Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Electronic Commerce


16.10.1998 - 

Unterschreiben mit der Smart Card

Die Ver- und Entschlüsselung elektronischer Dokumente vollzieht sich in drei Schritten:

Erster Schritt: Aus einem Dokument beliebiger Länge wird mit Hilfe einer speziellen Rechenregel ein Verdichtungswert von fester Länge errechnet. Die Mathematik garantiert, daß aus zwei unterschiedlichen Dokumenten praktisch nie der gleiche Verdichtungswert entsteht.

Zweiter Schritt: Der Signatar verschlüsselt den Verdichtungswert mit seinem nur ihm zugänglichen, eigenen Schlüssel. Dieser Schlüssel ist ein Unikat. Damit beweist der Signatar seine Urheberschaft des signierten Dokuments. Er fügt den verschlüsselten Verdichtungswert dem Dokument bei.

Dritter Schritt: Zur Echtheitsprüfung kann jedermann mit dem öffentlich zugänglichen zweiten Schlüssel des Signatars den Verdichtungswert entschlüsseln und durch eine Rechenprobe feststellen, ob beim erneuten Anwenden der Rechenregel der gleiche Verdichtungswert entsteht. Bei Gleichheit ist die Echtheit und Unversehrtheit des Dokuments bewiesen.

Unabhängig von den Details, die nur dem Sachverstand von Experten zugänglich sind, zählt für den Anwender jedoch lediglich eines:

Ein in der Handhabung einfaches und zugleich sicheres Prozedere und natürlich die Sicherheit, daß der geheime private Signierschlüssel auch tatsächlich geheim bleibt und kein Mißbrauch möglich ist. Zu den Grundvoraussetzungen dieses Vertrauens gehört in der Praxis eine 8,6 x 5,4 Zentimeter messende Plastikkarte - die "Prozessorchipkarte mit mathematischem Krypto-Coprozessor für asymmetrische Verschlüsselungsalgorithmen".

Die Karte ist eine wichtige Komponente im Gesamtsystem, weil auf ihr der persönliche Signaturschlüssel des Inhabers für Dritte unzugänglich abgespeichert wird.

Chipkarten gibt es in vier qualitativen Abstufungen: Die einfachste, jedermann vertraute Form ist die Speicherchipkarte, wie sie zum Beispiel als Telefonkarte in millionenfacher Stückzahl kursiert. Sicher ist sie nicht: Wer die Karte besitzt, kann sie völlig ungehindert benutzen.

Mehr Schutz bietet die intelligente Speicherchipkarte mit Zugriffsschutz. Mit der persönlichen Identifikations-Nummer (PIN) wird ihr Inhalt "versiegelt". Die "Intelligenz" dieses Typs ist allerdings begrenzt, da sie nur die Möglichkeit zur PIN-Prüfung einschließt.

Ein höheres Sicherheitsniveau erreicht die multifunktionale Prozessorchipkarte. Sie verfügt über einen eigenen Prozessor und kann mit Hilfe einer eingebauten Sicherheitslogik chiffrieren: Die Karte läßt sich also in Frage-Antwort-Prozeduren einbinden. Im Speicherteil des Chips, dem EEPROM (Electrically Erasable and Programmable Read-only Memory), können Dateien zugangsgeschützt abgelegt werden. Diese Chips benutzen meist symmetrische Chiffrieralgorithmen. Das bedeutet, daß die Schlüssel vorab vereinbart und in den Chips gespeichert sein müssen.

Höchste Sicherheit - der Ehrlichkeit halber mit der unvermeidlichen Einschränkung, daß allem menschlichen Tun Grenzen gesetzt sind - bietet die Prozessorchipkarte mit mathematischem Krypto-Koprozessor. Sie verfügt über die gleichen Funktionen wie die multifunktionale Prozessorchipkarte, allerdings mit einer wesentlichen Ergänzung: Der Koprozessor beherrscht asymmetrische Verschlüsselungsalgorithmen, die eine zentrale Voraussetzung für die Sicherheit der elektronischen Signatur und einen zuverlässigen Geschäftverkehr im Internet sind.

Der technische Hintergrund: Jede digitale Datei kann grundsätzlich kopiert werden. Dies gilt auch für einen persönlichen Signaturschlüssel, der nichts anderes als eine digitale Datei ist. Ein Betrüger könnte also digitale Signaturen fälschen, deren Unechtheit mit keinem Mittel der Welt nachweisbar wäre. Daher lautet die deutsche Forderung, daß Signaturschlüssel als absolute Unikate auf der persönlichen Signaturchipkarte erzeugt werden und nicht auslesbar sind. Alle Signiervorgänge müssen auf der Chipkarte stattfinden. Genau dieses leistet der kryptografische Koprozessor.

Diese aufwendige und damit äußerst sichere Version, wie sie zusammen mit der entsprechenden Hardware und Software bereits angeboten wird, läßt sich aber noch für weitere Zwecke nutzen. Beispiel Mitarbeiterausweis: Die Karte dient nicht nur, wie dies heute in vielen Unternehmen mit Magnetstreifenkarten der Fall ist, für die Zutrittskontolle zu Gebäuden und zur Erfassung der Gleitzeit. Eine Chipkarte kann gleichzeitig auch als Sesam-Öffne-Dich für das Computer-Firmennetz, als Schlüssel für die Chiffrierung von E-Mail oder als wiederaufladbare elektronische Geldbörse genutzt werden. Den Anwendungsmöglichkeiten sind praktisch keine Grenzen gesetzt - die Karte ist damit im umfassenden Sinn multifunktional.

Aber wie steht es mit der universellen Verwendbarkeit, mit der Einsatzfähigkeit der Chipkarte mit beliebigen Chipkartenlesegeräten, in beliebigen Ländern, mit beliebigen Computer-Betriebssystemen? In der "PC/SC Workgroup", der Softwareschmieden wie Microsoft und IT-Hersteller wie Siemens angehören, arbeitet die Industrie seit geraumer Zeit an der Lösung dieses Problems. Das Ziel ist die Interoperabilität von beliebigen "smart cards", beliebigen Kartenlesern und beliebigen Systemplattformen. Für Windows NT beispielsweise stellt Microsoft bereits die benötigte Betriebssystem-Komponente zur Verfügung. Auch für die Unix-Welt wird ein Standard bald erwartet.