Home  | Über uns  | Suchen  | Weiter  | digital docuement authentication
Dokumenten-Authentifizierung  
Public-Key-Kryptographie - Glossar

xml signature

Die Authentifizierung von Dokumenten verwendet eine digitale Signatur, um nachzuweisen, dass es nicht verändert worden ist. Der Besitzer eines asymmetrischen privaten Schlüssels erzeugt einen Auszug (Hash-Wert) des Dokuments und verschlüsselt das Ergebnis. Diese Signatur kann nur vom Besitzer des privaten Schlüssels erstellt werden. Es kann aber von jedermann überprüft werden, ob der Auszug in Ordnung ist. Dieses geschieht, indem die Signatur mit dem öffentlichen Schlüssel entschlüsselt und daraus der Originalauszug des Dokumenteninhalts berechnet wird.

Die Terminologie, die man in der digitalen Signatur verwendet, wird auf dieser Seite zusammengefasst. Siehe auch den Wikipedia-Artikel dazu.

xml document
Weiter
xml document
xml document
Asymmetrische Schlüssel (Asymmetric Keys) bestehen aus einem privatem Schlüssel (Private Key) und dem dazu passenden öffentlichen Schlüssel (Public Key).
 
Grundsätzliches
  • Wenn Sie Klartext mit einem privaten Schlüssel (Private Key) verschlüsseln, können Sie ihn nur in denselben Klartext entschlüsseln, wenn Sie den dazugehörigen öffentlichen Schlüssel (Public Key) haben.

  • Wenn Sie mit einem  öffentlichen Schlüssel (Public Key) verschlüsseln, können Sie ausschließlich mit dem entsprechenden privaten Schlüssel (Private Key) entschlüsseln. Die Mathematik arbeitet in beiden Richtungen - nicht aber die Schlüssel!
Die Mathematik asymmetrischer Schlüssel stellt eine unbegrenzte Zahl von möglichen Schlüsselpaaren zur Verfügung.  Die Public-Key-Infrastruktur (PKI, Public Key Infrastructure) delegiert das Ausstellen von Schlüsseln an einen Dritten, die Zertifizierungsstelle (Certificate Authority, CA). Die CA stellt ein Zertifikat an einen per Namen bekannten Anwender aus und, wenn dieser vertrauenswürdig ist, den privaten Schlüssel geheim zu halten, ist es möglich, einen verschlüsselten Auszug einer Datei als Zeichen der Authentizität zu verwenden.
 
  fSHA1(ALLE BYTES IN DER DATEI)AUSZUG
 
Asymmetric keys
Ein Auszug einer Datei ist eine kurze Datensequenz, die durch die Verarbeitung jedes Bytes der Datei durch einen Hash-Algorithmus wie z. B. SHA1 oder MD5 erzeugt wird. Es ist sehr unwahrscheinlich, dass zwei verschiedene Dateien denselben Auszug ergeben. Der Auszug ist so etwas wie der digitale "Fingerabdruck" des Dokuments oder der Datei.
 
Eine digitale Signatur ist eine Methode, um zu überprüfen, ob eine Datei von ihrem Urheber erzeugt, genehmigt und nicht von anderen verändert wurde. 
 
  fVERSCHLÜSSELN(AUSZUG,  RSA PRIVATER SCHLÜSSEL)SIGNATUR
 
Zum Signieren einer Datei
  1. Erstellen Sie einen Auszug der Datei.
  2. Verschlüsseln Sie den Auszug mit einem privaten Schlüssel.
  3. Speichern Sie das Ergebnis als digitale Signatur und veröffentlichen Sie diese zusammen mit dem öffentlichen Schlüssel.
   fENTSCHLÜSSELN(SIGNATUR, RSA ÖFFENTLICHER SCHLÜSSEL)AUSZUG
 
Um zu verifizieren, ob eine Signatur gültig ist
  1. Erstellen Sie einen Auszug der Datei.
  2. Entschlüsseln Sie die zur Verfügung gestellte digitale Signatur mit Hilfe des öffentlichen Schlüssels.
  3. Vergleichen Sie den Auszug mit der entschlüsselten Version.
  4. Ein Zertifikat wird benötigt, um zu zeigen, dass eine Signatur von einem vertrauenswürdigen Ursprung stammt. Es enthält Kontaktdetails des Urhebers, den Bezug, Informationen über den Aussteller der Signatur und den öffentlichen Schlüssel. Um Fälschungen zu verhindern, ist das Zertifikat selbst vom Aussteller des Zertifikats signiert. Dieser ist üblicherweise eine Zertifizierungsstelle, die die Legitimation des Besitzers des privaten Schlüssels geprüft hat.
 
Um die Signatur einer Datei zu authentifizieren
  1. Überprüfen Sie, ob die Signatur gültig ist
  2. Ermitteln Sie den Ort des Zertifikats mit dem öffentlichen Schlüssel.
  3. Überprüfen Sie, ob die Signatur des Zertifikats gültig ist.
  4. Überprüfen Sie, ob das Zertifikat nicht vom Aussteller zurückgerufen bzw. gesperrt wurde.
  5. Überprüfen Sie, ob das Zertifikat aktuell war, als die Datei signiert wurde.
  6. Überprüfen Sie der Reihe nach die einzelnen Aussteller, bis Sie ein Zertifikat finden, das in einer Liste vertrauenswürdiger Zertifikate auftaucht.
© RedTitan Technology 2010. Alle Rechte vorbehalten. | Firmen-Info | Suchen |