• Schalter wissen.de
  • Schalter wissenschaft
  • Schalter scinexx
  • Schalter scienceblogs
  • Schalter damals
  • Schalter natur
Scinexx-Logo
Logo Fachmedien und Mittelstand
Scinexx-Claim
Facebook-Claim
Google+ Logo
Twitter-Logo
YouTube-Logo
Feedburner Logo
Montag, 24.09.2018
Hintergrund Farbverlauf Facebook-Leiste Facebook-Leiste Facebook-Leiste
Scinexx-Logo Facebook-Leiste

Die digitale Signatur

Wie die Public-Key-Kryptografie die Echtheit elektronischer Dokumente sichert

Die Erfindung der PK-Kryptografie war die Initialzündung für eine nicht für möglich gehaltene Entwicklung in Forschung und Anwendung. Das Anwendungspotenzial liegt neben dem entscheidenden Vorteil beim Schlüsselmanagement vor allem daran, dass die PK-Kryptografie eine „digitale Signatur“ ermöglicht.

Das Prinzip der digitalen Signatur

Das Prinzip der digitalen Signatur

Bei dieser erzeugt ein Algorithmus aus dem elektronischen Dokument einen zahlenbasierenden Prüfwert, den sogenannten Hashwert. Dieser wird mit dem geheimen Schlüssel verschlüsselt und an das Dokument angehängt. Das Programm des Empfängers tut nun zweierlei: Es erstellt seinerseits den Prüfwert des Dokuments und entschlüsselt andererseits den mitgeschickten Prüfwert mit einem Pulic-Key. Stimmen beide Prüfwerte überein, ist das Dokument echt und unmanipuliert.

Auch hier ist die modulare Potenzfunktion im Spiel


Was aber geschieht dabei mathematisch? Zum Signieren einer Nachricht wählt der Teilnehmer bzw. sein Algorithmus zwei verschieden große Primzahlen p und q, die geheim gehalten werden müssen, und bildet deren Produkt n. Ebenso bestimmt er die Zahlen e und d und geht in gleicher Weise vor wie bereits erläutert. Die Zahlen e und n dienen dabei als öffentlicher, die Zahl d als privater Schlüssel. Eine als Zahl dargestellte Nachricht m wird signiert, indem sie mit d modular potenziert wird: sig = md mod n. Beim Empfänger wird die Signatur mittels des öffentlichen Schlüssels verifiziert, in dem überprüft wird, ob sige mod n gleich m ist.

Der Vorteil eines Signaturverfahrens ist, dass nur der Besitzer des geheimen Schlüssels eine Signatur generieren kann, diese aber von jedem verifiziert werden kann. Eine solche elektronische Signaturfunktion ist zum Beispiel im neuen Personalausweis realisiert.

Wenn ein Angreifer die öffentlich bekannte Zahl n in ihre Primfaktoren zerlegen kann, dann hat er das System geknackt.

Knackpunkt Primzahlen-Zerlegung


Die grundlegendsten Herausforderungen in der PK-Kryptografie sind aktuell die folgenden: Zunächst wird nach weiteren PK-Verfahren gesucht. Bislang kennt man nur eine Handvoll solcher Verfahren. Weitere Algorithmen sind aus praktischen Gründen außerordentlich wünschenswert, unter anderem weil man Algorithmen für den Fall braucht, dass die heute benutzten Algorithmen geknackt werden. Auch aus Sicht der Theorie sind weitere Beispiele von PK-Verfahren notwendig, denn bislang hat jeder neue PK- Algorithmus unsere Sicht darauf, was ein PK-Algorithmus ist, deutlich verändert.

Ein zweites ist die sogenannte Faktorisierung von Zahlen. Die Sicherheit des RSA-Algorithmus ist eng mit der Faktorisierung gekoppelt: Wenn ein Angreifer die öffentlich bekannte Zahl n in ihre Primfaktoren p und q zerlegen kann, dann hat er das System gebrochen, das heißt, er kann den privaten Schlüssel berechnen. Daher ist es außerordentlich wichtig, zu verstehen, wie schwierig die Faktorisierung großer Zahlen wirklich ist.
Albrecht Beutelspacher (Universität Gießen / Mathematikum), DFG Forschung
Stand: 12.07.2013
 
Printer IconShare Icon