elektronische Signatur Flashcards

1
Q

Was ist die digitale/elektronische Signatur?

A

Digitale Signatur gilt als Synonym für die elektronische Unterschrift!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Ziel:

A
  • die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift ausgeht, auch für digitale Dokumente zu gewährleisten.

(Dies ist besonders wünschenswert, da ein immer größerer Teil des Geschäftsverkehrs über digitale Medien verknüpft ist.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Authentizität

A

die Herkunft der Daten

muss nachweisbar sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Integrität

A

die ausgetauschten Daten

haben nur Gültigkeit, wenn

der Inhalt sowie die angeführten Adressen

unversehrt sind

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vertraulichkeit

A

die Daten sind vor der

Einsicht durch Unbefugte

geschützt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Verbindlichkeit

A

der Absender kann nicht

leugnen, die Nachricht

selbst versandt zu haben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Bedingungen:

A

Identitäts-,Echtheits-, Verifikations-, Beweis-, Warn-und Kontrollfunktion

Die technische Entwicklung, auch im Gesundheitswesen, fordert das Arbeiten mit elektronischen Dokumenten

  • Wirtschaftliche Vorteile durch geringeren Arbeitsaufwand
  • Digitale Signaturen als Basis für rechtsverbindliche Dokumente (Rezept, Krankenblatt, Arztbrief, etc.) im Internet
  • z.B. Rechtssicherheit bei Patientenbehandlungen
  • Digitale Signaturen sind Voraussetzung für die Bildung von

– Elektronischen Marktplätzen

– Elektronischem Zahlungsverkehr

– Elektronischen Verwaltungskontakten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Aufgabe digitale Signatur

A

Die Digitale Signatur stellt die Identität des Kommunikationspartners sowie die Integrität der Inhalte sicher.

Es ist nicht ihre Aufgabe, dafür zu sorgen, dass Dritte den Inhalt einer Nachricht nicht lesen können.

→ Dafür ist eine zusätzliche Verschlüsselung notwendig.
→ Sie funktioniert auf Grundlage eines sogenannten Public-Key-Verfahren

( Asymmetrische Verschlüsselung ) mit einem privaten Schlüssel ( Private Key ) und einem korrespondierenden öffentlichen Schlüssel ( Public Key )

Symmetrische Verschlüsselung

Es existiert nur ein einziger Schlüssel; Sender und Empfänger haben einen identischen Schlüssel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Public Key Cryptography

A
  • Jeder Benutzer hat ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel
  • Es darf nur mit einem Schlüssel „zugeschlüssselt“ und durch den anderen „entschlüsselt“ werden
  • Um Nachricht lesbar zu machen mit B, verschlüsseln wir die Nachricht mit dem öffentlichen Schlüssel von B!

Asymmetrische Verschlüsselung (kryptographisches Verfahren )

Mathematisches Verfahren (basierend auf Primfaktorzerlegung) mit zwei Schlüsseln (public und private key)

  • Public und private key werden gemeinsam generiert und sind einzigartig
  • Ein Schlüssel kann nur das aufschließen, was vorher durch den anderen abgeschlossen wurde
  • Aus dem Public Key lässt sich der Private Key (praktisch) nicht errechnen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Private Key

A

Der private Schlüssel unterliegt der absoluten Geheimhaltung und ist niemandem bekannt.

   → Nutzung nur durch Authentisierung (Pin, Biometrie..)
  • Der Empfänger kann damit die mit dem öffentlichen Schlüssel kodierten Nachrichten entschlüsseln
  • Mit dem Private Key werden Nachrichten unterschrieben und damit fälschungssicher gemacht (per Hash-Algorithmus wird ein digitaler Fingerabdruck erstellt)
         → Speicherung des privaten Schlüssels auf einer besonderen, nicht                             auslesbaren Chipkarte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Public Key

A

Der öffentliche Schlüssel wird bekannt gemacht, und von anderen dazu benutzt, verschlüsselte Nachrichten an den Empfänger zu schicken.

  • Nur der Empfänger kann die so verschlüsselte Nachricht wieder in Klartext übersetzen
  • Vergleichbar mit einem Passbild oder Unterschrift der digitalen Welt, denn der Public Key ist jedermann zugänglich, einzigartig und für elektronische Kommunikation geeignet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hashfunktion:

A
  • Der deutsche Name lautet Streuwertfunktion (die Daten zu „verstreuen“ und zu „zerhacken”)
  • Die Hash-oder Streuwerte sind meist skalare Werte aus einer begrenzten Teilmenge der natürlichen Zahlen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Hashfunktion erfüllt folgende Bedingungen:

A
  • Einwegfunktion:
  • Kollisionsresistenz
  • Es ist praktisch unmöglich, für einen gegebenen Wert einen davon verschiedenen zu finden, der denselben Hashwert ergibt

(englisch: 2nd-preimage resistance)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Also: Verschlüsseln mit dem privaten Schlüssel (“signing”) und Entschlüsseln mit Public-Key („verifying” )

Das auftretende Problem:

A
  • Das Encoding / Decoding : Schritt für öffentliche / private Key-Kryptographie ist sehr langsam:

Für Geheimagenten, Regierungen und Menschen, die sich über die Geheimhaltung ihrer Botschaft kümmern, ist die Zeitdauer in Ordnung.

Für viele Leute aber, die einfach eine digitale Signatur wollen, lohnt sich die Technologie aufgrund ihrer Langsamkeit nicht!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Zusätzliche wichtige Informationen zur digitalen Signatur:

A
  • Bei der Digitalen Signatur wird nur der Hashwert verschlüsselt, nicht der gesamte Klartext.
  • Der Hashwert wird aus einer kryptographischen Hashfunktion gebildet, die auf den gesamten Klartext angewendet wird.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Die Hashfunktion muss folgenden Anforderungen genügen:

A
  • Jeder Hashwert sollte etwa gleich oft vorkommen
  • Kleine Änderungen des Klartextes müssen den Hashwert verändern
  • Es darf nicht möglich sein, in realistischer Zeit einen zweiten sinnvollen Klartext zu finden, der denselben Hashwert hat
17
Q

Zusammenfassend: (Hashfunktion)

A
  • Der Unterzeichner (Sender) nimmt sein Dokument und bindet mit Hilfe der Hash-Funktionen den Hashwert(Fingerabdruck) des Dokuments
  • Verschlüsselung des Hashwertes mit dem Asymmetrischen Verschlüsselungsverfahren unter Anwendung des Privaten Schlüssels
  • Anhang der daraus gewonnen Signatur an das Dokument
  • Versendung des nun signierten Dokuments zum Empfänger
  • Der Empfänger prüft die Echtheit der Signatur, indem er die empfangene Signatur mit dem öffentlichen Schlüssel dechiffriert
  • Dadurch der Erhalt des Hashwertes der mitgeschickten Signatur
  • Berechnung des Hashwertes des Dokumentes mit Hilfe der Hashfunktion→ Stimmen die beiden Hashwerte überein, so wurde das Dokument ordnungsgemäß unterzeichnet!
18
Q

Verifizierung eines Public Key:

A

Digitale Signatur Technologie

  • Digitale Signaturen werden erstellt und durch Kryptographie überprüft
  • als “Public-Key-Kryptographie,” Algorithmus mit zwei verschiedenen, aber mathematisch verwandte “Schlüssel”
  • einer zur Erzeugung einer digitalen Signatur oder Transformieren von Daten in einer scheinbar unverständlichen Form
  • ein anderer Schlüssel zum Verifizieren einer digitalen Signatur

oder

  • Rücksendung der Nachricht an seine ursprüngliche Form
  • Computer Hard -und Software unter Verwendung von zwei solcher Schlüssel werden oft kollektiv als ein “asymmetrisches Kryptosystem bezeichnet
  • Private key nur dem Unterzeichner bekannt
  • wird verwendet, um die digitale Signatur zu erstellen
  • Public Key weiter bekannt und wird durch eine vertrauende Partei verwendet, um die digitale Signatur zu verifizieren
  • Veröffentlichung durch ein On-line-Repository oder Verzeichnis, in dem es leicht zugänglich ist→ Obwohl die Tasten des Paares mathematisch verwandt sind, ist es rechnerisch unmöglich den privaten Schlüssel aus der Kenntnis des öffentlichen Schlüssels abzuleiten.
    → So ist es unmöglich den privaten Schlüssel des Unterzeichners zu entdecken und betrügerisch zu verwenden.
    Dies wird manchmal als Prinzip der “Irreversibilität” bezeichnet!