Dokumente mit Digitale Signaturen sichern – Teil 2

Im ersten Teil über Digitale Signaturen sind wir auf die unterschiedlichen Formen von Signaturen eingegangen und hatten die Frage aufgegriffen, inwiefern ein Dokument mit einer Digitalen Signatur rechtskräftig ist. In diesem zweiten Teil soll es um die zugrunde liegende Verschlüsselungstechnik gehen.

Man spricht im Zusammenhang mit einer Digitalen Signatur oft von einer sogenannte „Schlüssel-Technik“. Diese PKI Technik (Public Key Infrastructure) hat bestimmte Voraussetzungen. Dazu gehören ein digitales Zertifikat einer Zertifizierungsstelle (CA: Certification Authority) sowie bestimmte Software und Tools damit die Zertifikate angebracht und verwaltet werden können. Zuständig für die sogenannten Zertifizierungsstellen oder Zertifizierungsdienstanbieter (ZDA) ist die Bundesnetzagentur.

Die Basis dieser verwendeten Technik ist das Prinzip der Kryptografie. Diese arbeitet mit Prüfsummen/verschlüsselten Hashwerten, die einwandfrei zugeordnet werden können, genau wie ein Fingerabdruck. Die Hashwerte bürgen also für die Integrität der Daten und bieten Schutz vor Manipulation.

Was ist eine Kryptografische Hash-Funktion?

Als Beispiel für kryptografische Hash-Funktionen und das Bilden kryptografischer Prüfsummen gelten Verfahren für die Authentifizierung (wie das der digitalen Signatur). Kryptografische Hash-Funktionen sind ein Teilbereich der Kryptografie.

Beim Verfahren mit einer kryptografischen Prüfsumme (auch Hash/Hashwert) wird aus beliebig langen Datensätzen eine Zeichenkette gebildet (mit einer festen Länge). Das wird auch gerne als ein „digitaler Finderabdruck“ bezeichnet.

Man unterscheidet zwischen schlüssellosen und schlüsselabhängigen Hashfunktionen. Ersteres hat nur einen Eingabewert. Als schlüssellose Hashfunktionen werden OWHF (One-Way Hash Function) oder CRHF (Collision Resistant Hash Function) bezeichnet. Schlüsselabhängige Hashfunktionen benötigen einen geheimen Schlüssel als zweiten Eingabewert. Diese werden Message Authentication Codes (MAC) oder auch HMAC, CBC-MAC oder UMAC genannt.

Nicht alle Hash-Werte an und für sich sind automatisch Kryptografischen Hashfunktionen. Dafür müssen bestimmte Anforderungen erfüllt sein, wie Eindeutigkeit (identische Zeichenfolge muss immer zum gleichen Hashwert führen), Reversibilität (Hashwert kann nicht in die ursprüngliche Zeichenfolge zurückberechnet werden) und Kollisionsresistenz (unterschiedliche Zeichenfolgen ergeben nie denselben Hashwert). Um kryptografischen Anwendungen, wie Authentisierung und Verschlüsselung zu genügen, müssen alle diese Anforderungen erfüllt sein.

Mehr Infos zu Kryptografische Hash-Funktionen finden Sie  hier

Was sind die Mindestanforderungen für kryptographische Algorithmen und für die Erzeugung qualifizierter elektronisches Signaturen?

Von der Bundesnetzagentur werden die jeweiligen Mindestanforderungen für elektronische Signaturen veröffentlicht. Als geeignete digitale Signaturverfahren gelten RSA, DSA und DSA-Varianten, die auf elliptischen Kurven basieren (z. B. EC-DSA, EC-KDSA, EC-GDSA). Zu den Verfahren werden Mindestlängen der Schlüssel vorgegeben und es werden bestimmte Anforderungen an die Parameter und an die Hashfunktion gestellt.

Hier finden Sie den entsprechenden Algorithmenkatalog 2016 der Bundesnetzagentur.

Ablauf der Verschlüsselungstechnik bei digitalen Signaturen

  1. Die zu sichernden Dokumente werden in Kurzform gespeichert (Hashwert) – Dieses Verfahren ist nicht umkehrbar.
  2. Dann wird jener Wert verschlüsselt und gemeinsam mit dem besagten Dokument verschickt (das wäre dann eine elektronische Signatur) – Es wird ein Schlüsselpaar gebildet, welches aus einem private Key und einem public Key (Verifikationsschlüssel) besteht. Zum öffentlichen Schlüssel besteht nur ein passender privater Schlüssel.  – Hintergrund ist ein mathematischer Algorithmus, der wie eine Chiffre (Geheimzeichen) funktioniert. Die dabei erzeugten Daten nennt man Hash. Bei dieser Aktion werden verschlüsselte Daten erzeugt, das ist die digitale Signatur, welche auch mit einem Zeitstempel versehen wird und nicht mehr veränderbar ist (dann wäre sie ungültig).
  3. Der öffentliche Schlüssel wird durch ein elektronisches Zertifikat einer Person zugeordnet und über das öffentliche Verzeichnis eines Zertifizierungsanbieters wird die Identität des Signaturherstellers überprüft und eindeutig nachgewiesen. Das ist die Bedingung für PKI. Erhält ein Empfänger ein Dokument, das mit einer digitalen Signatur geschützt wurde, erhält er drei Komponenten. Das Dokument, die Signatur (gesicherter Hashwert) und das Zertifikat. Der Empfänger kann dann mit dem öffentlichen Schlüssel den Hashwert noch einmal berechnen. Wenn das Ergebnis mit der geschickten Signatur übereinstimmt, dann ist das der Beweis, dass Absender und Inhalt vertrauenswürdig sind. In dem Fall kann nur der Absender (der im Besitz des geheimen Schlüssels ist) die Signatur erzeugt haben. Sonst wäre der öffentliche Schlüssel nicht dazu passend.

Mehr Infos zur Erzeugung Digitaler Signaturen

Ausführlichere Informationen zum Thema Signaturanwendung und Signaturerzeugung beim BSI (Bundesamt für Sicherheit und Informationstechnik).

Hinweis: In unserem dritten Teil über Digitale Signaturen wird es darum gehen, wie man eine Digitale Signatur mit webPDF konkret erstellen kann.