(Elektronische Signatur [Kompatibilis mód])
Transcription
(Elektronische Signatur [Kompatibilis mód])
Digitale Signatur Dr. med. András Jávor Was ist die Digitale Signatur? Digitale Signatur als Synonym für Elektronische Unterschrift. Ziel: die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift ausgeht, auch für digitale Dokumente zu gewährleisten. (Dies ist besonders wünschenswert, da ein immer größerer Teil des Geschäftsverkehrs über digitale Medien angewickelt wird.) Unterschrift - Digitale Signatur • Authentizität – die Herkunft der Daten muss nachweisbar sein. • Vertraulichkeit: – die Daten sind vor der Einsicht durch Unbefugte geschützt. • Integrität – die ausgetauschten Daten haben nur Gültigkeit, wenn der Inhalt sowie die angeführten Adressen unversehrt sind. • Verbindlichkeit: – der Absender kann nicht leugnen, die Nachricht selbst versandt zu haben. Funktionen des Formzwangs zur handschriftlichen Unterschrift • Abschluss• Perpetierungs– Sachverhalt fixiert und zumeist auch ihren Aussteller erkennen lässt. • • • • • • IdentitätsEchtheitsVerifikationsBeweisWarnKontroll-funktion • Also: – Die selben Funktionen wie die handschriftliche Unterschrift Die Zeit ist angekommen… • Die technische Entwicklung auch im Gesunheitswesen fordert das Arbeiten mit elektronischen Dokumenten – Wirtschaftliche Vorteile durch geringeren Arbeitsaufwand • Digitale Signaturen als Basis für rechtsverbindliche Dokumente (Rezept, Krankenblatt, Arztbrief, etc.) im Internet – z.B. Rechtssicherheit bei Patientenbehandlungen • Digitale Signaturen sind Voraussetzung für die Bildung von – Elektronischen Marktplätzen – Elektronischem Zahlungsverkehr – Elektronischen Verwaltungskontakten Gut zu wissen… • Die Digitale Signatur stellt die Identität des Kommunikationspartners sowie die Integrität der Inhalte sicher. • Es ist nicht ihre Aufgabe, dafür zu sorgen, dass Dritte den Inhalt einer Nachricht nicht lesen können. – Dafür ist eine zusätzliche Verschlüsselung notwendig. • Sie funktioniert auf Grundlage eines sogenannten Public-KeyVerfahren – ( Asymmetrische Verschlüsselung ) mit • einem privaten Schlüssel ( Private Key ) und • einem korrespondierenden öffentlichen Schlüssel ( Public Key ) Symmetrische Verschlüsselung • Es existiert nur ein einziger Schlüssel; Sender und Empfänger haben einen identischen Schlüssel. • Klassische Beispiele: Caesar-Chiffre, one-time pad, Enigma Machine Caesar-Chiffre – Alphabet ABCDEFGHIJKLMNOPQRSTUVWXYZ – Verschiebung mit 3 Positionen: DEFGHIJKLMNOPQRSTUVWXYZABC, ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC encrypted: QXUVH Wort: nurse Symmetrische Verschlüsselung Nachteile • Wie erhalten die Beteiligten die gemeinsamen, geheimen Schlüssel? – Wie übertragen wir dies oder etablieren sicher? • Wir müssen einen geheimen Weg finden… • Das ist wirklich schwer in einigen Situationen zu tun … • Man könnte es zu erwischen – Wie können wir es lösen? Public Key Cryptography Jeder Benutzer hat ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel • • Es darf nur mit einem Schlüssel geschlüssselt werden und entschlüsselt durch den anderen. Um Nachricht lesbar zu machen mit B, verschlüsseln wir die Nachricht mit dem öffentlichen Schlüssel von B! Asymmetrische Verschlüsselung (kryptographisches Verfahren ) • Mathematisches Verfahren (basierend auf Primfaktorzerlegung) mit zwei Schlüsseln – (public und private key) • Public und private key werden gemeinsam generiert und sind einzigartig. • Ein Schlüssel kann nur das aufschließen, was vorher durch den anderen abgeschlossen wurde. – Aus dem Public Key läßt sich der Private Key (praktisch) nicht errechnen. Private Key • Der private Schlüssel unterliegt der absoluten Geheimhaltung und ist niemandem bekannt. Nutzung nur durch Authentisierung (Pin, Biometrie, etc.). • Der Empfänger kann damit die mit dem öffentlichen Schlüssel kodierten Nachrichten entschlüsseln. • Mit dem Private Key werden Nachrichten unterschrieben und damit fälschungssicher gemacht (per HashAlgorithmus wird ein digitaler Fingerabdruck erstellt). – Speicherung des privaten Schlüssels auf einer besonderen, nicht auslesbaren Chipkarte. Public Key • Der öffentliche Schlüssel (public key) wird bekannt gemacht und von anderen dazu benutzt, verschlüsselte Nachrichten an den Empfänger zu schicken. • Nur der Empfänger kann die so verschlüsselte Nachricht wieder in Klartext übersetzen. • Vergleichbar mit einem Passbild oder Unterschrift der digitalen Welt, denn der Public Key ist jedermann zugänglich, einzigartig und für elektronische Kommunikation geeignet. Hashfunktion • Der deutsche Name lautet Streuwertfunktion (die Daten zu „verstreuen“ und zu „zerhacken”) – Die Hash- oder Streuwerte sind meist skalare Werte aus einer begrenzten Teilmenge der natürlichen Zahlen. • Hashfunktion erfüllt folgende Bedingungen: – Einwegfunktion • Es ist praktisch unmöglich, zu einem gegebenen Ausgabewert (Y) einen Eingabewert (X) zu finden, den die Hashfunktion auf Y abbildet. h (X) = Y (englisch: preimage resistance). – Kollisionsresistenz • es ist praktisch unmöglich, für einen gegebenen Wert einen davon verschiedenen zu finden, der denselben Hashwert ergibt (englisch: 2nd-preimage resistance). Funktionsweise Mit Public-Key für Starke Authentisierung – Verschlüsseln mit dem privaten Schlüssel ("signing") – Entschlüsseln mit Public-Key ("verifying" ) Probleme • Aber es gibt ein Problem ... Das Encoding / Decoding Schritt für öffentliche / private Key-Kryptographie ist wirklich langsam. • Für Geheimagenten und Regierungen und Menschen, die wirklich über die Geheimhaltung ihrer Botschaft kümmern, das ist keine große Sache. • Aber für viele Leute, die einfach möchten eine digitale Signatur, diese Langsamkeit lohnt sich nicht um die Technologie zu verwenden. Fragen und Antworten • Was wäre es, wenn wir nur einen Teil der Botschaft verschlüsseln? Aber dann könnte jemand die unsignierte Teil ändern, und wir würden nie wissen, ob Herr Weber es wirklich getan hat. • Es könnte ein paar gute Möglichkeit vorhanden zu sein, um etwas komprimiert oder kleinere Form des Textes zu berechnen und dann zu verschlüsseln / unterschreiben • Aber die kleineren Stück des Textes (oder "digest") müssten den gesamten Text in irgendeiner Weise reflektieren oder sonst haben wir das gleiche Fälschung Problem wie oben.? • Es gibt Möglichkeiten, dies zu tun ... Lösung • Bei der Digitalen Signatur wird nur der Hashwert verschlüsselt, nicht der gesamte Klartext. • Der Hashwertwird aus einer kryptographischen Hashfunktiongebildet, die auf den gesamten Klartext angewendet wird. • Die Hashfunktion muss folgenden Anforderungen genügen: – Jeder Hashwert sollte etwa gleich oft vorkommen – Kleine Änderungen des Klartextes müssen den Hashwert verändern. – Es darf nicht möglich sein, in realistischer Zeit einen zweiten sinnvollen Klartext zu finden, der denselben Hashwert hat. Source: Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Also nochmals Erzeugung der Signatur : Signature Verification: So einfach ist es… • Der Unterzeichner (Sender) ... – – – – • Der Empfänger... – – – • nimmt sein Dokument und bindet mit Hilfe der Hash-Funktionen Hashwert(Fingerabdruck) des Dokuments. Verschlüsselung des Hashwertes mit dem Asymmetrischen Verschlüsselungsverfahren unter Anwendung des Privaten Schlüssels Anhang der daraus gewonnen Signatur an das Dokument Versendung des nun signierten Dokuments zum Empfänger prüft die Echtheit der Signatur, indem er die empfangene Signatur mit dem öffentlichen Schlüssel dechiffriert Dadurch Erhalt des Hashwertes der mitgeschickten Signatur Berechnung des Hashwertes des Dokumentes mit Hilfe der Hashfunktion Stimmen die beiden Hashwerte überein, so wurde das Dokument ordnungsgemäß unterzeichnet. A Digitally Signed Message (PGP) -----BEGIN PGP SIGNED MESSAGE----Dear Alice: I'm getting very tired of cryptographers talking about us behind our back. Why can't they keep their noses in their own affairs?! Really, it's enough to make me paranoid. Sincerely, Bob -----BEGIN PGP SIGNATURE----Version: 2.6.2 iQB1AwUBL4XFS2F2HFbSU7RpAQEqsQMAvo3mETurtUnLBLzCj9/ U8oOQg/T7iQcJvzMedbCfdR6ah8sErMV+3VRid64o2h2XwlKAWpf VcC+2v5pba+BPvd86KIP1xRFIe3ipmDnMaYP+iVbxxBPVELundZ Zw7IRE=Xvrc -----END PGP SIGNATURE----- Aber wir müssen eine Vermutung hier machen ... • Es ist eine einfache und genaue Methode zum Aufsuchen der öffentlichen Schlüssel für jemanden. • Was würde es passieren, wenn ein Betrüger macht einfach eine Web-Seite und behauptet, er ist Herr Weber, und veröffentlicht einen öffentlichen Schlüssel, der angeblich für Herr Weber? • Nun dieser Betrüger könnte an uns E-Mails senden, unterschreiben, als Herr Weber, und wir könnten jetzt den Unterschied nicht anerkennen? Verifizierung einer Public Key… • Wie können wir es wissen, dass der öffentliche Schlüssel gehört der richtigen Person (und nicht einem Betrüger)? • Nun, es gibt Unternehmen, die aus diesem heraus ein großes Geschäft machen. Sie halten eine sichere Registraturen von Listen über echte Menschen und Unternehmen und speichern eine Kopie der amtlichen öffentlichen Schlüssel. • Sie können zu diesem vertrauenswürdigen Unternehmen gehen und wissen, dass Sie den richtigen öffentlichen Schlüssel z.B. von Herrn Weber bekommen. Digitale Signatur Technologie • Digitale Signaturen werden erstellt und durch Kryptographie überprüft – als "Public-Key-Kryptographie," Algorithmus mit zwei verschiedenen, aber mathematisch verwandte "Schlüssel"; – einer zur Erzeugung einer digitalen Signatur oder Transformieren von Daten in einen scheinbar unverständlichen Form; – ein anderer Schlüssel zum Verifizieren einer digitalen Signatur oder Rücksendung der Nachricht an seine ursprüngliche Form; – Computer Hard-und Software unter Verwendung von zwei solcher Schlüssel werden oft kollektiv als ein "asymmetrisches Kryptosystem." Digitale Signatur Technologie • Private key – bekannt nur dem Unterzeichner; und – wird verwendet, um die digitale Signatur zu erstellen • Public key – weiter bekannt und wird durch eine vertrauende Partei verwendet, um die digitale Signatur zu verifizieren – Veröffentlichung durch ein On-line-Repository oder Verzeichnis, in dem es leicht zugänglich ist Digitale Signatur Technologie • Obwohl die Tasten des Paares mathematisch verwandt sind, ist es rechnerisch unmöglich den privaten Schlüssel aus der Kenntnis des öffentlichen Schlüssels abzuleiten. • So ist es unmöglich den privaten Schlüssel des Unterzeichners zu entdecken und betrügerisch zu verwenden. • Dies wird manchmal als Prinzip der "Irreversibilität" genannt. So einfach ist es! Source: Prof. Dr. Heinz-Michael Winkels, FH-Dortmund