Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
cert-basics [2012/08/31 11:12] – [Das Public Key - Verfahren] bushcert-basics [2012/08/31 11:16] – [Die digitale Signatur] bush
Zeile 40: Zeile 40:
 Für die digitale Signatur wird zunächst mit Hilfe einer speziellen Rechenvorschrift (z.B. **[[http://de.wikipedia.org/wiki/MD5|MD5]]** oder **[[http://de.wikipedia.org/wiki/Sicherer_Hash-Algorithmus|SHA]]**) aus der zu übermittelnden Nachricht eine Zahl (bzw. eine Zeichenkette) berechnet. Diese Zahl wird als **[[http://de.wikipedia.org/wiki/Hash|Hash]]** bezeichnet. Dabei soll das Rechenverfahren gewährleisten, dass zwei verschiedene Datensätze nie zu demselben Hashwert führen. Für die digitale Signatur wird zunächst mit Hilfe einer speziellen Rechenvorschrift (z.B. **[[http://de.wikipedia.org/wiki/MD5|MD5]]** oder **[[http://de.wikipedia.org/wiki/Sicherer_Hash-Algorithmus|SHA]]**) aus der zu übermittelnden Nachricht eine Zahl (bzw. eine Zeichenkette) berechnet. Diese Zahl wird als **[[http://de.wikipedia.org/wiki/Hash|Hash]]** bezeichnet. Dabei soll das Rechenverfahren gewährleisten, dass zwei verschiedene Datensätze nie zu demselben Hashwert führen.
  
-Der Hashwert ist somit eine Art eindeutiger Fingerabdruck oder einmalige Quersumme aus einem Datensatz und kann in Kenntnis des Rechenverfahrens von jedem Empfänger des Datensatzes wiederholt werden. Auf diese Weise wird die Integrität des Originaldatensatzes nachgewiesen.+Der Hashwert ist somit eine Art eindeutiger Fingerabdruck oder "Quersummeaus einem Datensatz und kann in Kenntnis des Rechenverfahrens von jedem Empfänger des Datensatzes wiederholt werden. Auf diese Weise wird die Integrität des Originaldatensatzes nachgewiesen.
  
 Voraussetzung dazu ist allerdings, dass der Hashwert vom Absender sicher zum Empfänger gelangen kann, damit dieser darauf vertrauen kann, dass er seinen selbst berechneten Hashwert auch tatsächlich mit dem vom Sender gelieferten Original vergleicht. Voraussetzung dazu ist allerdings, dass der Hashwert vom Absender sicher zum Empfänger gelangen kann, damit dieser darauf vertrauen kann, dass er seinen selbst berechneten Hashwert auch tatsächlich mit dem vom Sender gelieferten Original vergleicht.
QR-Code
QR-Code Zertifikate - Grundlagen (erstellt für aktuelle Seite)