Rechnernetze
Home Nach oben Stichworte

Digitale Unterschrift

Damit B im Streitfall beweisen kann, dass eine Information H von A gesendet wurde, kann eine authentisierte Datenübertragung verwendet werden, wobei jedoch der Schlüssel keA sowohl authentisiert als auch notarisiert werden muss, d.h. eine glaubwürdige Instanz kann bestätigen, dass keA tatsächlich ein offener Schlüssel von A zu dem Zeitpunkt der Kommunikation war.

A Þ keA Þ B
A erzeugt DkdA(H) Þ DkdA(H) Þ H = EkeA(DkdA(H)) erzeugt von B

Da DkdA(H) außer von A von keinem anderen erzeugt werden kann, kann B durch Vorlegung von DkdA(H) und keA beweisen, dass der Text H von A stammt. Damit B nicht selbst den Text DkdA(H) erzeugen kann, muss keA authentisiert und notarisiert von A stammen. 

Dieses wird heute durch Zertifizierungsstellen erledigt, bei denen sich eine Person bzw. Institution einen öffentlichen Schlüssel zertifizieren lassen kann. Eine andere Stelle kann sich dann von der Zertifizierungsstellen die Richtigkeit des öffentlichen Schlüssels keA bestätigen lassen.

Digitale Unterschriften werden heute z.B. durch den DSA (Digital Signature Algorithm) im öffentlichen Verkehr verwendet, wozu es einen Standard DSS (Digital Signature Standard) gibt.