/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/de/html/x119.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Digitale Unterschriften</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Das GNU-Handbuch zum Schutze der Privatsphäre"
HREF="book1.htm"><LINK
REL="UP"
TITLE="Konzepte"
HREF="c63.htm"><LINK
REL="PREVIOUS"
TITLE="Hybride Verschlüsselungsverfahren"
HREF="x112.htm"><LINK
REL="NEXT"
TITLE="Grundlagen"
HREF="c146.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Das GNU-Handbuch zum Schutze der Privatsphäre</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x112.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Kapitel 1. Konzepte</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="c146.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN119"
>Digitale Unterschriften</A
></H1
><P
>Eine Hash-Funktion <A
NAME="AEN122"
HREF="#FTN.AEN122"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
>
ist eine kryptographische Prüfsumme. Durch eine eindeutige Funktion wird
aus einer Datei eine wesentlich kürzere Datensequenz erzeugt, die ein
eindeutiges Abbild der Ursprungsdatei ist.</P
><P
>Die digitale Unterschrift eines Dokumentes ist das Ergebnis der
Anwendung einer Hash-Funktion auf das Dokument. Um für digitale
Unterschriften brauchbar zu sein, muß die Hash-Funktion jedoch zwei
wichtige Eigenschaften haben:</P
><P
>Erstens sollte es unmöglich sein, zwei Dokumente zu finden, die dasselbe
Hash-Ergebnis haben. Zweitens sollte es bei einem gegebenen Hash-Ergebnis
schwer sein, das ursprünglich Dokument wiederherzustellen, aus dem dieser
Hash erzeugt wurde.</P
><P
>Einige Public-Key-Verfahren könnten auch zum Unterschreiben von
Dokumenten benutzt werden.<A
NAME="AEN136"
HREF="#FTN.AEN136"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
> Der Unterzeichner verschlüsselt das
Dokument mit seinem <I
CLASS="EMPHASIS"
>privaten</I
> Schlüssel. Jeder,
der die Unterschrift prüfen und das Dokument sehen will, benutzt einfach
den öffentlichen Schlüssel des Unterzeichners, um das Dokument zu
entschlüsseln. Dieses Verfahren besitzt in der Tat die beiden
Eigenschaften, die eine gute Hash-Funktion braucht, doch ist es in der
Praxis zu langsam, um effektiv nutzbar zu sein.</P
><P
>Besser ist es, spezielle Hash-Algorithmen zu benutzen, welche diese
beiden wichtigen Eigenschaften aufweisen; wie beispielsweise SHA1
und RIPE-MD160. Bei einem solchen Verfahren wird der Hash-Wert eines
Dokumentes als Unterschrift verwendet. Man kann die Unterschrift
dadurch prüfen, daß man auf die Kopie des Dokumentes ebenfalls die
Hash-Funktion anwendet und den Hash-Wert, den man erhält, mit dem
Hash-Wert des Originaldokumentes vergleicht. Wenn beide Werte
übereinstimmen, dann sind beide Dokumente identisch.</P
><P
>Das Problem ist jetzt natürlich, Hash-Funktionen für digitale
Unterschriften zu benutzen, ohne einem Angreifer das Manipulieren der
Unterschrift zu ermöglichen. Wenn das Dokument und die Unterschrift
unverschlüsselt geschickt werden, könnte ein Angreifer das Dokument
verändern und eine entsprechende neue Unterschrift erzeugen, ohne daß
der Empfänger es merkt. Wenn nur das Dokument verschlüsselt wird,
könnte ein Angreifer die Unterschrift verfälschen und so das Scheitern
einer Unterschriftsprüfung verursachen.</P
><P
>Eine dritte Möglichkeit besteht darin,
ein hybrides Verfahren zu benutzen, um sowohl die Unterschrift
als auch das Dokument zu verschlüsseln. Der Unterzeichner benutzt
seinen privaten Schlüssel, und jedermann kann dessen öffentlichen
Schlüssel benutzen, um die Unterschrift und das Dokument zu prüfen.
Dies klingt zwar gut, ist aber in Wirklichkeit Unsinn. Wenn dieses
Verfahren das Dokument wirklich sichern könnte, würde es dieses auch
gegen Verfälschung sichern, und dann wäre die Unterschrift gar nicht
nötig. Das ernstlichere Problem ist jedoch, daß dies keinen Schutz
gegen Verfälschung bietet, weder für die Unterschrift noch für das
Dokument. Bei diesem Verfahren wird nur der Sitzungsschlüssel für die
symmetrische Verschlüsselung unter Benutzung des privaten Schlüssels
des Unterzeichners verschlüsselt. Jeder kann den öffentlichen
Schlüssel benutzen, um den Sitzungsschlüssel wiederherzustellen.
Deshalb ist es für einen Angreifer einfach, den Sitzungsschlüssel
wiederherzustellen und ihn zum Verschlüsseln von Ersatzdokumenten und
Ersatzunterschriften zu benutzen, die er dann im Namen des Absenders
an andere schickt.</P
><P
>Ein wirklich funktionierendes Verfahren ist es, nur die Unterschrift
mit einem Public-Key-Verfahren zu verschlüsseln. Das heißt, es wird
der geheime Schlüssel des Unterzeichners benutzt, um die digitale
Unterschrift zu erzeugen, die dann jeder mit dem dazugehörigen
öffentlichen Schlüssel checken kann. Das unterzeichnete Dokument kann
man unverschlüsselt verschicken, wenn es öffentlich ist oder
verschlüsselt, wenn es vertraulich ist. <I
CLASS="EMPHASIS"
>Wenn das Dokument
nach dem Unterzeichnen verändert wurde, wird die Unterschriftsprüfung
negativ ausfallen.</I
> Der von GnuPG standardmäßig benutzte <SPAN
CLASS="phrase"
><SPAN
CLASS="PHRASE"
>Digital Signature Algorithm</SPAN
></SPAN
> (<ACRONYM
CLASS="ACRONYM"
>DSA</ACRONYM
>) arbeitet
nach dieser Methode.</P
></DIV
><H3
CLASS="FOOTNOTES"
>Fußnoten</H3
><TABLE
BORDER="0"
CLASS="FOOTNOTES"
WIDTH="100%"
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN122"
HREF="x119.htm#AEN122"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>Eine einfache Hash-Funktion ist
<I
CLASS="EMPHASIS"
>f</I
>(<I
CLASS="EMPHASIS"
>x</I
>) = 0 für alle ganzen Zahlen
<I
CLASS="EMPHASIS"
>x</I
>. Eine interessantere Hash-Funktion ist
<I
CLASS="EMPHASIS"
>f</I
>(<I
CLASS="EMPHASIS"
>x</I
>) = <I
CLASS="EMPHASIS"
>x</I
>
<I
CLASS="EMPHASIS"
>mod</I
> 37, welche <I
CLASS="EMPHASIS"
>x</I
> auf den Rest
von <I
CLASS="EMPHASIS"
>x</I
> dividiert durch 37 abbildet.</P
></TD
></TR
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN136"
HREF="x119.htm#AEN136"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>Die Verschlüsselung muß die
Eigenschaft haben, daß der aktuelle öffentliche oder private Schlüssel
vom Verschlüsselungsverfahren als der öffentliche Schlüssel benutzt
werden könnte. RSA ist ein Beispiel eines solchen Verfahrens, ElGamal
dagegen nicht.</P
></TD
></TR
></TABLE
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x112.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Zum Anfang</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="c146.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Hybride Verschlüsselungsverfahren</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c63.htm"
ACCESSKEY="U"
>Nach oben</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Grundlagen</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>
|