Definition elektronische / digitale Signatur

Was ist eine digitale Signatur?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Die digitale Signatur ist die kryptografische Implementierung der elektronischen Signatur. Sie dient dem elektronischen Unterzeichnen von Dokumenten.
Die digitale Signatur ist die kryptografische Implementierung der elektronischen Signatur. Sie dient dem elektronischen Unterzeichnen von Dokumenten. (Bild: gemeinfrei / Pixabay)

Die digitale Signatur ist die kryptografische Implementierung einer elektronischen Signatur. Mithilfe der digitalen Signatur lassen sich elektronische Dokumente digital unterzeichnen. Ziel ist es, die Identität des Unterzeichners zweifelsfrei nachzuweisen und die Integrität der elektronischen Nachricht sicherzustellen. Die digitale Signatur nutzt kryptografische Verfahren basierend auf privaten und öffentlichen Schlüsseln. Sie kann die eigenhändige Unterschrift eines Papierdokuments ersetzen.

Um die Begriffe „elektronische Signatur“ und "digitale Signatur" besser zu verstehen, ist es zunächst notwendig, eine Abgrenzung beider Begriffe vorzunehmen, da sie häufig synonym verwendet werden. Die elektronische Signatur, auch elektronische Unterschrift genannt, ist ein rechtlicher Begriff. Er beschreibt als Überbegriff elektronische Verfahren, in denen elektronischen Daten andere elektronische Daten hinzugefügt werden, um die Identität des Urhebers zu prüfen und die Integrität der Informationen sicherzustellen. Es ist eine Unterscheidung zwischen allgemeiner, fortgeschrittene und qualifizierter elektronischer Signatur möglich.Die Technik, die für die Signatur eingesetzt wird, legt der Begriff elektronische Signatur nicht fest.

Die digitale Signatur ist eine Implementierungsform der elektronischen Signatur, die kryptografische Methoden mit privaten und öffentlichen Schlüsseln zum Signieren einer Nachricht verwendet. Mit digitalen Signaturen lassen sich nach rechtlichen Vorgaben sichere elektronische Signaturen erzeugen.

BSI entwickelt Sicherheits­katalog für digitale Identitäten

BSI eID Security Framework

BSI entwickelt Sicherheits­katalog für digitale Identitäten

04.11.19 - Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Security Framework für digitale Identitäten vorgestellt. Damit soll Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind. lesen

Verschiedene Arten elektronischer Signaturen

Rechtlich sind durch die seit 2018 in Europa gültige eIDAS-Verordnung (Verordnung der Europäischen Union zu elektronischen Identifizierungs-, Authentifizierungs- und Vertrauensdiensten) drei verschiedene Arten elektronischer Signaturen definiert. Diese sind:

  • die allgemeine oder einfache elektronische Signatur,
  • die fortgeschrittene elektronische Signatur
  • die qualifizierte elektronische Signatur

Jede Art von Signatur erfüllt bestimmte Anforderungen. Die höchsten Anforderungen werden an die qualifizierte elektronische Signatur gestellt. Eine einfache elektronische Signatur hat keine besonderen Anforderungen zu erfüllen. Allerdings ist sie rechtlich nicht beweiswürdig. Beispielsweise ist der Name des Verfassers unter einer E-Mail eine einfache elektronische Signatur. Fortgeschrittene elektronische Signaturen ermöglichen die eindeutige Identifizierung des Unterzeichners. Rechtlich steht die sich auf eine Signatur berufende Partei in der Beweispflicht, dass die digitale Signatur und die Identifizierungsmerkmale echt sind. Eine qualifizierte elektronische Signatur basiert auf einem qualifizierten Zertifikat und wurde mit einer sicheren Signaturerstellungseinheit (SSEE) erstellt. Rechtlich kann die qualifizierte elektronischen Signatur die Schriftform einer Unterschrift auf Papier ersetzen.

Bundesdruckerei-Studie zur eIDAS-Verordnung

Handlungsempfehlungen für Umsetzung und Weiterentwicklung

Bundesdruckerei-Studie zur eIDAS-Verordnung

10.07.19 - Seit 2014 ist die eIDAS-Verordnung in Kraft und ermöglicht sichere und einfache digitale Verwaltungs- und Geschäftsprozesse in der EU. Die eIDAS-Vertrauensdienste wie das qualifizierte elektronische Siegel wurden allerdings noch nicht ausreichend in das deutsche Recht integriert und entfalten daher bislang keine große Wirkung. Eine Bundesdruckerei-Studie analysiert, wo die Herausforderungen bei der Umsetzung der eIDAS-Verordnung in Deutschland liegen. lesen

Funktionsweise der digitalen Signatur

Zur Erstellung einer digitalen Signatur wird aus der zu unterzeichnenden Nachricht zunächst ein eindeutiger und nicht umkehrbarer Hashwert erzeugt. Der Unterzeichnende verschlüsselt den Hashwert mit seinem privaten Schlüssel und fügt die erhaltene Zeichenfolge (die Signatur) der Nachricht hinzu. Der Empfänger entschlüsselt die Signatur mithilfe des öffentlichen Schlüssels des Unterzeichners und vergleicht den erhaltenen Hashwert mit dem selbst aus der Nachricht berechneten Hashwert. Stimmen beide Werte überein, ist die Signatur korrekt und die Identität des Unterzeichnenden sowie die Integrität der Nachricht sind sichergestellt. Wurde die Nachricht nach der Signierung verändert oder hat jemand mit einem anderen privaten Schlüssel die Nachricht signiert, liefert die Prüfung beim Empfänger einen Fehler. Voraussetzung der Anwendbarkeit des Verfahrens ist, dass der öffentliche Schlüssel eindeutig dem Unterzeichner zugeordnet werden kann und dass nur dieser in Besitz des privaten Schlüssels ist. Zur Sicherstellung dieser Anforderungen lässt sich die Public Key Infrastructure (PKI) nutzen.

Anwendungsbereiche digitaler Signaturen

Typische Anwendungsbereiche elektronischer Signaturen sind:

  • rechtssicherer Austausch elektronischer Informationen beispielsweise per E-Mail
  • elektronische Online-Steuererklärung per ELSTER
  • Abwicklung von Online-Ausschreibungen
  • Sicherstellung der Authentizität und Integrität von Software
  • Online-Banking
  • elektronische Wahlsysteme

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

TLS Session Resumption schafft Schlupflöcher

Risiken der TLS-Sitzungswiederaufnahme

TLS Session Resumption schafft Schlupflöcher

Im Januar hat sie NSA eine Windows-Schwachstelle an Microsoft gemeldet, mit der ein Angreifer eine Malware so signieren kann, dass ein Benutzer keine Möglichkeit hat, die Datei als bösartig zu erkennen, da die digitale Signatur scheinbar von einem vertrauens­würdigen Anbieter stammt. Jedes Windows-Gerät verlässt sich auf das Vertrauen, das durch TLS und Code Signing-Zertifikate, aufgebaut wird – zurecht? lesen

Letzter Patchday für Windows 7 und Windows Server 2008/2008 R2

Microsoft Patchday Januar 2020

Letzter Patchday für Windows 7 und Windows Server 2008/2008 R2

Mit dem ersten Patchday des neuen Jahres stellt Microsoft am 14.01.2020 nicht nur Updates für Windows 10 zur Verfügung, sondern gleichzeitig auch die letzten Updates für Windows 7 und Windows Server 2008/2008 R2. Admins sollten jetzt umgehend Schritte einleiten um die Systeme zu ersetzen. lesen

Was ist FIDO2?

Definition FIDO2-Standard

Was ist FIDO2?

FIDO2 ist ein gemeinsames Projekt der FIDO-Allianz und des W3C und ermöglicht die starke passwortlose Mehrfaktor-Authentifizierung. Das Verfahren basiert auf den Grundlagen der asymmetrischen Verschlüsselung und nutzt Zweitfaktoren wie biometrische Merkmale, Hardware-Keys, Smart-Cards oder TPM-Module zur Anmeldung an einem Webservice. Einige Browser, Betriebssysteme und Webdienste sind bereits mit FIDO2 kompatibel und unterstützen das Verfahren. lesen

Security im Connected Car sicherstellen

Vernetzte Autos

Security im Connected Car sicherstellen

Moderne Fahrzeuge haben viele Funktionen mit Schnittstellen nach außen, die das Reisen angenehmer machen. Doch diese Schnittstellen sind auch Einfallstore für Angriffe aufs Fahrzeug. Abhilfe bringen hardwarebasierte Sicherheitsfunktionen. lesen

Bundesdruckerei-Studie zur eIDAS-Verordnung

Handlungsempfehlungen für Umsetzung und Weiterentwicklung

Bundesdruckerei-Studie zur eIDAS-Verordnung

Seit 2014 ist die eIDAS-Verordnung in Kraft und ermöglicht sichere und einfache digitale Verwaltungs- und Geschäftsprozesse in der EU. Die eIDAS-Vertrauensdienste wie das qualifizierte elektronische Siegel wurden allerdings noch nicht ausreichend in das deutsche Recht integriert und entfalten daher bislang keine große Wirkung. Eine Bundesdruckerei-Studie analysiert, wo die Herausforderungen bei der Umsetzung der eIDAS-Verordnung in Deutschland liegen. lesen

Digitale Signaturen in Europa

eIDAS

Digitale Signaturen in Europa

Digitale Signaturen werden weltweit zunehmend akzeptiert. Ein Einblick von Arvid Vermote von GlobalSign. lesen

Mit eIDAS mehr Vertrauen und Effizienz im Business

Die eIDAS-Verordnung

Mit eIDAS mehr Vertrauen und Effizienz im Business

Noch sind grenzüberschreitende, durchgehend digitale Geschäfte in der EU schwierig. Das soll sich ändern. Denn ein digitaler europäischer Binnenmarkt ist wichtig, um weltweit konkurrenzfähig zu bleiben. Mit der eIDAS-Verordnung hat die EU-Kommission den rechtlichen Rahmen dafür geschaffen. Was bedeutet eIDAS für Unternehmen? Und welche Chancen eröffnen sich? lesen

Hardwarebasierte Security-Funktionen im Connected Car

Sicherheit im Kfz

Hardwarebasierte Security-Funktionen im Connected Car

Moderne Fahrzeuge haben viele Funktionen mit Schnittstellen nach außen, die das Reisen angenehmer machen. Doch diese Schnittstellen sind auch Einfallstore für Angriffe auf das Fahrzeug. Ein Überblick über die potenzielle Bedrohungen, Lösungen und typische Applikationen. lesen

Mac-Endpunkte vor Cyberangriffen schützen

Praxistipps von Palo Alto Networks

Mac-Endpunkte vor Cyberangriffen schützen

Mac-Geräte sind mit steigenden Nutzungszahlen durch Unternehmen mittlerweile zu einem wachsenden Ziel für Cyberangriffe geworden. Jahrelang galten Macs als immun gegenüber Cyberangriffen. Erfolgreiche Angriffe wie KeRanger, XAgent, MacOSDynamic, Linker Exploitation und IoS Trifecta haben gezeigt, dass Mac-Endpunkte nun anfällig für verschiedene Arten von Malware und Exploits sind. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46298885 / Definitionen)