faecher:informatik:oberstufe:kryptographie:signaturen:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:signaturen:start [20.04.2023 14:09] – [Unterschreiben] sronfaecher:informatik:oberstufe:kryptographie:signaturen:start [25.04.2023 09:50] (aktuell) – [Unterschrift prüfen] sron
Zeile 14: Zeile 14:
  
   * Zunächst wird eine Prüfsumme des Dokumententeils erzeugt, welcher die Zeugnisinformationen enthält. Hier kommt meist ein geeignetes Hash-Verfahren zum Einsatz. Wird das Zeugnis nachträglich verändert, ändert sich der Hashwert.   * Zunächst wird eine Prüfsumme des Dokumententeils erzeugt, welcher die Zeugnisinformationen enthält. Hier kommt meist ein geeignetes Hash-Verfahren zum Einsatz. Wird das Zeugnis nachträglich verändert, ändert sich der Hashwert.
-  * Den berechneten Hashwert verschlüsselt die Schule jetzt mit ihrem privaten Schlüssel, auf den nur autorisierte Personen Zugriff haben. Der verschlüsselte Hashwert wir dem Dokument hinzugefügt, ohne den Bereich der Zeugnisdaten zu verändern.+  * Den berechneten Hashwert verschlüsselt die Schule jetzt mit ihrem privaten Schlüssel, auf den nur autorisierte Personen Zugriff haben. Der verschlüsselte Hashwert wird dem Dokument hinzugefügt, ohne den Bereich der Zeugnisdaten zu verändern.
   * Das Dokument enthält jetzt also die Zeugnisdaten und die verschlüsselte Prüfsumme dieser Zeugnisdaten.   * Das Dokument enthält jetzt also die Zeugnisdaten und die verschlüsselte Prüfsumme dieser Zeugnisdaten.
  
 ==== Unterschrift prüfen ==== ==== Unterschrift prüfen ====
  
-Ein Empfänger, der die Korrektheit der Informationen prüfen möchte, geht folgendermaßen vor+Ein Empfänger, der die Korrektheit der Informationen prüfen möchte, geht folgendermaßen vor:
  
-  * Zuerst wird wieder Prüfsumme des Dokumententeils erzeugt, welcher die Zeugnisinformationen enthält - so wie sie beim Empfänger angekommen sind. Wenn die Daten zwischenzeitlich verändert wurde, erhält der Empfänger jetzt eine andere Prüfsumme wie der Sender. Wenn das Dokument  unverändert ist, erhält er dieselbe Prüfsumme. +  * Zuerst wird wieder die Prüfsumme des Dokumententeils erzeugt, welcher die Zeugnisinformationen enthält - so wie sie beim Empfänger angekommen sind. Wenn die Daten zwischenzeitlich verändert wurde, erhält der Empfänger jetzt eine andere Prüfsumme wie der Sender. Wenn das Dokument unverändert ist, erhält er dieselbe Prüfsumme. 
   * Dann wird mit dem öffentlichen Schlüssel der Schule die verschlüsselt übermittelte Prüfsumme des Senders entschlüsselt. Jetzt weiß man bereits, dass der Sender im Besitz des passenden geheimen Schlüssels war, es sich im Idealfall also wirklich um die Schule handelte, die das Zeugnis unterschrieben hat.   * Dann wird mit dem öffentlichen Schlüssel der Schule die verschlüsselt übermittelte Prüfsumme des Senders entschlüsselt. Jetzt weiß man bereits, dass der Sender im Besitz des passenden geheimen Schlüssels war, es sich im Idealfall also wirklich um die Schule handelte, die das Zeugnis unterschrieben hat.
   * Abschließend wird die selbst berechnete Prüfsumme mit der verschlüsselt übermittelten Prüfsumme verglichen. Weichen die beiden voneinander ab, wurde das Dokument verändert, andernfalls ist die Signatur gültig.    * Abschließend wird die selbst berechnete Prüfsumme mit der verschlüsselt übermittelten Prüfsumme verglichen. Weichen die beiden voneinander ab, wurde das Dokument verändert, andernfalls ist die Signatur gültig. 
  • faecher/informatik/oberstufe/kryptographie/signaturen/start.1681992563.txt.gz
  • Zuletzt geändert: 20.04.2023 14:09
  • von sron