Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision |
cert-basics [2012/08/31 11:12] – [Das Public Key - Verfahren] bush | cert-basics [2012/08/31 11:22] – [Die digitale Signatur] bush |
---|
Für die digitale Signatur wird zunächst mit Hilfe einer speziellen Rechenvorschrift (z.B. **[[http://de.wikipedia.org/wiki/MD5|MD5]]** oder **[[http://de.wikipedia.org/wiki/Sicherer_Hash-Algorithmus|SHA]]**) aus der zu übermittelnden Nachricht eine Zahl (bzw. eine Zeichenkette) berechnet. Diese Zahl wird als **[[http://de.wikipedia.org/wiki/Hash|Hash]]** bezeichnet. Dabei soll das Rechenverfahren gewährleisten, dass zwei verschiedene Datensätze nie zu demselben Hashwert führen. | Für die digitale Signatur wird zunächst mit Hilfe einer speziellen Rechenvorschrift (z.B. **[[http://de.wikipedia.org/wiki/MD5|MD5]]** oder **[[http://de.wikipedia.org/wiki/Sicherer_Hash-Algorithmus|SHA]]**) aus der zu übermittelnden Nachricht eine Zahl (bzw. eine Zeichenkette) berechnet. Diese Zahl wird als **[[http://de.wikipedia.org/wiki/Hash|Hash]]** bezeichnet. Dabei soll das Rechenverfahren gewährleisten, dass zwei verschiedene Datensätze nie zu demselben Hashwert führen. |
| |
Der Hashwert ist somit eine Art eindeutiger Fingerabdruck oder einmalige Quersumme aus einem Datensatz und kann in Kenntnis des Rechenverfahrens von jedem Empfänger des Datensatzes wiederholt werden. Auf diese Weise wird die Integrität des Originaldatensatzes nachgewiesen. | Der Hashwert ist somit eine Art eindeutiger Fingerabdruck oder "Quersumme" aus einem Datensatz und kann in Kenntnis des Rechenverfahrens von jedem Empfänger des Datensatzes wiederholt werden. Auf diese Weise wird die Integrität des Originaldatensatzes nachgewiesen. |
| |
Voraussetzung dazu ist allerdings, dass der Hashwert vom Absender sicher zum Empfänger gelangen kann, damit dieser darauf vertrauen kann, dass er seinen selbst berechneten Hashwert auch tatsächlich mit dem vom Sender gelieferten Original vergleicht. | Voraussetzung dazu ist allerdings, dass der Hashwert vom Absender sicher zum Empfänger gelangen kann, damit dieser darauf vertrauen kann, dass er seinen selbst berechneten Hashwert auch tatsächlich mit dem vom Sender gelieferten Original vergleicht. |
{{:bilder-netzsicherheit:unterschriebenenachricht.png|unterschreiben einer Nachricht}} | {{:bilder-netzsicherheit:unterschriebenenachricht.png|unterschreiben einer Nachricht}} |
| |
<note tip>**In der Praxis:** Die beschriebene Vorgehensweise ist Teil der Methode zum digitalen Unterschreiben von Mails. Wenn Sie eine Mail digital unterschreiben, wird dieser Vorgang der Hash-Erzeugung automatisch und von Ihnen unbemerkt auf den Mail-Text und die eventuell vorhandenen Anhänge angewandt. Auf diese Weise wird dem Empfänger die Sicherheit gegeben, dass der Mail-Inhalt unterwegs nicht manipuliert wurde.</note> | <note tip>**In der Praxis:** Die beschriebene Vorgehensweise ist Teil der Methode zum digitalen Unterschreiben von Mails. Wenn Sie eine Mail digital unterschreiben, wird dieser Vorgang der Hash-Erzeugung automatisch und von Ihnen unbemerkt auf den Mail-Text und die eventuell vorhandenen Anhänge angewandt. Auf diese Weise wird dem Empfänger die Sicherheit gegeben, dass der Mail-Inhalt unterwegs nicht manipuliert wurde.\\ Einige Mailclients verweigern übrigens das **Abtrennen** der Anhänge von digital signierten Mails, offenbar um die Aussagen über Herkunft und Unversehrtheit beibehalten zu können.</note> |
| |
\\ | \\ |