Bild: Topline für Geschichte digitaler Signaturen


 
 

[Lesehinweis: Abschnittsüberschriften werden mit einer einfachen Markierung eingeleitet. Teilabschnitte beginnen mit einer doppelten Markierung und Unterabschnitte von Teilabschnitten haben eine dreifache Markierung. Art und Weise der Markierung entsprichen derjenigen im Inhaltsverzeichnis. Jeder Teilabschnittsüberschrift werden die `übergeordneten' Überschriften klein vorangestellt, um die Orientierung zu erleichtern. Am Ende jedes Abschnittes findet sich -optisch hervorgehoben- eine sehr kompakte Zusammenfassung. Absätze werden mit einem Kästchen beendet. Zitate sind kursiv gedruckt. Fußnoten werden durch Zahlen in eckigen Klammern markiert und finden sich am Ende des Dokumentes. Die Fußnoten sind gelinkt.]

Bild: Level 1 Prolog

 Eine kurze Geschichte der Unterschrift

Bild: Steinmetzzeichen
Abb.: Steinmetzzeichen nach G. Binding: ``Baubetrieb im Mittelalter'' [Binding 1993]
 
Wir sehen, in gewisser Weise haben Siegel, Stempel, Handelsmarke und Unterschrift einen gemeinsamen Ursprung. Sie alle haben etwas mit individuellen Zusicherungen verschiedenster Art zu tun: Herkunft, Stand, Identität, Authentizität, Exklusivität, Verbindlichkeit. Mit der Etablierung der Unterschrift im Recht wurde dem formal Rechnung getragen. 
 
 
Zusammenfassung__________________________

Siegel und Stempel waren die Vorläufer der Unterschrift. Sie sind seit Jahrtausenden im Gebrauch. Ein wichtiger Grund für ihren Gebrauch war der Beleg der Authentizität. Unterschriften entstanden, als sich das Schrifttum in größeren Teilen der Bevölkerung ausbreitete und das Bewußtsein der eigenen Individualität zunahm.

 
 

 Geschichte digitaler Signaturen

 

 Computer und Techniker

 

 Militär, Geheimdienste und Verschlüsselung

 

  Privacy & Authentication

 
Relativ unabhängig -jedoch nicht unbehindert [3] - von der geheimdienstlichen und militärischen Forschung auf kryptologischem Gebiet hatte sich eine um Größenordnungen weniger umfangreiche akademische Forschung entwickelt. Auch in der Wirtschaft war mit dem Computereinsatz das Interesse an `privacy and authentication' (Diffie und Hellman) gewachsen, und die entsprechenden Anstrengungen wurden verstärkt. 

Insbesondere der zunehmende internationale Austausch von Waren und Dienstleistungen machte eine sichere Informationsweitergabe unumgänglich. In unserer Zeit übersteigt die Menge an monetären Transaktionen in ihrem Wert den des Warenaustausches um das Fünfzigfache. Dieser Verkehr wird in irgendeiner Form über elektronische Kommunikationsnetzwerke abgewickelt. Ohne Authentifizierung und Schutz vor Manipulation wäre das nicht denkbar. 

Erste Arbeiten zu manipulationsgeschützten Codes wurden (nach [Pfitzmann 1996], S.12) von E. N. Gilbert, F. J. Mac Williams und N. J. A. Sloane veröffentlicht (Codes which detect deception; The Bell System Technical Journal 53/3, 1974). Es verging noch einige Zeit, bis jemand die entscheidende Idee hatte: 1976 veröffentlichten Whitfield Diffie und Martin Hellman einen Artikel, der den Grundgedanken für die `public key cryptography' enthielt: New Directions in Cryptography [Diffie/Hellman 1976]

Kerngedanke war, daß man mit zwei unterschiedlichen Schlüsseln arbeitet, wobei ein Schlüssel nur für die Verschlüsselung und der andere nur für die Entschlüsselung verwendbar ist (Sinnbildlich: Ein Schlüssel kann das Schloß verschließen, aber nicht aufschließen. Mit dem anderen Schlüssel kann man wiederum nur aufschließen, nicht jedoch abschließen.). Dazu muß man dem Gegenspieler, dem fiktiven kryptologischen Angreifer (attacker), eine an sich unlösbare Aufgabe stellen. Für Freunde aber baut man eine Hintertür (trapdoor) ein, durch welche die Lösung leicht zu bestimmen ist. Konkret heißt das: Die Verschlüsselung mit dem einen Schlüssel stellt den Angreifer vor das Problem, daß der Aufwand für das Brechen der Verschlüsselung in der Praxis dessen Möglichkeiten übersteigt. Dagegen kann ein Partner, der über den anderen Schlüssel verfügt eine Entschlüsselung vornehmen. 

Bei Diffie und Hellman handelte es sich um theoretische Überlegungen, die erstmals von Ronald Rivest, Adi Shamir und Leonard Aldleman praktisch umgesetzt wurden: 1978 (1977) stellten sie das nach ihnen benannte RSA-Verfahren vor und ließen es sogleich patentieren. 

Kombiniert man geeignete Hashfunktionen, sogenannte kryptographische Einweg-Hashfunktionen, mit Public Key-Verfahren und einer Schlüsselverwaltung in bestimmter Art und Weise, so erhält man digitale Signaturen, auch als digitale Unterschriften bezeichnet. 

Genauere Beschreibungen finden sich im Kapitel  ``Grundlagen''.
Die erste Implementierung eines Verfahrens für digitale Signaturen wurde (nach [Pfitzmann 1996], S. 19) von Leslie Lamport vorgenommen (1979). Der Vorschlag, auf dem die Implementierung basierte, stammte bereits aus dem Jahre 1974, von Roger Needham. Der größte Nachteil des Ansatzes von Lamport war die Schlüssellänge, die so groß war, daß eine effiziente Verwaltung nicht möglich war. Später wurden praktikable Verfahren entwickelt. 
 
Zeigefinger F. Damm hat in [Damm 1995] Übersichten über die wichtigsten kryptographischen Hashfunktionen und praktikablen elektronischen Unterschriftenverfahren erarbeitet, die ich graphisch aufbereitet habe. 
 
Der Vollständigkeit halber soll an dieser Stelle daraufhingewiesen werden, daß Diffie und Hellman nicht die ersten waren, die sich mit `public key cryptography' beschäftigt haben, wenn auch ihre Ideen die maßgeblichen waren. Nimmt man die Zeitangaben aus der Fachliteratur, so steht Ralph Merkle die Ehre zu. 1974 entwickelt er im Rahmen einer Seminararbeit an der Universität Berkeley (Kalifornien) das `knapsack'-Problem ([Schneier 1996], S. 40). An anderer Stelle ([Menezes/Oorschot/Vanstone 1997], S. 300) werden Merkle und Hellman als Verursacher genannt. Auch die Zeitangaben differieren. Bei [Damm 1995] findet sich für das `knapsack'-Problem 1978 als Entstehungszeitpunkt (S. 40). Der `knapsack'-Ansatz wird von den meisten Autoren jedoch abgelehnt bzw. nicht empfohlen und hat praktisch keine Bedeutung. 

Den modernsten Ansatz für digitale Signaturen haben Birgit Pfitzmann und Michael Waidner entwickelt und 1990 bzw. 1991 [4] vorgestellt. Sie verfolgen mit ihren Failstop-Signaturen die Idee, die Fälschung einer digitalen Signatur nachweislich zu machen und Folgefälschungen zu unterbinden, sobald eine Fälschung festgestellt wurde. Voraussetzungen für das Funktionieren sind die Geheimhaltung des privaten Schlüssels und die Gültigkeit der kryptologischen Annahme (cryptological assumption). 
 
 

Zusammenfassung__________________________

In den 70'er Jahren wurden in der zivilen kryptologischen Forschung große Fortschritte gemacht, insbesondere wurde die asymmterische Verschlüsselung (public key cryptography) entwickelt. Durch eine Kombination mit kryptographischen Hashfunktionen erhält man Verfahren für digitale Signaturen. Die Sicherheit von der modernen Fail-stop-Signaturen ist höher als die einfacher, herkömmlicher digitaler Signaturen.

 
 
Geschichte digitaler Signaturen

 Das Gesetz zur digitalen Signatur

 

 Zeittafel

   
 
 

 Fußnoten


Bild: Bottomline Einführung