Phänomene

Die digitale Signatur

Wie die Public-Key-Kryptografie die Echtheit elektronischer Dokumente sichert

Die Erfindung der PK-Kryptografie war die Initialzündung für eine nicht für möglich gehaltene Entwicklung in Forschung und Anwendung. Das Anwendungspotenzial liegt neben dem entscheidenden Vorteil beim Schlüsselmanagement vor allem daran, dass die PK-Kryptografie eine „digitale Signatur“ ermöglicht.

Das Prinzip der digitalen Signatur © Priwo / CC-by-sa 3.0

Bei dieser erzeugt ein Algorithmus aus dem elektronischen Dokument einen zahlenbasierenden Prüfwert, den sogenannten Hashwert. Dieser wird mit dem geheimen Schlüssel verschlüsselt und an das Dokument angehängt. Das Programm des Empfängers tut nun zweierlei: Es erstellt seinerseits den Prüfwert des Dokuments und entschlüsselt andererseits den mitgeschickten Prüfwert mit einem Pulic-Key. Stimmen beide Prüfwerte überein, ist das Dokument echt und unmanipuliert.

Auch hier ist die modulare Potenzfunktion im Spiel

Was aber geschieht dabei mathematisch? Zum Signieren einer Nachricht wählt der Teilnehmer bzw. sein Algorithmus zwei verschieden große Primzahlen p und q, die geheim gehalten werden müssen, und bildet deren Produkt n. Ebenso bestimmt er die Zahlen e und d und geht in gleicher Weise vor wie bereits erläutert. Die Zahlen e und n dienen dabei als öffentlicher, die Zahl d als privater Schlüssel. Eine als Zahl dargestellte Nachricht m wird signiert, indem sie mit d modular potenziert wird: sig = md mod n. Beim Empfänger wird die Signatur mittels des öffentlichen Schlüssels verifiziert, in dem überprüft wird, ob sige mod n gleich m ist.

Der Vorteil eines Signaturverfahrens ist, dass nur der Besitzer des geheimen Schlüssels eine Signatur generieren kann, diese aber von jedem verifiziert werden kann. Eine solche elektronische Signaturfunktion ist zum Beispiel im neuen Personalausweis realisiert.

Wenn ein Angreifer die öffentlich bekannte Zahl n in ihre Primfaktoren zerlegen kann, dann hat er das System geknackt. © SXC

Knackpunkt Primzahlen-Zerlegung

Die grundlegendsten Herausforderungen in der PK-Kryptografie sind aktuell die folgenden: Zunächst wird nach weiteren PK-Verfahren gesucht. Bislang kennt man nur eine Handvoll solcher Verfahren. Weitere Algorithmen sind aus praktischen Gründen außerordentlich wünschenswert, unter anderem weil man Algorithmen für den Fall braucht, dass die heute benutzten Algorithmen geknackt werden. Auch aus Sicht der Theorie sind weitere Beispiele von PK-Verfahren notwendig, denn bislang hat jeder neue PK- Algorithmus unsere Sicht darauf, was ein PK-Algorithmus ist, deutlich verändert.

Ein zweites ist die sogenannte Faktorisierung von Zahlen. Die Sicherheit des RSA-Algorithmus ist eng mit der Faktorisierung gekoppelt: Wenn ein Angreifer die öffentlich bekannte Zahl n in ihre Primfaktoren p und q zerlegen kann, dann hat er das System gebrochen, das heißt, er kann den privaten Schlüssel berechnen. Daher ist es außerordentlich wichtig, zu verstehen, wie schwierig die Faktorisierung großer Zahlen wirklich ist.

  1. zurück
  2. |
  3. 1
  4. |
  5. 2
  6. |
  7. 3
  8. |
  9. 4
  10. |
  11. 5
  12. |
  13. weiter

Albrecht Beutelspacher (Universität Gießen / Mathematikum), DFG Forschung
Stand: 12.07.2013

Keine Meldungen mehr verpassen – mit unserem wöchentlichen Newsletter.
Teilen:

In den Schlagzeilen

Inhalt des Dossiers

Offenes Geheimnis
Die Mathematik hinter der Public-Key-Verschlüsselung

Asymmetrisch statt symmetrisch
Von der klassischen Kryptografie zum Public Key

Von Schlüsseln und Potenzfunktionen
Welche Mathematik steckt hinter dem Public-Key-Verfahren?

Die digitale Signatur
Wie die Public-Key-Kryptografie die Echtheit elektronischer Dokumente sichert

Auf dem Weg zur E-Münze
Auch elektronische Geldsysteme basieren auf PK-Kryptografie

Diaschauen zum Thema

News zum Thema

Quantenschlüssel mit Schwachstellen
Forscher decken Sicherheitslücke bei der Quantenkryptografie auf

Weltrekord bei der Primfaktorzerlegung
Forscher "knacken" 232-stellige Zahl

Erstes Netzwerk mit Quanten-Verschlüsselung
Sichere Kommunikation in handelsüblichen Glasfasernetzen dank Quantenkryptographie

Neuer Codeknacker-Weltrekord
Mathematiker entschlüsseln riesige Zahl

Dossiers zum Thema

Alan Turing - Genialer Computerpionier und tragischer Held