Digitale Signaturen

Digitale Signaturen nutzen asymmetrische Kryptographie, um den Sender einer Nachricht oder den Unterzeichner eines Dokuments zu authentifizieren und Integrität sowie Nichtabstreitbarkeit zu gewährleisten.

Digitale Signaturen basieren auf asymmetrischer Kryptographie und verwenden ein Schlüsselpaar: einen privaten Schlüssel zum Signieren und einen öffentlichen Schlüssel zur Verifizierung. Der Unterzeichner hasht die Nachricht, signiert den Hash mit dem privaten Schlüssel und hängt die Signatur an die Nachricht an. Der Empfänger verifiziert, indem er die Signatur mit dem öffentlichen Schlüssel des Senders entschlüsselt und mit einem neu erstellten Hash der Nachricht vergleicht. Gängige Algorithmen sind RSA, DSA und ECDSA; moderne Praxis nutzt auch EdDSA (z.B. Ed25519). Die Sicherheit beruht darauf, dass der private Schlüssel vertraulich bleibt und die Hash-Funktion Kollisionen widersteht. In PKI-Implementierungen werden öffentliche Schlüssel über Zertifikate, die von vertrauenswürdigen Zertifizierungsstellen ausgestellt werden, an Identitäten gebunden. Mögliche Schwachstellen sind schwache Schlüssel, kompromittierte Schlüssel, Schwächen der Hash-Funktion, Side-Channel-Leakage und Implementierungsfehler. Best Practices umfassen robustes Key Management, die Handhabung des Zertifikatslebenszyklus und die Auswahl von Algorithmen mit ausreichenden Sicherheitsmargen.

        graph LR
  Center["Digitale Signaturen"]:::main
  Rel_digital_asset_security["digital-asset-security"]:::related -.-> Center
  click Rel_digital_asset_security "/terms/digital-asset-security"
  Rel_digital_forensics["digital-forensics"]:::related -.-> Center
  click Rel_digital_forensics "/terms/digital-forensics"
  Rel_digital_certificate_management["digital-certificate-management"]:::related -.-> Center
  click Rel_digital_certificate_management "/terms/digital-certificate-management"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧒 Erkläre es wie einem 5-Jährigen

Generated ELI5 content

🤓 Expert Deep Dive

Generated expert content

❓ Häufig gestellte Fragen

What is the purpose of a digital signature?

To authenticate the signer, ensure message integrity, and provide non-repudiation.

Which algorithms are commonly used for signing?

RSA, DSA, ECDSA; EdDSA (e.g., Ed25519) is widely adopted in modern systems.

How is a digital signature created?

Hash the message and sign the hash with the private key; attach the signature.

How is a digital signature verified?

Decrypt the signature with the public key and compare to a hash of the message.

What are common vulnerabilities?

Weak private keys, compromised keys, weak hash functions, side-channel attacks, and faulty implementations.

What is PKI and why is it important?

PKI binds public keys to identities through certificates issued by trusted authorities, enabling trust.

📚 Quellen