- 1 Section
- 10 Lessons
- unbegrenzt
- Verschlüsselung & Kryptografie10
- 1.1Grundbegriffe der Kryptografie
- 1.2Symmetrische Verschlüsselung: AES, DES
- 1.3Asymmetrische Verschlüsselung: RSA, ECC
- 1.4Hybridverschlüsselung
- 1.5Hash-Funktionen: MD5, SHA-256
- 1.6Digitale Signatur und Zertifikate (X.509)
- 1.7Public Key Infrastructure (PKI)
- 1.8TLS/SSL: HTTPS Handshake Schritt für Schritt
- 1.9Ende-zu-Ende-Verschlüsselung
- 1.10IHK-Aufgaben Kryptografie
Digitale Signatur und Zertifikate (X.509)
Wie weißt du, dass eine E-Mail wirklich von deinem Chef stammt – und nicht von jemandem, der seine Adresse gefälscht hat? Wie kann ein Browser beweisen, dass er wirklich mit deiner Bank kommuniziert und nicht mit einem Angreifer? Die Antwort auf beide Fragen heißt digitale Signatur. Sie beweist Identität, bestätigt Unverändertheit und macht Abstreiten unmöglich – drei Eigenschaften, die in der analogen Welt eine physische Unterschrift liefert, aber viel zuverlässiger.
Die digitale Signatur nutzt asymmetrische Kryptografie in einer besonderen Richtung: nicht der Empfänger verschlüsselt mit dem öffentlichen Schlüssel des Senders, sondern der Sender verschlüsselt mit seinem eigenen privaten Schlüssel. Das Ergebnis kann jeder mit dem öffentlichen Schlüssel des Senders entschlüsseln und verifizieren. Da nur der Sender seinen privaten Schlüssel kennt, ist damit bewiesen, dass die Nachricht von ihm stammt. Damit Signaturen auch für große Dateien performant sind, wird nicht die gesamte Nachricht signiert, sondern nur ihr SHA-256-Hash.
1) Signieren und Verifizieren – Schritt für Schritt
Der folgende Ablauf zeigt, wie Alice eine Nachricht digital signiert und Bob die Signatur verifiziert. Aktiviere „Manipulation" um zu sehen, was passiert, wenn jemand die Nachricht unterwegs verändert.
Wichtig: Digitale Signaturen garantieren keine Vertraulichkeit. Die Nachricht selbst ist im Klartext lesbar. Wer zusätzlich Vertraulichkeit braucht, muss die Nachricht separat verschlüsseln.
2) Die zwei Richtungen asymmetrischer Kryptografie
Asymmetrische Kryptografie lässt sich in zwei entgegengesetzten Richtungen einsetzen. Das ist zunächst verwirrend – aber mit einer klaren Tabelle wird es deutlich:
| Verwendung | Verschlüsseln / Signieren mit | Entschlüsseln / Verifizieren mit | Zweck |
|---|---|---|---|
| Vertraulichkeit | Öffentlicher Schlüssel des Empfängers | Privater Schlüssel des Empfängers | Nur der Empfänger kann lesen |
| Digitale Signatur | Privater Schlüssel des Senders | Öffentlicher Schlüssel des Senders | Jeder kann Absender verifizieren |
3) X.509-Zertifikate: öffentliche Schlüssel glaubwürdig machen
Eine digitale Signatur beweist, dass jemand mit einem bestimmten privaten Schlüssel signiert hat. Aber woher weiß der Empfänger, wem dieser Schlüssel gehört? Hier kommen X.509-Zertifikate ins Spiel. Ein Zertifikat ist ein digitales Dokument, das einen öffentlichen Schlüssel mit einer Identität (Domain, Organisation, Person) verbindet – und diese Verbindung ist seinerseits digital signiert durch eine vertrauenswürdige Certificate Authority (CA).
Zusammenfassung
Digitale Signaturen beweisen Authentizität, Integrität und Nicht-Abstreitbarkeit: Sender hasht die Nachricht mit SHA-256, verschlüsselt den Hash mit seinem privaten Schlüssel. Empfänger entschlüsselt Signatur mit öffentlichem Schlüssel, vergleicht Hashes. Nicht-Abstreitbarkeit: Da nur der private Schlüssel des Senders beteiligt war, kann er die Signatur nicht leugnen. X.509-Zertifikate binden öffentliche Schlüssel an Identitäten in drei Validierungsstufen: DV (Domain), OV (Organisation), EV (Aufwändige Prüfung). Die CA-Infrastruktur dahinter: PKI. Einsatz in der Praxis: TLS-Handshake.
