(Elektronische Signatur [Kompatibilis mód])

Transcription

(Elektronische Signatur [Kompatibilis mód])
Digitale Signatur
Dr. med. András Jávor
Was ist die Digitale Signatur?
Digitale Signatur als Synonym für Elektronische Unterschrift.
Ziel: die Rechtsverbindlichkeit, die von einer
handschriftlichen Unterschrift ausgeht, auch für digitale
Dokumente zu gewährleisten.
(Dies ist besonders wünschenswert, da ein
immer größerer Teil des Geschäftsverkehrs über digitale
Medien angewickelt wird.)
Unterschrift - Digitale Signatur
• Authentizität
– die Herkunft der Daten
muss nachweisbar sein.
• Vertraulichkeit:
– die Daten sind vor der
Einsicht durch Unbefugte
geschützt.
• Integrität
– die ausgetauschten Daten
haben nur Gültigkeit, wenn
der Inhalt sowie die
angeführten Adressen
unversehrt sind.
• Verbindlichkeit:
– der Absender kann nicht
leugnen, die Nachricht
selbst versandt zu haben.
Funktionen des Formzwangs zur
handschriftlichen Unterschrift
• Abschluss• Perpetierungs– Sachverhalt fixiert und zumeist
auch ihren Aussteller erkennen
lässt.
•
•
•
•
•
•
IdentitätsEchtheitsVerifikationsBeweisWarnKontroll-funktion
• Also:
– Die selben
Funktionen wie die
handschriftliche
Unterschrift
Die Zeit ist angekommen…
• Die technische Entwicklung auch im Gesunheitswesen fordert das
Arbeiten mit elektronischen Dokumenten
– Wirtschaftliche Vorteile durch geringeren Arbeitsaufwand
• Digitale Signaturen als Basis für rechtsverbindliche Dokumente
(Rezept, Krankenblatt, Arztbrief, etc.) im Internet
– z.B. Rechtssicherheit bei Patientenbehandlungen
• Digitale Signaturen sind Voraussetzung für die Bildung von
– Elektronischen Marktplätzen
– Elektronischem Zahlungsverkehr
– Elektronischen Verwaltungskontakten
Gut zu wissen…
• Die Digitale Signatur stellt die Identität
des Kommunikationspartners sowie die
Integrität der Inhalte sicher.
• Es ist nicht ihre Aufgabe, dafür zu sorgen, dass Dritte den Inhalt
einer Nachricht nicht lesen können.
– Dafür ist eine zusätzliche Verschlüsselung notwendig.
• Sie funktioniert auf Grundlage eines sogenannten Public-KeyVerfahren
– ( Asymmetrische Verschlüsselung ) mit
• einem privaten Schlüssel ( Private Key ) und
• einem korrespondierenden öffentlichen Schlüssel ( Public Key )
Symmetrische Verschlüsselung
• Es existiert nur ein einziger Schlüssel; Sender und
Empfänger haben einen identischen Schlüssel.
• Klassische Beispiele: Caesar-Chiffre, one-time pad,
Enigma Machine
Caesar-Chiffre
– Alphabet
ABCDEFGHIJKLMNOPQRSTUVWXYZ
– Verschiebung mit 3 Positionen:
DEFGHIJKLMNOPQRSTUVWXYZABC,
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
encrypted: QXUVH
Wort: nurse
Symmetrische Verschlüsselung
Nachteile
• Wie erhalten die Beteiligten die gemeinsamen, geheimen
Schlüssel?
– Wie übertragen wir dies oder etablieren sicher?
• Wir müssen einen geheimen Weg finden…
• Das ist wirklich schwer in einigen Situationen zu tun …
• Man könnte es zu erwischen
– Wie können wir es lösen?
Public Key Cryptography
Jeder Benutzer hat ein Schlüsselpaar, bestehend aus einem
öffentlichen und einem privaten Schlüssel
•
•
Es darf nur mit einem Schlüssel geschlüssselt werden und entschlüsselt durch
den anderen.
Um Nachricht lesbar zu machen mit B, verschlüsseln wir die Nachricht mit
dem öffentlichen Schlüssel von B!
Asymmetrische Verschlüsselung
(kryptographisches Verfahren )
• Mathematisches Verfahren (basierend auf
Primfaktorzerlegung) mit zwei Schlüsseln
– (public und private key)
• Public und private key werden gemeinsam
generiert und sind einzigartig.
• Ein Schlüssel kann nur das aufschließen, was
vorher durch den anderen abgeschlossen wurde.
– Aus dem Public Key läßt sich der Private Key
(praktisch) nicht errechnen.
Private Key
• Der private Schlüssel unterliegt der absoluten
Geheimhaltung und ist niemandem bekannt. Nutzung nur
durch Authentisierung (Pin, Biometrie, etc.).
• Der Empfänger kann damit die mit dem öffentlichen
Schlüssel kodierten Nachrichten entschlüsseln.
• Mit dem Private Key werden Nachrichten unterschrieben
und damit fälschungssicher gemacht (per HashAlgorithmus wird ein digitaler Fingerabdruck erstellt).
– Speicherung des privaten Schlüssels auf einer besonderen, nicht
auslesbaren Chipkarte.
Public Key
• Der öffentliche Schlüssel (public key) wird bekannt
gemacht und von anderen dazu benutzt, verschlüsselte
Nachrichten an den Empfänger zu schicken.
• Nur der Empfänger kann die so verschlüsselte Nachricht
wieder in Klartext übersetzen.
• Vergleichbar mit einem Passbild oder Unterschrift der
digitalen Welt, denn der Public Key ist jedermann
zugänglich, einzigartig und für elektronische
Kommunikation geeignet.
Hashfunktion
• Der deutsche Name lautet Streuwertfunktion (die Daten zu
„verstreuen“ und zu „zerhacken”)
– Die Hash- oder Streuwerte sind meist skalare Werte aus einer begrenzten
Teilmenge der natürlichen Zahlen.
• Hashfunktion erfüllt folgende Bedingungen:
– Einwegfunktion
• Es ist praktisch unmöglich, zu einem gegebenen Ausgabewert
(Y) einen Eingabewert (X) zu finden, den die Hashfunktion
auf Y abbildet. h (X) = Y (englisch: preimage resistance).
– Kollisionsresistenz
• es ist praktisch unmöglich, für einen gegebenen Wert einen davon
verschiedenen zu finden, der denselben Hashwert ergibt
(englisch: 2nd-preimage resistance).
Funktionsweise
Mit Public-Key für Starke Authentisierung
– Verschlüsseln mit dem privaten Schlüssel ("signing")
– Entschlüsseln mit Public-Key ("verifying" )
Probleme
• Aber es gibt ein Problem ... Das Encoding / Decoding
Schritt für öffentliche / private Key-Kryptographie ist
wirklich langsam.
• Für Geheimagenten und Regierungen und Menschen, die
wirklich über die Geheimhaltung ihrer Botschaft kümmern,
das ist keine große Sache.
• Aber für viele Leute, die einfach möchten eine digitale
Signatur, diese Langsamkeit lohnt sich nicht um die
Technologie zu verwenden.
Fragen und Antworten
• Was wäre es, wenn wir nur einen Teil der Botschaft
verschlüsseln? Aber dann könnte jemand die unsignierte
Teil ändern, und wir würden nie wissen, ob Herr Weber es
wirklich getan hat.
• Es könnte ein paar gute Möglichkeit vorhanden zu sein,
um etwas komprimiert oder kleinere Form des Textes zu
berechnen und dann zu verschlüsseln / unterschreiben
• Aber die kleineren Stück des Textes (oder "digest")
müssten den gesamten Text in irgendeiner Weise
reflektieren oder sonst haben wir das gleiche Fälschung
Problem wie oben.?
• Es gibt Möglichkeiten, dies zu tun ...
Lösung
• Bei der Digitalen Signatur wird nur der Hashwert verschlüsselt, nicht
der gesamte Klartext.
• Der Hashwertwird aus einer kryptographischen Hashfunktiongebildet,
die auf den gesamten Klartext angewendet wird.
• Die Hashfunktion muss folgenden Anforderungen genügen:
– Jeder Hashwert sollte etwa gleich oft vorkommen
– Kleine Änderungen des Klartextes müssen den Hashwert verändern.
– Es darf nicht möglich sein, in realistischer Zeit einen zweiten sinnvollen Klartext
zu finden, der denselben Hashwert hat.
Source: Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
Also nochmals
Erzeugung der
Signatur :
Signature Verification:
So einfach ist es…
•
Der Unterzeichner (Sender) ...
–
–
–
–
•
Der Empfänger...
–
–
–
•
nimmt sein Dokument und bindet mit Hilfe der Hash-Funktionen
Hashwert(Fingerabdruck) des Dokuments.
Verschlüsselung des Hashwertes mit dem Asymmetrischen Verschlüsselungsverfahren
unter Anwendung des Privaten Schlüssels
Anhang der daraus gewonnen Signatur an das Dokument
Versendung des nun signierten Dokuments zum Empfänger
prüft die Echtheit der Signatur, indem er die empfangene Signatur mit dem öffentlichen
Schlüssel dechiffriert
Dadurch Erhalt des Hashwertes der mitgeschickten Signatur
Berechnung des Hashwertes des Dokumentes mit Hilfe der Hashfunktion
Stimmen die beiden Hashwerte überein, so wurde das Dokument
ordnungsgemäß unterzeichnet.
A Digitally Signed Message (PGP)
-----BEGIN PGP SIGNED MESSAGE----Dear Alice: I'm getting very tired of cryptographers talking about us
behind our back. Why can't they keep their noses in their own affairs?!
Really, it's enough to make me paranoid.
Sincerely,
Bob
-----BEGIN PGP SIGNATURE----Version: 2.6.2
iQB1AwUBL4XFS2F2HFbSU7RpAQEqsQMAvo3mETurtUnLBLzCj9/
U8oOQg/T7iQcJvzMedbCfdR6ah8sErMV+3VRid64o2h2XwlKAWpf
VcC+2v5pba+BPvd86KIP1xRFIe3ipmDnMaYP+iVbxxBPVELundZ
Zw7IRE=Xvrc
-----END PGP SIGNATURE-----
Aber wir müssen eine Vermutung
hier machen ...
• Es ist eine einfache und genaue Methode zum Aufsuchen
der öffentlichen Schlüssel für jemanden.
• Was würde es passieren, wenn ein Betrüger macht einfach
eine Web-Seite und behauptet, er ist Herr Weber, und
veröffentlicht einen öffentlichen Schlüssel, der angeblich
für Herr Weber?
• Nun dieser Betrüger könnte an uns E-Mails senden,
unterschreiben, als Herr Weber, und wir könnten jetzt den
Unterschied nicht anerkennen?
Verifizierung einer Public Key…
• Wie können wir es wissen, dass der öffentliche Schlüssel
gehört der richtigen Person (und nicht einem Betrüger)?
• Nun, es gibt Unternehmen, die aus diesem heraus ein
großes Geschäft machen. Sie halten eine sichere
Registraturen von Listen über echte Menschen und
Unternehmen und speichern eine Kopie der amtlichen
öffentlichen Schlüssel.
• Sie können zu diesem vertrauenswürdigen Unternehmen
gehen und wissen, dass Sie den richtigen öffentlichen
Schlüssel z.B. von Herrn Weber bekommen.
Digitale Signatur Technologie
• Digitale Signaturen werden erstellt und durch
Kryptographie überprüft
– als "Public-Key-Kryptographie," Algorithmus mit zwei verschiedenen,
aber mathematisch verwandte "Schlüssel";
– einer zur Erzeugung einer digitalen Signatur oder Transformieren von
Daten in einen scheinbar unverständlichen Form;
– ein anderer Schlüssel zum Verifizieren einer digitalen Signatur oder
Rücksendung der Nachricht an seine ursprüngliche Form;
– Computer Hard-und Software unter Verwendung von zwei solcher
Schlüssel werden oft kollektiv als ein "asymmetrisches Kryptosystem."
Digitale Signatur Technologie
• Private key
– bekannt nur dem Unterzeichner; und
– wird verwendet, um die digitale Signatur zu erstellen
• Public key
– weiter bekannt und wird durch eine vertrauende Partei
verwendet, um die digitale Signatur zu verifizieren
– Veröffentlichung durch ein On-line-Repository oder
Verzeichnis, in dem es leicht zugänglich ist
Digitale Signatur Technologie
• Obwohl die Tasten des Paares mathematisch
verwandt sind, ist es rechnerisch unmöglich den
privaten Schlüssel aus der Kenntnis des
öffentlichen Schlüssels abzuleiten.
• So ist es unmöglich den privaten Schlüssel des
Unterzeichners zu entdecken und betrügerisch zu
verwenden.
• Dies wird manchmal als Prinzip der
"Irreversibilität" genannt.
So einfach ist es!
Source: Prof. Dr. Heinz-Michael Winkels, FH-Dortmund