Home > Struktur > Diplomarbeit > 5 Konzept > 5.7 Authentifizierung und Integrität
  

5.7 Authentifizierung und Integrität
 
Wie in Unterkapitel 3.4.4 beschrieben, muss die Identität eines Dokuments zu 100% überprüfbar und nachvollziehbar sein. Durch das Prinzip der digitalen Signatur ist es möglich, festzustellen, ob ein Dokument verändert worden ist oder nicht. Weiters kann die Identität des Signators festgestellt werden. Als Grundlage dafür werden mathematische Verfahren verwendet, die in den letzten Jahren in „ausgereiften Produkten auf Basis internationaler Standards implementiert wurden“. (A-SIT, o.
J.)

5.7.1 Der Hash-Wert und die Authentizitätsprüfung

Um eine Nachricht digital zu signieren wird eine Prüfziffer gebildet, ein sogenannter Hash-Wert. Diese durch einen komplizierten mathematischen Mechanismus errechnete Check-Summe wird meist am Ende des Files angeheftet. Bereits eine kleine Veränderung eines Buchstabens, würde den digitalen "Fingerabdruck" verändern. Es ist praktisch ausgeschlossen, dass zwei Datensätze einen gleichen Hash-Wert haben.

Jedem Zitierenden kann jetzt bei der Generierung einer factID ein Schlüsselpaar erstellt werden. Dieses Schlüsselpaar besteht aus einem öffentlichen, jedermann zugänglichen Schlüssel und einem privaten, unter Verschluss zu haltenden anderen. Der öffentliche Schlüssel dient dazu, die elektronische Signatur zu überprüfen, also die Authentizität festzustellen. Der private hingegen wird vom Signator, also von factline, dazu verwendet, die digitale Signatur zu erstellen.

Der Hash-Wert wird mit dem privaten Schlüssel des Signators verschlüsselt. Der Zitierende, oder der Leser des Textes kann mit dem öffentlichen Schlüssel die Signatur entschlüsseln und erhält eine Prüfziffer. In weiterer Folge rechnet der Zitierende bzw. Leser eigenständig einen Hash-Wert des Dokuments aus und vergleicht diesen mit dem zuvor aus der Signatur erhaltenen. Wenn die beiden Check-Summen überein stimmen, kann der Benutzer des öffentlichen Schlüssels sicher sein, dass das Dokument nicht verändert und authentisch ist.


5.7.2 Zertifizierungsstellen in Österreich

Der in 5.7.1 beschriebene Vorgang passiert unter der Mitwirkung einer Zertifizierungsinstanz, welche die Aufgabe hat, für einen öffentlichen Schlüssel ein Zertifikat auszustellen. Ein geeigneter Anbieter muss gefunden werden. Folgende Anbieter stehen u.a. in Österreich zum gegenwärtigen Zeitpunkt zur Verfügung:
> e-sign (A-Trust)
> a-sign (Datakom)
> ad cert (Arge Daten)
> net.surance Security (Generali)

zurück - 115347.1 inhaltsverzeichnis - 115349.1 nächstes - 115348.1






Metainfo:
Autor: sebastian udulutsch; Copyright: Sebastian Udulutsch; Publiziert von: sebastian udulutsch (sebastian)
factID: 115134.2 (...Archiv); Publiziert am 25 Nov. 2002 17:13
 
Verknüpfungen:
Struktur  >  Diplomarbeit  >  5 Konzept