schafft dies Unsicherheit darüber, was genau signiert wurde. WYSIWYS (What You See Is What You Sign) bedeutet, dass die semantische Interpretation einer signierten Nachricht nicht geändert werden kann. Dies bedeutet insbesondere auch, dass eine Nachricht keine versteckten Informationen enthalten darf, die dem Unterzeichner nicht bekannt sind und die nach dem Anbringen der Signatur offengelegt werden können. WYSIWYS ist eine Voraussetzung für die Gültigkeit digitaler Signaturen, die jedoch aufgrund der zunehmenden Komplexität moderner Computersysteme nur schwer zu gewährleisten ist. Der Begriff WYSIWYS wurde von Peter Landrock und Torben Pedersen geprägt , um einige der Prinzipien bei der Bereitstellung sicherer und rechtsverbindlicher digitaler Signaturen für europaweite Projekte zu beschreiben.

Digitale Signaturen versus Tinte auf Papiersignaturen

Eine Tintensignatur könnte von einem Dokument in ein anderes repliziert werden, indem das Bild manuell oder digital kopiert wird, aber glaubwürdige Signaturkopien zu haben, die einer gewissen Prüfung standhalten, ist eine bedeutende manuelle oder technische Fähigkeit, und Tintensignaturkopien zu erstellen, die einer professionellen Prüfung standhalten, ist sehr schwierig.

Digitale Signaturen binden eine elektronische Identität kryptografisch an ein elektronisches Dokument und die digitale Signatur kann nicht in ein anderes Dokument kopiert werden. Bei Papierverträgen befindet sich manchmal der Tintensignaturblock auf der letzten Seite, und die vorherigen Seiten können nach dem Anbringen einer Signatur ersetzt werden. Digitale Signaturen können auf ein gesamtes Dokument angewendet werden, sodass die digitale Signatur auf der letzten Seite eine Manipulation anzeigt, wenn Daten auf einer der Seiten geändert wurden. Dies kann jedoch auch durch Unterschreiben mit Tinte und Nummerierung aller Seiten des Dokuments erreicht werden Vertrag.

Einige digitale Signaturalgorithmen

Der aktuelle Nutzungsstand – rechtlich und praktisch

Die meisten digitalen Signaturschemata teilen unabhängig von kryptografischer Theorie oder gesetzlichen Bestimmungen die folgenden Ziele:

  1. Qualitätsalgorithmen: Einige Public-Key-Algorithmen sind als unsicher bekannt, da praktische Angriffe gegen sie entdeckt wurden.
  2. Qualitätsimplementierungen: Eine Implementierung eines guten Algorithmus (oder Protokolls ) mit Fehlern wird nicht funktionieren.
  3. Benutzer (und ihre Software) müssen das Signaturprotokoll ordnungsgemäß ausführen.
  4. Der private Schlüssel muss privat bleiben: Wenn der private Schlüssel einer anderen Partei bekannt wird, kann diese Partei perfekte digitale Signaturen von allem erstellen .
  5. Der Besitzer des öffentlichen Schlüssels muss überprüfbar sein: Ein mit Bob verbundener öffentlicher Schlüssel stammt tatsächlich von Bob. Dies geschieht in der Regel über eine Public-Key-Infrastruktur (PKI) und die Public-Key-User-Assoziation wird vom Betreiber der PKI ( Certificate Authority genannt ) bescheinigt . Bei „offenen“ PKIs, in denen jeder eine solche Bescheinigung anfordern kann (die in einem kryptographisch geschützten Public-Key-Zertifikat universell enthalten ist ), ist die Möglichkeit einer irrtümlichen Bescheinigung nicht trivial. Kommerzielle PKI-Betreiber haben unter mehreren öffentlich bekannten Problemen gelitten. Solche Fehler könnten zu falsch signierten und damit falsch zugeordneten Dokumenten führen. „Geschlossene“ PKI-Systeme sind teurer, aber auf diese Weise weniger leicht zu untergraben.

Nur wenn alle diese Bedingungen erfüllt sind, ist eine digitale Signatur tatsächlich ein Beweis dafür, wer die Nachricht gesendet hat und damit deren Inhalt. An dieser Realität der bestehenden technischen Möglichkeiten kann auch ein gesetzlicher Erlass nichts ändern, obwohl einige dieser Realitäten diese Realität nicht widerspiegeln.

Gesetzgeber, die von Unternehmen, die erwarten, vom Betrieb einer PKI zu profitieren, oder von der technologischen Avantgarde, die neue Lösungen für alte Probleme befürwortet, bedrängt werden, haben in vielen Rechtsordnungen Gesetze und/oder Vorschriften erlassen, die digitale Signaturen autorisieren, befürworten, fördern oder zulassen für (oder Einschränkung) ihrer Rechtswirkung. Der erste scheint in Utah in den Vereinigten Staaten gewesen zu sein, dicht gefolgt von den Bundesstaaten Massachusetts und Kalifornien . Auch andere Länder haben in diesem Bereich Gesetze erlassen oder Verordnungen erlassen und die UNO betreibt seit einiger Zeit ein aktives Modellrechtsprojekt. Diese Verordnungen (oder vorgeschlagenen Verordnungen) variieren von Ort zu Ort, haben in der Regel Erwartungen verkörpert, die (optimistisch oder pessimistisch) vom Stand der zugrunde liegenden kryptografischen Technik abweichen, und hatten den Nettoeffekt, potenzielle Benutzer und Spezifizierer zu verwirren, von denen fast alle sind kryptographisch nicht versiert.

Die Annahme technischer Standards für digitale Signaturen hinkte einem Großteil der Gesetzgebung hinterher, was eine mehr oder weniger einheitliche technische Position in Bezug auf Interoperabilität , Algorithmusauswahl , Schlüssellängen usw. verzögerte , was die Technik zu bieten versucht.

Industriestandards

Einige Branchen haben gemeinsame Interoperabilitätsstandards für die Verwendung digitaler Signaturen zwischen Branchenmitgliedern und Regulierungsbehörden festgelegt. Dazu zählen die Automotive Network Exchange für die Automobilindustrie und die SAFE-BioPharma Association für die Gesundheitswirtschaft .

Verwenden separater Schlüsselpaare zum Signieren und Verschlüsseln

In mehreren Ländern hat eine digitale Signatur einen ähnlichen Status wie eine traditionelle Stift- und Papiersignatur, wie in der EU-Richtlinie zur digitalen Signatur von 1999 und der EU-Nachfolgegesetzgebung von 2014 . Im Allgemeinen bedeuten diese Bestimmungen, dass alles, was digital signiert ist, den Unterzeichner des Dokuments rechtlich an die darin enthaltenen Bedingungen bindet. Aus diesem Grund wird es oft für am besten gehalten, separate Schlüsselpaare zum Verschlüsseln und Signieren zu verwenden. Unter Verwendung des Verschlüsselungsschlüsselpaars kann eine Person eine verschlüsselte Konversation führen (z. B. bezüglich einer Immobilientransaktion), aber die Verschlüsselung signiert nicht jede Nachricht, die sie oder er sendet, legal. Erst wenn sich beide Parteien einigen, unterzeichnen sie einen Vertrag mit ihren Signaturschlüsseln und erst dann sind sie rechtlich an die Bedingungen eines bestimmten Dokuments gebunden. Nach dem Signieren kann das Dokument über den verschlüsselten Link versendet werden. Wenn ein Signaturschlüssel verloren geht oder kompromittiert wird, kann er widerrufen werden, um zukünftige Transaktionen abzuschwächen. Wenn ein Verschlüsselungsschlüssel verloren geht, sollte eine Sicherungskopie oder ein Schlüsselhinterlegungsdienst verwendet werden, um weiterhin verschlüsselte Inhalte anzuzeigen. Signaturschlüssel sollten niemals gesichert oder hinterlegt werden, es sei denn, das Backup-Ziel ist sicher verschlüsselt.

Siehe auch

Anmerkungen

Verweise

  • Goldreich, Oded (2001), Grundlagen der Kryptographie I: Basic Tools , Cambridge: Cambridge University Press, ISBN 978-0-511-54689-1
  • Goldreich, Oded (2004), Grundlagen der Kryptographie II: Basic Applications (1. hrsg.), Cambridge [ua]: Cambridge Univ. Presse, ISBN 978-0-521-83084-3
  • Pass, Rafael, A Course in Cryptography (PDF) , abgerufen am 31. Dezember 2015

Weiterlesen

  • J. Katz und Y. Lindell, „Einführung in die moderne Kryptographie“ (Chapman & Hall/CRC Press, 2007)
  • Lorna Brazell, Electronic Signatures and Identities Law and Regulation (2. Aufl., London: Sweet & Maxwell, 2008)
  • Dennis Campbell, Herausgeber, E-Commerce and the Law of Digital Signatures (Oceana Publications, 2005).
  • MH M Schellenkens, Elektronische Signatur-Authentifizierungstechnologie aus rechtlicher Sicht, (TMC Asser Press, 2004).
  • Jeremiah S. Buckley, John P. Kromer, Margo HK Tank und R. David Whitaker, The Law of Electronic Signatures (3. Auflage, West Publishing, 2010).
  • Gesetzesüberprüfung zu digitalen Beweismitteln und elektronischen Signaturen Kostenlose Open Source