Digitale Signaturen

11.07.1997
IuKDG: Informations- und Kommunikationsdienstgesetz seit dem 1. August in Kraft. Regelt unter anderem die Methoden und Verfahren, um die Urheberschaft und Unverfälschtheit von digitalen Daten auch gegenüber Dritten festzustellen, soweit diese Daten mit einer "digitalen Signatur" versehen übertragen und gespeichert werden. Die Möglichkeit der Beweisführung ist die Voraussetzung der Gleichstellung der digitalen Unterschrift mit der "klassischen" Unterschrift vor dem Gesetz.

IuKDG: Informations- und Kommunikationsdienstgesetz seit dem 1. August in Kraft. Regelt unter anderem die Methoden und Verfahren, um die Urheberschaft und Unverfälschtheit von digitalen Daten auch gegenüber Dritten festzustellen, soweit diese Daten mit einer "digitalen Signatur" versehen übertragen und gespeichert werden. Die Möglichkeit der Beweisführung ist die Voraussetzung der Gleichstellung der digitalen Unterschrift mit der "klassischen" Unterschrift vor dem Gesetz.

Digitale Signatur, Hash-Algorithmus: Wird benötigt zur Feststellung der Authentizität von elektronisch übermittelten Daten. Durch Überprüfung der digitalen Signatur läßt sich feststellen, ob eine Nachricht verändert wurde oder nicht. Asymetrisch kryptographische Verfahren dienen zum Erstellen einer digitalen Signatur. Ausgehend von einer reduzierten Nachricht wird mittels eines private keys eine kryptographische Prüfsumme errechnet, die im allgemeinen wesentlich kürzer als die gesamte Nachricht ist. Zur Verkürzung der Rechenzeit wird die zu signierende Nachricht zuvor mit einem sogenannten Hash-Algorithmus komprimiert. Bei der Verkürzung von Daten nimmt man den Verlust von Information in Kauf, wobei der übrige Teil der Daten noch soviel Information aus der Gesamtnachricht enthält, daß man berechtigterweise von dem unverwechselbaren "Fingerabdruck" einer Nachricht sprechen kann. Zur Erzeugung der Signatur nach IuKDG wird der RSA-Algorithmus verwendet.

RSA-Algorithmus: Weltweit anerkanntes und verbreitetes asymmetrisches Verschlüsselungsverfahren wie es beim public key-Verfahren im Signaturgesetz zur Anwendung gelangt. Es basiert auf auf dem Generieren eines Schlüsselpaares, bestehend aus dem public key und dem private key. Es beruht ferner darauf, daß eine Nachricht, die mit einem der beiden Schlüssel verschlüsselt wurde, mit dem jeweils anderen entschlüsselt werden kann. Der private key ist ein geheimer Schlüssel, der nicht auslesbar auf einer personalisierten Chipkarte gespeichert ist, während der andere Schlüssel als public key allgemein zugänglich ist, zum Beispiel in einem Directory Service, der dem Benutzer den freien Zugang zu gelisteten jeweils gültigen public keys gestattet. Es wurde 1977 von Ron Rivest, Adi Shamir und Leonard Adleman erfunden. Vermarktet wird das System von der RSA Data Security Inc.

Trust Center: Eine auf der Grundlage des Signaturgesetzes autorisierte (lizenzierte) Zertifizierungsinstanz, die auf Antrag des Benutzers ein Zertifikat für den öffentlichen Schlüssel bereitstellt. Das Trust Center gestattet die Benutzung des Schlüsselpaares mit Ausgabe des private key auf der Chipkarte für den Benutzer. Je nach Umfang der Dienstleistung ist das Trust Center in der Lage und autorisiert, Schlüsselpaare zu generieren. Ferner führt das Trust Center den Directory Service für die gültigen public keys für den Kreis der zugelassen Benutzer. Schlüssel, die ihre Gültigkeit verloren haben, werden "blackgelistet". Das Verzeichnis des Directory Services und die Sicherheitsstrukturen in den Daten und Datenbeständen sind in den Standards X.500 und X.509 international vereinheitlicht.

EDIFACT, EDIFACT-Converter: Die Abkürzung steht für Electronic Data Interchange for Administration, Transport and Commerce. EDIFACT (entspricht dem ISO 9735) als weltweiter Standard der Vereinten Nationen beschreibt standardisierte Datenstrukturen und Protokollelemente für den elektronischen Austausch von Nachrichten auf der Basis eines einheitlich definierten Formular-Systems für die unterschiedlichsten Typen von Nachrichten. Ein Zollformular, eine Banküberweisung oder eine Aufforderung zur Abgabe eines Angebotes (Ausschreibung) sind Teil des sehr umfangreichen Standardwerkes für formatierte Nachrichten.

Ein EDIFACT-Converter ist typischerweise ein Software-Modul, welches Datenstrukturen aus Applikationen übernehmen und in die Zielformate von EDIFACT konvertieren kann. Die Rückkonvertierung in ein beliebiges anderes Dateiformat ist eine weitere Funktionalität eines Konverters. Mittels einer Beschreibungsfunktion können Konverter flexibel auf Applikationen zugeschnitten werden.

B-1-Schnittstelle: Eine Telekom-Schnittstellenspezifikation und Funktionsbeschreibung für Chipkartenlesegeräte mit Sicherheitsfunktionen, gleichzeitig ein deutscher Industrie-Standard, der insbesondere im Bereich der Kommunikationstechnik verbreitet ist.

Zur Startseite