Dokumente mit digitalen Signaturen sichern - Teil 2

Digitale Signaturen

Im ersten Teil zu digitalen Signaturen haben wir die unterschiedlichen Signaturformen betrachtet und geklärt, wann ein signiertes Dokument als rechtskräftig gilt. In diesem zweiten Teil geht es um die zugrunde liegende Verschlüsselungstechnik.

Im Zusammenhang mit digitalen Signaturen wird häufig von der sogenannten "Schlüsseltechnik" gesprochen. Diese PKI-Technik (Public Key Infrastructure) hat klare Voraussetzungen: ein digitales Zertifikat einer Zertifizierungsstelle (CA: Certification Authority) sowie geeignete Software und Tools, um Zertifikate anzubringen und zu verwalten. Für die Zertifizierungsstellen bzw. Zertifizierungsdiensteanbieter (ZDA) ist in Deutschland die Bundesnetzagentur zuständig.

Die technische Basis ist das Prinzip der Kryptografie. Dabei werden verschlüsselte Prüfsummen (Hashwerte) erzeugt, die eindeutig zugeordnet werden können - vergleichbar mit einem digitalen Fingerabdruck. Hashwerte sichern die Integrität von Daten und schützen vor Manipulation.

Was ist eine kryptografische Hash-Funktion?

Kryptografische Hash-Funktionen spielen unter anderem bei der Authentifizierung, etwa bei digitalen Signaturen, eine zentrale Rolle.

Bei diesem Verfahren wird aus Datensätzen beliebiger Länge eine Zeichenkette fester Länge erzeugt - der Hashwert. Dieser wird oft als "digitaler Fingerabdruck" bezeichnet.

Man unterscheidet zwischen schlüssellosen und schlüsselabhängigen Hashfunktionen:

  • Schlüssellose Hashfunktionen arbeiten mit einem Eingabewert, z. B. OWHF (One-Way Hash Function) oder CRHF (Collision Resistant Hash Function).
  • Schlüsselabhängige Hashfunktionen benötigen einen geheimen Schlüssel als zweiten Eingabewert, z. B. Message Authentication Codes (MAC), HMAC, CBC-MAC oder UMAC.

Nicht jeder Hashwert erfüllt automatisch die Anforderungen an eine kryptografische Hashfunktion. Wesentlich sind insbesondere:

  • Eindeutigkeit: identische Eingaben liefern stets denselben Hashwert.
  • Einwegcharakter: aus dem Hashwert darf die ursprüngliche Eingabe nicht berechnet werden können.
  • Kollisionsresistenz: unterschiedliche Eingaben sollen nicht denselben Hashwert erzeugen.

Weitere Informationen zu kryptografischen Hash-Funktionen finden Sie hier.

Mindestanforderungen für kryptografische Algorithmen und qualifizierte elektronische Signaturen

Die Bundesnetzagentur veröffentlicht Mindestanforderungen für elektronische Signaturen. Als geeignete Verfahren gelten unter anderem RSA, DSA sowie DSA-Varianten auf Basis elliptischer Kurven (z. B. EC-DSA, EC-KDSA, EC-GDSA). Vorgaben betreffen unter anderem Schlüssellängen, Parameter und die eingesetzte Hashfunktion.

Hier finden Sie den entsprechenden Algorithmenkatalog 2016 der Bundesnetzagentur.

Ablauf der Verschlüsselungstechnik bei digitalen Signaturen

  1. Die zu sichernden Dokumente werden zunächst in Form eines Hashwerts abgebildet. Dieses Verfahren ist nicht umkehrbar.
  2. Dieser Hashwert wird verschlüsselt und gemeinsam mit dem Dokument übertragen. So entsteht die elektronische Signatur. Dabei wird ein Schlüsselpaar erzeugt: privater Schlüssel und öffentlicher Schlüssel (Verifikationsschlüssel). Zu einem öffentlichen Schlüssel passt genau ein privater Schlüssel.
  3. Der öffentliche Schlüssel wird über ein elektronisches Zertifikat einer Person zugeordnet. Über das öffentliche Verzeichnis des Zertifizierungsanbieters wird die Identität des Signaturerstellers geprüft und nachgewiesen.

Erhält ein Empfänger ein digital signiertes Dokument, liegen drei Komponenten vor: das Dokument, die Signatur (gesicherter Hashwert) und das Zertifikat. Der Empfänger kann den Hashwert mithilfe des öffentlichen Schlüssels erneut berechnen. Stimmt das Ergebnis mit der übermittelten Signatur überein, sind Absender und Inhalt verifizierbar.

Mehr Infos zur Erzeugung digitaler Signaturen

Ausführlichere Informationen zum Thema Signaturanwendung und Signaturerzeugung beim BSI (Bundesamt für Sicherheit in der Informationstechnik).

Hinweis: In unserem dritten Teil zu digitalen Signaturen zeigen wir, wie sich eine digitale Signatur mit webPDF konkret erstellen lässt.