faecher:informatik:oberstufe:kryptographie:signaturen:start

Dies ist eine alte Version des Dokuments!


Digitale Signaturen

Asymmetrische Verfahren wie RSA funktionieren meist spiegelbildlich: Informationen, welche mit dem öffentlichen Schlüssel verschlüsselt werden, können mit dem privaten Schlüssel entschlüsselt werden. Es ist aber auch möglich, eine Information mit dem privaten Schlüssel zu verschlüsseln - diese Information kann dann jeder, der den öffentlichen Schlüssel besitzt wieder entschlüsseln. Was soll das bringen?

Wenn ich eine Nachricht mit einem öffentlichen Schlüssel entschlüsseln kann, kann ich mir sicher sein, dass der Sender im Besitz des dazu gehörigen privaten Schlüssels ist.

Ein digitale Signatur funktioniert nun folgendermaßen - wir verwenden ein Zeugnis im PDF-Format als Beispiel, das von der ausstellenden Schule digital signiert werden soll.

  • Zunächst wird eine Prüfsumme des Dokumententeils erzeugt, welcher die Zeugnisinformationen enthält. Hier kommt meist ein geeignetes Hash-Verfahren zum Einsatz. Wird das Zeugnis nachträglich verändert, ändert sich der Hashwert.
  • Den berechneten Hashwert verschlüsselt die Schule jetzt mit ihrem privaten Schlüssel, auf den nur autorisierte Personen Zugriff haben. Der verschlüsselte Hashwert wir dem Dokument hinzugefügt, ohne den Bereich der Zeugnisdaten zu verändern.
  • Das Dokument enthält jetzt also die Zeugnisdaten und die verschlüsselte Prüfsumme dieser Zeiugnisdaten
  • faecher/informatik/oberstufe/kryptographie/signaturen/start.1648745229.txt.gz
  • Zuletzt geändert: 31.03.2022 18:47
  • von sbel