Digitalunterschrift

Eine Digitalunterschrift oder Digitalunterschrift-Schema sind ein mathematisches Schema, für die Echtheit einer Digitalnachricht oder Dokumentes zu demonstrieren. Eine gültige Digitalunterschrift gibt einen Empfänger-Grund zu glauben, dass die Nachricht von einem bekannten Absender geschaffen wurde, und dass es unterwegs nicht verändert wurde. Digitalunterschriften werden für den Softwarevertrieb, die Geldgeschäfte, und in anderen Fällen allgemein verwendet, wo es wichtig ist, Fälschung oder das Herumbasteln zu entdecken.

Erklärung

Digitalunterschriften werden häufig verwendet, um elektronische Unterschriften durchzuführen, ein breiterer Begriff, der sich auf irgendwelche elektronischen Daten bezieht, der die Absicht einer Unterschrift, aber nicht aller elektronischen Unterschriften trägt, verwendet Digitalunterschriften. In einigen Ländern, einschließlich der Vereinigten Staaten, Indiens und Mitglieder der Europäischen Union, haben elektronische Unterschriften gesetzliche Bedeutung.

Digitalunterschriften verwenden einen Typ der asymmetrischen Geheimschrift. Für durch einen nichtsicheren Kanal gesandte Nachrichten gibt eine richtig durchgeführte Digitalunterschrift den Empfänger-Grund zu glauben, dass die Nachricht vom geforderten Absender gesandt wurde. Digitalunterschriften sind zu traditionellen handschriftlichen Unterschriften in vieler Hinsicht gleichwertig; richtig durchgeführte Digitalunterschriften sind zur Schmiede schwieriger als der handschriftliche Typ. Digitalunterschrift-Schemas im Sinn verwendet hier basieren kryptografisch, und müssen richtig durchgeführt werden, um wirksam zu sein. Digitalunterschriften können auch Nichtnichtanerkennung zur Verfügung stellen, bedeutend, dass der Unterzeichner nicht erfolgreich behaupten kann, dass sie keine Nachricht unterzeichnet haben, während sie auch behauptet haben, dass ihr privater Schlüssel heimlich bleibt; weiter bieten einige Nichtnichtanerkennungsschemas einen Zeitstempel für die Digitalunterschrift an, so dass, selbst wenn der private Schlüssel ausgestellt wird, die Unterschrift dennoch gültig ist. Digital unterzeichnete Nachrichten können irgendetwas Wiederpräsentables als ein bitstring sein: Beispiele schließen elektronische Post, Verträge oder eine über ein anderes kryptografisches Protokoll gesandte Nachricht ein.

Definition

Ein Digitalunterschrift-Schema besteht normalerweise aus drei Algorithmen:

  • Ein Schlüsselgenerationsalgorithmus, der einen privaten Schlüssel gleichförmig aufs Geratewohl von einer Reihe möglicher privater Schlüssel auswählt. Die Algorithmus-Produktionen der private Schlüssel und ein entsprechender öffentlicher Schlüssel.
  • Ein Unterzeichnen-Algorithmus, dass, in Anbetracht einer Nachricht und eines privaten Schlüssels, eine Unterschrift erzeugt.
  • Ein Unterschrift-Überprüfen-Algorithmus, der, in Anbetracht einer Nachricht, öffentlichen Schlüssels und einer Unterschrift, entweder akzeptiert oder den Anspruch der Nachricht auf die Echtheit zurückweist.

Zwei Haupteigenschaften sind erforderlich. Erstens sollte eine Unterschrift, die aus einer festen Nachricht und befestigtem privatem Schlüssel erzeugt ist, die Echtheit dieser Nachricht durch das Verwenden des entsprechenden öffentlichen Schlüssels nachprüfen. Zweitens sollte es rechenbetont unausführbar sein, eine gültige Unterschrift für eine Partei zu erzeugen, die den privaten Schlüssel nicht besitzt.

Geschichte

1976 haben Whitfield Diffie und Martin Hellman zuerst den Begriff eines Digitalunterschrift-Schemas beschrieben, obwohl sie nur vermutet haben, dass solche Schemas bestanden haben. Bald später haben Ronald Rivest, Adi Shamir und Len Adleman den RSA Algorithmus erfunden, der verwendet werden konnte, um primitive Digitalunterschriften zu erzeugen (obwohl nur als ein Beweis des Konzepts - RSA "einfache" Unterschriften nicht sicher sind). Das erste weit auf den Markt gebrachte Softwarepaket, um Digitalunterschrift anzubieten, war Lotusblume-Zeichen 1.0, veröffentlicht 1989, der den RSA Algorithmus verwendet hat.

Um RSA Unterschrift-Schlüssel zu schaffen, erzeugen Sie ein RSA Schlüsselpaar, das ein Modul N enthält, der das Produkt von zwei großer Blüte, zusammen mit ganzen Zahlen e und solchem d ist, dass e d  1 (mod φ (N)), wo φ die Phi-Funktion von Euler ist. Der öffentliche Schlüssel des Unterzeichners besteht aus N und e, und der heimliche Schlüssel des Unterzeichners enthält d.

Um eine Nachricht M zu unterzeichnen, schätzt der Unterzeichner σ  M (mod N). Um nachzuprüfen, überprüft der Empfänger dass σ  M (mod N).

Wie bemerkt, früher ist dieses grundlegende Schema nicht sehr sicher. Um Angriffe zu verhindern, kann man zuerst eine kryptografische Kuddelmuddel-Funktion auf die Nachricht M anwenden und dann den RSA Algorithmus anwenden, der oben zum Ergebnis beschrieben ist. Diese Annäherung kann sicher im so genannten zufälligen Orakel-Modell bewiesen werden.

Andere Digitalunterschrift-Schemas wurden bald nach RSA, das frühste entwickelt, das Unterschriften von Lamport, Unterschriften von Merkle (auch bekannt als "Bäume von Merkle" oder einfach "Kuddelmuddel-Bäume"), und Unterschriften von Rabin ist.

1988 sind Shafi Goldwasser, Silvio Micali und Ronald Rivest das erste geworden, um die Sicherheitsvoraussetzungen von Digitalunterschrift-Schemas streng zu definieren. Sie haben eine Hierarchie von Angriffsmodellen für Unterschrift-Schemas beschrieben, und präsentieren Sie auch das GMR Unterschrift-Schema, das erste, das, wie man beweisen kann, sogar eine existenzielle Fälschung gegen einen gewählten Nachrichtenangriff verhindert.

Frühste Unterschrift-Schemas waren von einem ähnlichen Typ: Sie schließen den Gebrauch einer Falltür-Versetzung, wie die RSA-Funktion, oder im Fall vom Unterschrift-Schema von Rabin, Rechenquadrat modulo Zusammensetzung n ein. Eine Falltür-Versetzungsfamilie ist eine Familie von Versetzungen, die durch einen Parameter angegeben sind, der leicht ist, in der Vorwärtsrichtung zu rechnen, aber schwierig ist, in der Rückwartsrichtung zu rechnen, ohne bereits den privaten Schlüssel zu wissen. Jedoch für jeden Parameter gibt es eine "Falltür" (privater Schlüssel), der, wenn bekannt, leicht die Nachricht entschlüsselt. Falltür-Versetzungen können als Verschlüsselungssysteme des öffentlichen Schlüssels angesehen werden, wo der Parameter der öffentliche Schlüssel ist und die Falltür der heimliche Schlüssel ist, und wo encrypting Computerwissenschaft der Vorwärtsrichtung der Versetzung entspricht, während das Entschlüsseln der Rückwartsrichtung entspricht. Falltür-Versetzungen können auch als Digitalunterschrift-Schemas angesehen werden, wo von der Computerwissenschaft der Rückwartsrichtung mit dem heimlichen Schlüssel als das Unterzeichnen gedacht wird, und Computerwissenschaft der Vorwärtsrichtung getan wird, um Unterschriften nachzuprüfen. Wegen dieser Ähnlichkeit werden Digitalunterschriften häufig, wie gestützt, auf dem öffentlichen Schlüssel cryptosystems beschrieben, wo das Unterzeichnen zur Dekodierung gleichwertig ist und Überprüfung zur Verschlüsselung gleichwertig ist, aber das ist nicht die einzige Weise, wie Digitalunterschriften geschätzt werden.

Verwendet direkt ist dieser Typ des Unterschrift-Schemas für einen Schlüssel-Only-existenziellen Fälschungsangriff verwundbar. Um eine Fälschung zu schaffen, pickt der Angreifer eine zufällige Unterschrift σ auf und verwendet das Überprüfungsverfahren, um die Nachricht M entsprechend dieser Unterschrift zu bestimmen. In der Praxis, jedoch, wird dieser Typ der Unterschrift direkt, aber eher nicht verwendet, die zu unterzeichnende Nachricht ist der erste hashed, um eine kurze Auswahl zu erzeugen, die dann unterzeichnet wird. Dieser Fälschungsangriff erzeugt dann nur die Kuddelmuddel-Funktionsproduktion, die σ, aber nicht einer Nachricht entspricht, die zu diesem Wert führt, der zu keinem Angriff führt. Im zufälligen Orakel-Modell ist diese Hash-Decrypt-Form der Unterschrift sogar gegen einen Angriff der gewählten Nachricht existenziell unschmiedbar.

Es gibt mehrere Gründe, solch ein Kuddelmuddel (oder Nachrichtenauswahl) statt des ganzen Dokumentes zu unterzeichnen.

  • Für die Leistungsfähigkeit: Die Unterschrift wird viel kürzer sein und so Zeit sparen, da hashing allgemein viel schneller ist als das Unterzeichnen in der Praxis.
  • Für die Vereinbarkeit: Nachrichten sind normalerweise Bit-Schnuren, aber einige Unterschrift-Schemas funktionieren auf anderen Gebieten (solcher als, im Fall von RSA, Zahlen modulo eine zerlegbare Nummer N). Eine Kuddelmuddel-Funktion kann verwendet werden, um einen willkürlichen Eingang ins richtige Format umzuwandeln.
  • Für die Integrität: Ohne die Kuddelmuddel-Funktion kann der Text, "um unterzeichnet zu werden", (getrennt) in Blöcken klein genug für das Unterschrift-Schema gespalten werden müssen, ihnen direkt zu folgen. Jedoch ist der Empfänger der unterzeichneten Blöcke nicht im Stande anzuerkennen, ob alle Blöcke da sind und in der passenden Ordnung.

Begriffe der Sicherheit

In ihrer foundational Zeitung legen Goldwasser, Micali und Rivest eine Hierarchie von Angriffsmodellen gegen Digitalunterschriften an:

  1. In einem Schlüssel-Only-Angriff wird dem Angreifer nur der öffentliche Überprüfungsschlüssel gegeben.
  2. In einem bekannten Nachrichtenangriff werden dem Angreifer gültige Unterschriften für eine Vielfalt von Nachrichten gegeben, die vom Angreifer, aber nicht bekannt sind vom Angreifer gewählt sind.
  3. In einem anpassungsfähigen gewählten Nachrichtenangriff erfährt der Angreifer zuerst Unterschriften auf willkürlichen Nachrichten der Wahl des Angreifers.

Sie beschreiben auch eine Hierarchie von Angriffsergebnissen:

  1. Eine Gesamtbrechung läuft auf die Wiederherstellung des Unterzeichnen-Schlüssels hinaus.
  2. Ein universaler Fälschungsangriff läuft auf die Fähigkeit hinaus, Unterschriften für jede Nachricht zu schmieden.
  3. Ein auswählender Fälschungsangriff läuft auf eine Unterschrift auf einer Nachricht der Wahl des Gegners hinaus.
  4. Eine existenzielle Fälschung läuft bloß auf ein gültiges Paar der Nachricht/Unterschrift hinaus, das nicht bereits dem Gegner bekannt ist.

Der stärkste Begriff der Sicherheit ist deshalb Sicherheit gegen die existenzielle Fälschung unter einem anpassungsfähigen gewählten Nachrichtenangriff.

Gebrauch von Digitalunterschriften

Als Organisationen aus Papierdokumenten mit Tintenunterschriften oder Echtheitsmarken abrücken, können Digitalunterschriften hinzugefügte Versicherungen der Beweise zur Herkunft, der Identität und dem Status eines elektronischen Dokumentes sowie des Bestätigens der informierten Zustimmung und Billigung durch einen Unterzeichner zur Verfügung stellen. USA-Government Printing Office (GPO) veröffentlicht elektronische Versionen des Budgets, der öffentlichen und privaten Gesetze und der Kongressrechnungen mit Digitalunterschriften. Universitäten einschließlich des Staates von Penn, Universität Chicagos und Stanford veröffentlichen elektronische Studentenabschriften mit Digitalunterschriften.

Unten sind einige allgemeine Gründe dafür, eine Digitalunterschrift auf Kommunikationen anzuwenden:

Beglaubigung

Obwohl Nachrichten häufig Information über die Entität einschließen können, eine Nachricht sendend, kann diese Information nicht genau sein. Digitalunterschriften können verwendet werden, um die Quelle von Nachrichten zu beglaubigen. Wenn das Eigentumsrecht eines Digitalunterschrift-Geheimnis-Schlüssels einem spezifischen Benutzer gebunden wird, zeigt eine gültige Unterschrift, dass die Nachricht von diesem Benutzer gesandt wurde. Die Wichtigkeit vom hohen Vertrauen zur Absenderechtheit ist in einem Finanzzusammenhang besonders offensichtlich. Nehmen Sie zum Beispiel an, dass eine Filiale einer Bank Instruktionen an die Zentralverwaltung sendet, die um eine Änderung im Gleichgewicht einer Rechnung bittet. Wenn die Zentralverwaltung nicht überzeugt ist, dass solch eine Nachricht von einer autorisierten Quelle aufrichtig gesandt wird, konnte das Folgen solch einer Bitte ein ernster Fehler sein.

Integrität

In vielen Drehbüchern können der Absender und Empfänger einer Nachricht ein Bedürfnis nach dem Vertrauen haben, dass die Nachricht während der Übertragung nicht verändert worden ist. Obwohl Verschlüsselung den Inhalt einer Nachricht verbirgt, kann es möglich sein, eine encrypted Nachricht zu ändern, ohne es zu verstehen. (Einige Verschlüsselungsalgorithmen, die als nichtverformbare bekannt sind, verhindern das, aber andere tun nicht.) Jedoch, wenn eine Nachricht, eine Änderung in der Nachricht digital unterzeichnet wird, nachdem wird Unterschrift die Unterschrift ungültig machen. Außerdem gibt es keine effiziente Weise, eine Nachricht und seine Unterschrift zu modifizieren, um eine neue Nachricht mit einer gültigen Unterschrift zu erzeugen, weil, wie man noch betrachtet, das nach den meisten kryptografischen Kuddelmuddel-Funktionen rechenbetont unausführbar ist (sieh Kollisionswiderstand).

Nichtnichtanerkennung

Nichtnichtanerkennung, oder mehr spezifisch Nichtnichtanerkennung des Ursprungs, ist ein wichtiger Aspekt von Digitalunterschriften. Durch dieses Eigentum kann eine Entität, die etwas Information unterzeichnet hat, nicht in einer späteren Zeit bestreiten, sie unterzeichnet. Ähnlich ermöglicht der Zugang zum öffentlichen Schlüssel nur keiner betrügerischen Partei, eine gültige Unterschrift zu fälschen.

Zusätzliche Sicherheitsvorsichtsmaßnahmen

Das Stellen des privaten Schlüssels auf einer klugen Karte

Der ganze öffentliche Schlüssel / privater Schlüssel cryptosystems hängt völlig vom Halten des privaten Schlüsselgeheimnisses ab. Ein privater Schlüssel kann auf einem Computer eines Benutzers versorgt, und durch ein lokales Kennwort geschützt werden, aber das hat zwei Nachteile:

  • der Benutzer kann nur Dokumente auf diesem besonderen Computer unterzeichnen
  • die Sicherheit des privaten Schlüssels hängt völlig von der Sicherheit des Computers ab

Eine sicherere Alternative soll den privaten Schlüssel auf einer klugen Karte versorgen. Viele kluge Karten werden entworfen, um gegen den Stampfer widerstandsfähig zu sein (obwohl einige Designs, namentlich von Ross Anderson und seinen Studenten gebrochen worden sind). In einer typischen Digitalunterschrift-Durchführung wird das aus dem Dokument berechnete Kuddelmuddel an die kluge Karte, deren Zentraleinheit encrypts das Kuddelmuddel mit dem versorgten privaten Schlüssel des Benutzers gesandt, und gibt dann das encrypted Kuddelmuddel zurück. Gewöhnlich muss ein Benutzer seine kluge Karte aktivieren, indem er in eine persönliche Kennnummer oder Code der persönlichen Geheimzahl (so eingeht, Zwei-Faktoren-Beglaubigung zur Verfügung stellend). Es kann eingeordnet werden, dass der private Schlüssel nie die kluge Karte verlässt, obwohl das nicht immer durchgeführt wird. Wenn die kluge Karte gestohlen wird, wird der Dieb noch den Code der persönlichen Geheimzahl brauchen, um eine Digitalunterschrift zu erzeugen. Das reduziert die Sicherheit des Schemas zu diesem des Systems der persönlichen Geheimzahl, obwohl es noch verlangt, dass ein Angreifer die Karte besitzt. Ein Abschwächen-Faktor ist, dass private Schlüssel, wenn erzeugt und versorgt auf klugen Karten, gewöhnlich als schwierig betrachtet werden zu kopieren und angenommen werden, in genau einer Kopie zu bestehen. So kann der Verlust der klugen Karte vom Eigentümer entdeckt werden, und das entsprechende Zertifikat kann sofort widerrufen werden. Private Schlüssel, die durch die Software nur geschützt werden, können leichter sein zu kopieren, und solche Kompromisse sind viel schwieriger zu entdecken.

Verwendende kluge Karte-Leser mit einer getrennten Tastatur

Das Eingehen in einen Code der persönlichen Geheimzahl, um die kluge Karte zu aktivieren, verlangt allgemein eine numerische Tastatur. Einige Karte-Leser haben ihre eigene numerische Tastatur. Das ist sicherer als das Verwenden eines Karte-Lesers, der in einen PC und dann das Eingehen in die persönliche Geheimzahl mit dass die Tastatur des Computers integriert ist. Leser mit einer numerischen Tastatur werden gemeint, um die lauschende Drohung zu überlisten, wohin der Computer einen Anschlag-Holzfäller führen könnte, potenziell den Code der persönlichen Geheimzahl in Verlegenheit bringend. Spezialkarte-Leser sind auch für das Herumbasteln an ihrer Software oder Hardware weniger verwundbar und sind häufig bescheinigter EAL3.

Andere kluge Karte-Designs

Kluges Karte-Design ist ein aktives Feld, und es gibt kluge Karte-Schemas, die beabsichtigt sind, um diese besonderen Probleme, obwohl bis jetzt mit kleinen Sicherheitsbeweisen zu vermeiden.

Das Verwenden von Digitalunterschriften nur mit vertrauten Anwendungen

Einer der Hauptunterschiede zwischen einer Digitalunterschrift und einer schriftlichen Unterschrift ist, dass der Benutzer nicht "sieht", was er unterzeichnet. Die Benutzeranwendung präsentiert einen Kuddelmuddel-Code, um encrypted durch den unterzeichnenden Digitalalgorithmus mit dem privaten Schlüssel zu sein. Ein Angreifer, der Kontrolle des PCs des Benutzers gewinnt, kann vielleicht die Benutzeranwendung durch einen Auslandsersatz ersetzen, tatsächlich die eigenen Kommunikationen des Benutzers durch diejenigen des Angreifers ersetzend. Das konnte einer böswilligen Anwendung erlauben, einen Benutzer ins Unterzeichnen jedes Dokumentes durch das Anzeigen des Originals des Benutzers Bildschirm-, aber das Präsentieren der eigenen Dokumente des Angreifers der Unterzeichnen-Anwendung zu beschwindeln.

Um gegen dieses Drehbuch zu schützen, kann ein Beglaubigungssystem zwischen der Anwendung des Benutzers (Textverarbeitungsprogramm, E-Mail-Kunde, usw.) und der Unterzeichnen-Anwendung aufgestellt werden. Die allgemeine Idee ist, einige Mittel sowohl für den Benutzer app zur Verfügung zu stellen als auch für app unterzeichnend, um jede Integrität eines anderen nachzuprüfen. Zum Beispiel kann die Unterzeichnen-Anwendung alle Bitten verlangen, aus digital unterzeichneten Dualzahlen zu kommen.

WYSIWYS

Technisch sprechend, gilt eine Digitalunterschrift für eine Schnur von Bit, wohingegen Menschen und Anwendungen "glauben", dass sie die semantische Interpretation jener Bit unterzeichnen. Um semantisch interpretiert zu werden, muss die Bit-Schnur in eine Form umgestaltet werden, die für Menschen und Anwendungen bedeutungsvoll ist, und das durch eine Kombination der Hardware getan wird und Software Prozesse auf einem Computersystem gestützt hat. Das Problem besteht darin, dass sich die semantische Interpretation von Bit ändern kann, weil eine Funktion der Prozesse gepflegt hat, die Bit in den semantischen Inhalt umzugestalten. Es ist relativ leicht, die Interpretation eines Digitaldokumentes durch das Einführen von Änderungen auf dem Computersystem zu ändern, wo das Dokument bearbeitet wird. Von einer semantischen Perspektive schafft das Unklarheit darüber, was genau unterzeichnet worden ist. WYSIWYS (Was Sie Sehen, Ist, Was Sie Zeichen) bedeutet, dass die semantische Interpretation einer unterzeichneten Nachricht nicht geändert werden kann. Insbesondere bedeutet das auch, dass eine Nachricht verborgene Information nicht enthalten kann, dass der Unterzeichner nicht weiß, und das offenbart werden kann, nachdem die Unterschrift angewandt worden ist. WYSIWYS ist eine notwendige Voraussetzung für die Gültigkeit von Digitalunterschriften, aber diese Voraussetzung ist schwierig, wegen der zunehmenden Kompliziertheit von modernen Computersystemen zu versichern.

Digitalunterschriften gegen Tinte auf Papierunterschriften

Eine Tintenunterschrift konnte von einem Dokument bis einen anderen durch das Kopieren des Images manuell oder digital wiederholt werden, aber glaubwürdige Unterschrift-Kopien zu haben, die sich widersetzen können, ist etwas genaue Untersuchung eine bedeutende manuelle oder technische Sachkenntnis, und Tintenunterschrift-Kopien zu erzeugen, die sich widersetzen, ist berufliche genaue Untersuchung sehr schwierig.

Digitalunterschriften binden kryptografisch eine elektronische Identität zu einem elektronischen Dokument, und die Digitalunterschrift kann zu einem anderen Dokument nicht kopiert werden. Papierverträge haben manchmal den Tintenunterschrift-Block auf der letzten Seite, und die vorherigen Seiten können ersetzt werden, nachdem eine Unterschrift angewandt wird. Digitalunterschriften können auf ein komplettes Dokument angewandt, solch werden, dass die Digitalunterschrift auf der letzten Seite das Herumbasteln anzeigen wird, wenn irgendwelche Daten auf einigen der Seiten verändert worden sind, aber das kann auch durch das Unterzeichnen mit Tinte aller Seiten des Vertrags erreicht werden.

Zusätzlich können die meisten Digitalzertifikate, die von Zertifikat-Behörden Endbenutzern zur Verfügung gestellt sind, Dokumente zu unterzeichnen, durch am grössten Teil des gewinnenden Zugangs zu einem E-Mail-Posteingang eines Opfers erhalten werden.

Wichtige Papierdokumente werden in Tinte mit allen beteiligten Parteien unterzeichnet, die sich persönlich, mit zusätzlichen Identifizierungsformen außer der wirklichen Anwesenheit (wie Führerschein, Pässe, Fingerabdrücke, usw.), und am meisten gewöhnlich mit der Anwesenheit eines respektierten Notars treffen, der die beteiligten Parteien kennt, geschieht das Unterzeichnen häufig in einem Gebäude, das Sicherheitskameras und andere Formen der Identifizierung und physischen Sicherheit hat. Die Sicherheit, die durch ähnliche Tinte auf Papierunterschriften hinzugefügt wird, kann zurzeit durch den digitalen nur Unterschriften nicht verglichen werden.

Einige Digitalunterschrift-Algorithmen

  • RSA-basierte Unterschrift-Schemas, wie RSA-PSS
  • DSA und seine elliptische Kurve-Variante ECDSA
  • Unterschrift-Schema von ElGamal als der Vorgänger zu DSA und die Varianten Unterschrift von Schnorr und Pointcheval-strenger Unterschrift-Algorithmus
  • Unterschrift-Algorithmus von Rabin
  • Paarungsbasierte Schemas wie BLS
  • Unleugbare Unterschriften
  • Gesamte Unterschrift - ein Unterschrift-Schema, das Ansammlung unterstützt: Gegebene n Unterschriften auf n Nachrichten von n Benutzern, es ist möglich, alle diese Unterschriften in eine einzelne Unterschrift anzusammeln, deren Größe in der Zahl von Benutzern unveränderlich ist. Diese einzelne Unterschrift wird den verifier überzeugen, dass die n Benutzer wirklich tatsächlich die n ursprünglichen Nachrichten unterzeichnet haben.

Der aktuelle Staat des Gebrauches - gesetzlich und praktisch

Digitalunterschrift-Schemas teilen grundlegende Vorbedingungen, die - unabhängig von der kryptografischen Theorie oder gesetzlichen Bestimmung - sie haben müssen, vorhabend:

  1. ; Qualitätsalgorithmen: Wie man bekannt, sind einige Algorithmen des öffentlichen Schlüssels unsichere, durchführbare Angriffe gegen sie entdeckt worden sein.
  2. ; Qualitätsdurchführungen: Eine Durchführung eines guten Algorithmus (oder Protokoll) mit dem Fehler (N) wird nicht arbeiten.
  3. ; Der private Schlüssel muss privat bleiben: Wenn es bekannt einer anderer Partei wird, kann diese Partei vollkommene Digitalunterschriften von irgendetwas überhaupt erzeugen.
  4. ; Der öffentliche Schlüsseleigentümer muss nachprüfbar sein: Ein öffentlicher Schlüssel, der mit Bob wirklich vereinigt ist, ist aus Bob gekommen. Das wird mit einer öffentlichen Schlüsselinfrastruktur (PKI) allgemein getan, und das Publikum keyuser Vereinigung wird vom Maschinenbediener des PKI beglaubigt (hat eine Zertifikat-Autorität genannt). Für 'offenen' PKIs, in dem jeder um solch eine Bescheinigung (allgemein aufgenommen in ein kryptografisch geschütztes Identitätszertifikat) bitten kann, ist die Möglichkeit der falschen Bescheinigung nicht trivial. Kommerzielle PKI Maschinenbediener haben mehrere öffentlich bekannte Probleme ertragen. Solche Fehler konnten falsch unterzeichnet, und so falsch zugeschrieben, Dokumente führen. 'geschlossene' PKI Systeme sind teurer, aber auf diese Weise weniger leicht gestürzt.
  5. ; Benutzer (und ihre Software) müssen das Unterschrift-Protokoll richtig ausführen.

Nur wenn alle diese Bedingungen entsprochen werden, wird eine Digitalunterschrift wirklich irgendwelche Beweise dessen sein, wer die Nachricht, und deshalb ihrer Zustimmung zu seinem Inhalt gesandt hat. Gesetzlicher Erlass kann diese Wirklichkeit der vorhandenen Technikmöglichkeiten nicht ändern, obwohl einige solcher diese Aktualität nicht widerspiegelt haben.

Gesetzgebende Körperschaften, durch Geschäfte behelligt werden, die annehmen, davon zu profitieren, einen PKI, oder durch die technologische Avantgarde zu operieren, die neue Lösungen alter Probleme verteidigt, haben Statuten und/oder Regulierungen in vielen Rechtsprechungen autorisierend, das Indossieren, ermutigend, oder Erlauben von Digitalunterschriften und das Sorgen (oder das Begrenzen) ihre gesetzliche Wirkung verordnet. Das erste scheint, in Utah in den Vereinigten Staaten, gefolgt nah von den Staaten Massachusetts und Kalifornien gewesen zu sein. Andere Länder haben auch Statuten passiert oder Regulierungen in diesem Gebiet ebenso ausgegeben, und die Vereinten Nationen haben ein aktives Mustergesetzprojekt für einige Zeit gehabt. Diese Erlasse (oder vorgeschlagene Erlasse) ändern sich von Ort zu Ort, haben normalerweise Erwartungen an der Abweichung (optimistisch oder pessimistisch) mit dem Staat der zu Grunde liegenden kryptografischen Technik aufgenommen, und haben die Nettowirkung von verwirrenden potenziellen Benutzern und specifiers fast gehabt, von denen alle nicht kryptografisch kenntnisreich sind. Die Adoption von technischen Standards für Digitalunterschriften ist hinter viel von der Gesetzgebung zurückgeblieben, eine mehr oder weniger vereinigte Technikposition auf der Zwischenfunktionsfähigkeit, der Algorithmus-Wahl, den Schlüssellängen und so weiter verzögernd, was die Technik versucht zur Verfügung zu stellen.

:See auch: ABA Digitalunterschrift-Richtlinien

Industriestandards

Einige Industrien haben allgemeine Zwischenfunktionsfähigkeitsstandards für den Gebrauch von Digitalunterschriften zwischen Mitgliedern der Industrie und mit Gangreglern gegründet. Diese schließen den Automobilnetzaustausch für die Kraftfahrzeugindustrie und die SICHERE-BIOPHARMA Vereinigung für die Gesundheitsfürsorge-Industrie ein.

Verwendende getrennte Schlüsselpaare für das Unterzeichnen und die Verschlüsselung

In mehreren Ländern hat eine Digitalunterschrift einen Status etwas wie das eines traditionellen Kugelschreibers und Papierunterschrift, wie in der EU-Digitalunterschrift-Gesetzgebung. Allgemein bedeuten diese Bestimmungen, dass irgendetwas digital Unterzeichnetes gesetzlich den Unterzeichner des Dokumentes zu den Begriffen darin bindet. Deshalb, wie man häufig denkt, verwendet es am besten getrennte Schlüsselpaare für encrypting und das Unterzeichnen. Mit dem Verschlüsselungsschlüsselpaar kann sich eine Person mit einem encrypted Gespräch beschäftigen (z.B, bezüglich einer Immobilien-Transaktion), aber die Verschlüsselung unterzeichnet jede Nachricht nicht gesetzlich, die er sendet. Nur wenn beide Parteien übereinkommen, tun sie unterzeichnen einen Vertrag mit ihren unterzeichnenden Schlüsseln, und sind sie nur dann gesetzlich gebunden durch die Begriffe eines spezifischen Dokumentes. Nach dem Unterzeichnen kann das Dokument über die Encrypted-Verbindung gesandt werden. Wenn ein Unterzeichnen-Schlüssel verloren oder in Verlegenheit gebracht wird, kann er widerrufen werden, um irgendwelche zukünftigen Transaktionen zu lindern. Wenn ein Verschlüsselungsschlüssel verloren wird, sollten eine Unterstützung oder Schlüsselübertragungsurkunde verwertet werden, um fortzusetzen, encrypted Inhalt anzusehen. Das Unterzeichnen von Schlüsseln sollte nie unterstützt werden oder escrowed.

Siehe auch

  • Digitalzertifikat
  • Öffentliche Schlüsselinfrastruktur
  • Digitalunterschriften und Gesetz
  • Elektronische Unterschrift
  • Globales Vertrauenszentrum
  • GNU-Gemütlichkeitswächter
  • 21 CFR 11
  • Elektronisches Laboratorium-Notizbuch

Referenzen

Weiterführende Literatur

  • J. Katz und Y. Lindell, "Einführung in die Moderne Geheimschrift" (Chapman & Hall/CRC Press, 2007)
  • Stephen Mason, Elektronische Unterschriften im Gesetz (3. Ausgabe, Universität von Cambridge Presse, 2012)
  • Lorna Brazell, Elektronisches Unterschrift- und Identitätsgesetz und Regulierung (2. edn, London: Sweet & Maxwell, 2008);
  • Dennis Campbell, Redakteur, Elektronischer Handel und das Gesetz von Digitalunterschriften (Oceana Veröffentlichungen, 2005).
  • M. H. M Schellenkens, Elektronische Unterschrift-Beglaubigungstechnologie von einer Gesetzlichen Perspektive, (TMC Asser Presse, 2004).
  • Jeremiah S. Buckley, John P. Kromer, Margo H. K. Tank, und R. David Whitaker, Das Gesetz von Elektronischen Unterschriften (3. Ausgabe, das Westveröffentlichen, 2010).
  • Digitalbeweise und elektronisches Unterschrift-Gesetz prüfen nach

Italienische Vereinigung / Erfurter Gemetzel
Impressum & Datenschutz