Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:signaturen:start [20.04.2023 12:09] – [Unterschreiben] sron | faecher:informatik:oberstufe:kryptographie:signaturen:start [25.04.2023 07:50] (aktuell) – [Unterschrift prüfen] sron | ||
---|---|---|---|
Zeile 14: | Zeile 14: | ||
* Zunächst wird eine Prüfsumme des Dokumententeils erzeugt, welcher die Zeugnisinformationen enthält. Hier kommt meist ein geeignetes Hash-Verfahren zum Einsatz. Wird das Zeugnis nachträglich verändert, ändert sich der Hashwert. | * Zunächst wird eine Prüfsumme des Dokumententeils erzeugt, welcher die Zeugnisinformationen enthält. Hier kommt meist ein geeignetes Hash-Verfahren zum Einsatz. Wird das Zeugnis nachträglich verändert, ändert sich der Hashwert. | ||
- | * Den berechneten Hashwert verschlüsselt die Schule jetzt mit ihrem privaten Schlüssel, auf den nur autorisierte Personen Zugriff haben. Der verschlüsselte Hashwert | + | * Den berechneten Hashwert verschlüsselt die Schule jetzt mit ihrem privaten Schlüssel, auf den nur autorisierte Personen Zugriff haben. Der verschlüsselte Hashwert |
- | * Das Dokument enthält jetzt also die Zeugnisdaten und die verschlüsselte Prüfsumme dieser Zeugnisdaten | + | * Das Dokument enthält jetzt also die Zeugnisdaten und die verschlüsselte Prüfsumme dieser Zeugnisdaten. |
==== Unterschrift prüfen ==== | ==== Unterschrift prüfen ==== | ||
- | Ein Empfänger, der die Korrektheit der Informationen prüfen möchte, geht folgendermaßen vor | + | Ein Empfänger, der die Korrektheit der Informationen prüfen möchte, geht folgendermaßen vor: |
- | * Zuerst wird wieder Prüfsumme des Dokumententeils erzeugt, welcher die Zeugnisinformationen enthält - so wie sie beim Empfänger angekommen sind. Wenn die Daten zwischenzeitlich verändert wurde, erhält der Empfänger jetzt eine andere Prüfsumme wie der Sender. Wenn das Dokument | + | * Zuerst wird wieder |
* Dann wird mit dem öffentlichen Schlüssel der Schule die verschlüsselt übermittelte Prüfsumme des Senders entschlüsselt. Jetzt weiß man bereits, dass der Sender im Besitz des passenden geheimen Schlüssels war, es sich im Idealfall also wirklich um die Schule handelte, die das Zeugnis unterschrieben hat. | * Dann wird mit dem öffentlichen Schlüssel der Schule die verschlüsselt übermittelte Prüfsumme des Senders entschlüsselt. Jetzt weiß man bereits, dass der Sender im Besitz des passenden geheimen Schlüssels war, es sich im Idealfall also wirklich um die Schule handelte, die das Zeugnis unterschrieben hat. | ||
* Abschließend wird die selbst berechnete Prüfsumme mit der verschlüsselt übermittelten Prüfsumme verglichen. Weichen die beiden voneinander ab, wurde das Dokument verändert, andernfalls ist die Signatur gültig. | * Abschließend wird die selbst berechnete Prüfsumme mit der verschlüsselt übermittelten Prüfsumme verglichen. Weichen die beiden voneinander ab, wurde das Dokument verändert, andernfalls ist die Signatur gültig. |