Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:signaturen:start [31.03.2022 18:47] – sbel | faecher:informatik:oberstufe:kryptographie:signaturen:start [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Digitale Signaturen ====== | ||
- | |||
- | Asymmetrische Verfahren wie RSA funktionieren meist spiegelbildlich: | ||
- | |||
- | {{ : | ||
- | |||
- | <WRAP center round tip 70%> | ||
- | Wenn ich eine Nachricht mit einem öffentlichen Schlüssel entschlüsseln kann, kann ich mir sicher sein, dass der Sender im Besitz des dazu gehörigen privaten Schlüssels ist. | ||
- | </ | ||
- | |||
- | Ein digitale Signatur funktioniert nun folgendermaßen - wir verwenden ein Zeugnis im PDF-Format als Beispiel, das von der ausstellenden Schule digital signiert werden soll. | ||
- | |||
- | ==== Unterschreiben ==== | ||
- | |||
- | |||
- | * Zunächst wird eine Prüfsumme des Dokumententeils erzeugt, welcher die Zeugnisinformationen enthält. Hier kommt meist ein geeignetes Hash-Verfahren zum Einsatz. Wird das Zeugnis nachträglich verändert, ändert sich der Hashwert. | ||
- | * Den berechneten Hashwert verschlüsselt die Schule jetzt mit ihrem privaten Schlüssel, auf den nur autorisierte Personen Zugriff haben. Der verschlüsselte Hashwert wir dem Dokument hinzugefügt, | ||
- | * Das Dokument enthält jetzt also die Zeugnisdaten und die verschlüsselte Prüfsumme dieser Zeiugnisdaten | ||