-
Diese
Erfindung betrifft ein Verfahren zur Überprüfung der Signatur einer Nachricht.
-
Eine
besonders günstige
Anwendung findet die Erfindung auf dem Gebiet der Telekommunikationen
via Nachrichtenübermittlung
in Form von elektronischen Dateien.
-
Die
Entwicklung der Telekommunikationen via Fernaustausch elektronischer
Dateien (E-Commerce, elektronische Post, Beglaubigung im elektronischen
Format usw.) hat zu kryptografischen Verarbeitungstechnologien geführt, deren
Zweck es ist, die in den elektronischen Kommunikationsnetzen übermittelten
Nachrichten insbesondere gegen betrügerische Attacken, denen sie
unterliegen können,
sicher zu machen.
-
Unter
den kryptografischen Verarbeitungsvorgängen einer Nachricht kann man
die Verschlüsselung
der Nachricht selbst in ihrer Ganzheit nennen. Nichtsdestoweniger
bleibt dieses Verfahren sehr aufwändig und ist häufig überflüssig, zumindest
in Situationen, in denen der Benutzer der Nachricht nur die Identität des Absenders
und die Integrität
der Nachricht, die er unverschlüsselt
empfängt, überprüfen möchte. Als
Antwort auf diesen Bedarf wurde das Konzept der elektronischen Signatur
entwickelt.
-
Die
elektronische Signatur basiert auf folgenden Prinzipien:
- – Der
Autor einer Nachricht, der ihre Herkunft authentifizieren möchte, das
heißt
sie unterzeichnen möchte,
verfügt über eine
geheime Zahl, den sogenannten privaten Schlüssel PrK (Private Key), mit
dem er eine elektronische Unterschrift für die besagte Nachricht erstellen
kann. Ein weiterer Schlüssel,
der sogenannte öffentliche
Schlüssel PuK
(Public Key), steht jedem Empfänger
einer Nachricht desselben Absenders zur Verfügung, so dass die elektronische
Signatur der empfangenen Nachricht überprüft werden kann. Der besagte öffentliche
Schlüssel
ist grundsätzlich
mit dem Namen des Absenders verknüpft und anderen Daten, beispielsweise
der Gültigkeitsdauer
des Schlüssels
in einer gesicherten Struktur, die Zertifikat genannt wird. Die
Absicherung des Zertifikats beruht auf der Tatsache, dass die Gesamtheit
der Daten selbst von einem „vertrauenswürdigen Dritten" mit dessen privatem
Schlüssel
PuKttp signiert wird und dessen öffentlicher
Schlüssel PuKttp
allen zugänglich
ist.
- – Die
Unterschrift wird in zwei Schritten erstellt. Als erstes wird die
Nachricht mit einen Einrichtungs-Reduktionsalgorithmus, wie sie
unter dem Namen SHA1 und MD5 bekannt sind, reduziert, man sagt auch „zerhackt". Danach wird die
reduzierte Nachricht von einem Public-Key-Algorithmus – beispielsweise RSA, ECC – mit dem
privaten Schlüssel
des Unterzeichners verschlüsselt. Das
Ergebnis dieser Verschlüsselung
bildet die Signatur.
- – Die
unverschlüsselte
Nachricht, die Unterschrift und gegebenenfalls das Zertifikat mit
dem Public Key PuK werden an den Empfänger über das Kommunikationsnetz
versandt.
- – Der
Empfänger
muss nun überprüfen, dass
die empfangene Signatur der Nachricht und ihrem Autor entspricht.
Hierfür
reduziert er die Nachricht mit dem vom Unterzeichner gewählten Einrichtungs-Reduktionsalgorithmus
und entschlüsselt die
Unterschritt mit dem öffentlichen
Schlüssel PuK
des Unterzeichners. Die Signatur wird als gültig erkannt, wenn das Ergebnis
der Nachrichtreduzierung dem Ergebnis der Unterschriftsentschlüsselung
entspricht. Dasselbe Verfahren kann zur Überprüfung der im Zertifikat enthaltenen
Daten mit dem öffentlichen
Schlüssel
PuK des vertrauenswürdigen
Dritten, der das Zertifikat erlassen hat, eingesetzt werden.
-
Es
ist interessant zu wissen, dass die elektronische Signatur vom Inhalt
der Nachricht und vom privaten Schlüssel des Unterzeichners abhängt, während die
handschriftliche Unterschrift den Autor identifiziert, von der Nachricht
jedoch unabhängig
ist.
-
Um
der elektronischen Signatur einen rechtlichen Wert zu verleihen,
müssen
bestimmte Tatsachen bewiesen werden. So muss:
- – die Signatur
einen privaten Schlüssel
aufweisen, über
den keine andere Person verfügt.
- – der
Unterzeichner der Nachricht, die er signiert, sicher sein.
- – der
Empfänger
sicher sein, dass die Signaturüberprüfung an
der empfangenen Nachricht durchgeführt wird.
- – der
Empfänger
des Überprüfungsergebnisses sicher
sein.
-
Ist
eine der obigen Bedingungen nicht erfüllt, kann der Unterzeichner
und/oder Empfänger
die Gültigkeit
der Unterschrift bestreiten.
-
Nun
aber erfolgt die Mehrheit der kryptografischen Verarbeitungsvorgänge einer
Nachricht, insbesondere die Erstellung einer elektronischen Signatur
und ihre Überprüfung, in
einer Büroinformationsumgebung.
Computer sind aber offene Systeme ganz ohne Sicherheitskontrolle,
da der Benutzer Software seiner Wahl installieren kann. Ferner können zahlreiche „Viren" oder unerwünschte Programme
ohne Wissen des Benutzers in die PCs, die mit Kommunikationsnetzen
verbunden sind, gelangen.
-
Daher
ist die Computerumgebung als „unsicher" anzusehen.
-
Das
einfachste Szenario zur Berechnung einer elektronischen Signatur
könnte
beispielsweise darin bestehen, den PC als Speichermittel der Nachricht
und der Schlüssel
zu benutzen und als Mittel zur Erstellung der Unterschrift. Diese
Lösung
ist natürlich inakzeptabel,
da die im PC gespeicherten Schlüssel von
einem Piraten über
das Kommunikationsnetz gelesen werden können und derselbe Pirat den
PC aus der Ferne dafür
benutzen könnte,
die Signatur für eine
Nachricht, die der PC-Besitzer nicht unterzeichnen möchte, zu
berechnen.
-
Vor
diesem Hintergrund ist es wünschenswert, über ein
gesichertes Mittel zur kryptografischen Verarbeitung verfügen zu können, das
im Fallbeispiel einer Signaturerstellung zum Speichern des privaten Schlüssels des
Unterzeichners und zur Berechnung der Unterschrift dienen würde, wobei
die Nachricht im Speichermittel, das beispielsweise vom Computer gebildet
wird, gespeichert bleibt.
-
Als
gesichertes Mittel zur kryptografischen Verarbeitung kann man eine
Mikroprozessorkarte, auch Chipkarte genannt, benutzen. Im Rahmen
der Signatur einer Nachricht bietet die Chipkarte folgende Dienste:
- – Speichern
des privaten Schlüssels
des Unterzeichners
- – Berechnen
der Nachrichtenreduzierung
- – Verschlüsseln der
reduzierten Nachricht.
-
Ein
typisches Beispiel für
eine Implementierungsarchitektur dieser Anwendung umfasst im wesentlichen
einen PC, mit dem die Chipkarte über
ein Gehäuse
verbunden ist. Informatisch gesehen laufen die Vorgänge wie
folgt ab:
- – Speichern
der Nachricht in einem Speichermittel des Computers
- – Ausgabe
des Nachricht am Computer
- – Berechnen
der reduzierten Nachricht auf der Chipkarte
- – Verschlüsseln der
reduzierten Nachricht durch die Karte nach Überprüfung der Geheimzahl, die vom
Unterzeichner über
das Gehäuse
eingegeben wurde
- – Versenden
der Nachricht und der Signatur durch die Karte an den Computer zwecks
Kommunikation im Netz.
-
Mit
diesem System ist der Unterzeichner sicher, dass keine andere Person
als er seinen privaten Schlüssel
zum Signieren benutzen kann. Diese Lösung wird geläufig verwendet
und reicht zum Berechnen einer Signatur aus, deren Tragweite zwar keinen
rechtlichen Wert besitzt, sowie zum Absichern eines geschlossenen
Computersystems wie interne Netzwerke großer Betriebe.
-
Nichtsdestoweniger
wird man bemerken, dass das beschriebene kryptografische Verarbeitungsverfahren
mit einigen Nachteilen behaftet ist:
- – Der Unterzeichner
ist der Nachricht, die er unterzeichnet, nicht sicher, weil es keine
Garantie gibt, dass ein Virus im Computer die Nachricht vor dem Reduzierungsvorgang
nicht verändert
hat.
- – Der
Empfänger
ist nicht sicher, dass die Überprüfung an
der empfangenen Nachricht durchgeführt wird, weil es keine Garantie
gibt, dass ein Virus im Computer die Nachricht am Bildschirm nicht
richtig angezeigt hat, während
die signierte Nachricht nicht der eingeblendeten Nachricht entspricht.
- – Der
Empfänger
ist des Überprüfungsergebnisses
nicht sicher, weil es keine Garantie gibt, dass ein Virus im Computer
nicht eine Unterschrift als überprüft anzeigt,
diese aber falsch ist.
-
So
besteht die erfindungsgemäße Lösung für das technische
Problem in einem Verfahren zur Signaturüberprüfung, bei dem die Nachricht,
die Unterschrift und ein Zertifikat von einem Unterzeichner, der
einen öffentlichen
Schlüssel
besitzt, an einen Empfänger
versandt werden, der ein Speichermittel für die Nachricht besitzt, welches
die Nachteile der bekannten Verfahren der kryptografischen Verarbeitung
derart behebt, dass ein Absicherungsniveau erreicht wird, mit dem
die versandte Nachricht einen unbestreitbaren rechtlichen Wert verliehen
bekommt und ein Empfänger
die Identität
des Unterzeichners überprüfen kann,
so dass der letztere die von ihm versandte Nachricht nicht widerrufen
kann.
-
Erfindungsgemäß besteht
die Lösung
für das gestellte
technische Problem darin, dass das Überprüfungsverfahren folgende Schritte
beinhaltet:
- – Die Nachricht, die Unterschrift
und das Zertifikat werden aus dem Speichermittel in ein gesichertes Mittel,
das mit dem Speichermittel des Empfängers verbunden ist, geladen.
- – Das
Zertifikat wird im gesicherten Mittel mit einem mit dem Zertifikat
verknüpften öffentlichen Schlüssel eines
vertrauenswürdigen
Dritten überprüft, und
mindestens ein Datenelement des Überprüfungsergebnisses
wird an ein Visualisierungsmittel übertragen, das direkt mit dem
gesicherten Mittel verbunden ist.
- – Das
Ergebnisdatenelement wird am Visualisierungsmittel überprüft.
- – Wenn
das Zertifikat überprüft ist,
wird eine Nachrichtenreduzierung im gesicherten Mittel berechnet,
und die Nachricht wird nach und nach wie der Reduzierungsvorgang
abläuft
am Visualisierungsmittel wiedergegeben.
- – Die
Signatur wird im gesicherten Mittel mit dem öffentlichen Schlüssel des
Unterzeichners entschlüsselt.
- – Die
entschlüsselte
Signatur wird mit der durchgeführten
Reduzierung verglichen und
- – je
nach Vergleichsergebnis wird vom gesicherten Mittel zum Visualisierungsmittel
eine Nachricht gesandt, dass die Unterschrift der Nachricht oder
dem öffentlichen
Schlüssel
des Unterzeichners entspricht oder nicht.
-
So
versteht man, dass mit dem erfindungsgemäßen Überprüfungsverfahren der Empfänger einer
signierten Nachricht die Sicherheit bekommt, dass die Identität des Unterzeichners
echt ist und dass der Inhalt der Nachricht unverfälscht ist
und nicht widerrufen werden kann, da er am Visualisierungsmittel
ein Ergebniselement der Zertifikatsüberprüfung eingeblendet bekommt,
gegebenenfalls das Zertifikat, die Nachricht, an der die Signaturüberprüfung durchgeführt wird,
und das Überprüfungsergebnis
der Nachricht, und zwar ohne dass diese Datenelemente im „unsicheren" Speichermittel,
beispielsweise im Computer, der einer betrügerischen Attacke unterliegen
könnte,
fließen,
wobei die Visualisierungsfunktion (Druck, Anzeige oder Archivierung) eine
geschlossene, als „sichere" betrachtete Umgebung
ist.
-
Die
nachfolgende Beschreibung, die in den angehängten, als unerschöpfliche
Beispiele aufgeführten
Zeichnungen verdeutlicht wird, macht verständlich, worin die Erfindung
besteht und wie sie umgesetzt werden kann.
-
1 ist
eine Perspektivzeichnung eines Authentifizierungssystems mit Einsatz
eines erfindungsgemäßen Verfahrens.
-
2 ist
ein Blockdiagramm des Authentifizierungssystems nach 1.
-
Das
in 1 dargestellte Authentifizierungssystem ist dafür bestimmt,
eine Nachricht bei einem kryptografischen Verarbeitungsvorgang zu
authentifizieren.
-
Später in der
Beschreibung werden zwei Arten der kryptografischen Verarbeitung
geschildert, nämlich
das Unterzeichnen einer an einen Empfänger zu versendenden Nachricht,
und umgekehrt, das Überprüfen der
Unterschrift der empfangenen Nachricht durch einen Empfänger. Selbstverständlich können weitere
kryptografische Verarbeitungsvorgänge mit dem Authentifizierungssystem
nach 1 – wie die
Verschlüsselung
der Nachricht selbst – ausgeführt werden.
-
Grundsätzlich umfasst
das Authentifizierungssystem einer Nachricht gemäß 1 ein Speichermittel
für die
Nachricht, bestehend beispielsweise aus einem Speicher in der Zentraleinheit 11 eines Computers 10.
Gespeichert wird die Nachricht, die vom Autor über eine Tastatur 12 eingegeben
wurde und die elektronisch unterzeichnet werden soll. Normalerweise
erscheint die eingegebene Nachricht am Bildschirm 13 des
Computers 10. Die Zentraleinheit 11 kommuniziert
mit der Außenumgebung,
namentlich mit den Kommunikationsnetzen, über ein Kabel 14,
das die zu signierenden und zu versendenden Nachrichten oder die
empfangenen signierten Nachrichten durchfließen.
-
Die
Zentraleinheit 11 ist über
ein Verbindungskabel 15 mit einem gesicherten Mittel 21 für kryptografische
Verarbeitung verbunden, das hier aus einer in einem Gehäuse 22 untergebrachten
Mikroprozessorkarte besteht. Wie in 2 gezeigt, umfasst
das Gehäuse 22 eine
Schnittstellenschaltung 221, Steuer/Daten-Schaltung genannt.
Die zu unterzeichnende Nachricht oder die Nachricht, deren Signatur überprüft werden
soll, sowie die notwendigen Daten für den Signatur- bzw. Überprüfungsvorgang
gelangen aus dem Speichermittel 11 über diese Schaltung zur Chipkarte 21 unter
Einhaltung beispielsweise der Norm ISO 7816. Die Steuer/Daten-Schaltung 221 umfasst
einen Eingang für
den Empfang eines Signals, das den Unterzeichnungsvorgang auslöst, und
der auf einer Tastatur 224 des Gehäuses eingegebenen Daten, beispielsweise
einer Geheimzahl, nach Betätigen
einer Taste 222.
-
Andererseits
ist die Chipkarte 21 direkt mit einem Visualisierungsmittel 30 verbunden,
hier einem Drucker, das aber genauso gut ein Bildschirm oder ein
Archivierungsmittel sein könnte,
so dass mindestens die von der Zentraleinheit 11 empfangene
Nachricht während
der kryptografischen Verarbeitung übertragen werden kann. Die
Verbindung zwischen der Chipkarte 21 und dem Drucker 30 erfolgt über eine
Visualisierungsschnittstelle 223 des Gehäuses 22,
durch das die Nachricht und andere zu authentifizierende Daten fließen werden.
-
Die
Architektur des in 1 und 2 dargestellten
Authentifizierungssystems basiert folglich auf einer Chipkarte 21,
die als Brücke
zwischen einer „unsicheren" Zone, dem Computer 10,
und einer „sicheren" Zone, dem Drucker 30,
dient, wobei die Karte selbst als „sehr sicher" gilt.
-
Die
Eingänge/Ausgänge der
Steuer/Daten-Schaltung 221 und der Visualisierungsschaltung 223 sind
elektrisch voneinander unabhängig,
wenn keine Karte im Gehäuse 22 vorhanden
ist. Wird eine Karte 21 in das Gehäuse 22 eingelegt,
wird die elektrische Masse zwischen den beiden Schaltungen 221 und 223 geteilt.
Die aus der Karte 21 in die Visualisierungsschaltung 223 gelangenden
Daten kommen aus einem spezifischen Ausgang O2, der vom Ausgang
O1 für
die Übertragung
der Steuerbefehle/Daten physisch getrennt ist. Desgleichen sind
die Steuer/Daten-Eingänge I1 und
I2 und die Visualisierungs-Eingänge
der Karte 21 physisch getrennt. Die einzige logische Verbindung
zwischen den Daten, die in der Steuer/Daten-Schaltung 221 und
in der Visualisierungsschaltung 223 fließen, ist
die Software der Karte, die als „sehr sicher" gilt.
-
Für den Fall,
in dem die Verbindung zwischen der Chipkarte 21 und dem
Drucker 30 namentlich aufgrund ihres Verlaufs nicht sicher
genug erscheint, ist vorgesehen, dass die Karte 21 die
zu verarbeitende Nachricht und weitere Daten in verschlüsselter
Form an den Drucker 30 übertragen
kann. Dafür
wird zum Beispiel ein symmetrischer Algorithmus eingesetzt wie Triple
DES, dessen Schlüssel
festgesetzt oder zwischen der Karte 21 und dem Visualisierungsmittel 30 gehandelt
werden kann.
-
Ein
Signaturvorgang einer Nachricht läuft folgendermaßen ab:
- 1. Die zu unterzeichnende Nachricht wird in
das Speichermittel 11 des Computers 10 ausgegeben und
erscheint gegebenenfalls am Bildschirm 13; danach befiehlt
der Unterzeichner dem Computer, den Signaturvorgang zu starten.
- 2. Der Computer 10 überträgt die Nachricht
an die Karte 21 über
die Steuer/Daten-Schaltung 221 in Paketen à N Bytes,
damit sie von einem Hash-Algorithmus reduziert werden kann (N =
64 bei Verwendung von Algorithmus SHA1).
- 3. Beim Initialisieren des Hash-Algorithmus sendet die Software 211 der
Karte 21 einen Befehl zum Initialisieren des Visualisierungsmittels 30, mit
dem die Nachricht sicher authentifiziert werden kann.
- 4. Beim Eingang der Nachricht aus dem Speichermittel 11 berechnet
die Software 211 der Karte 21 in Echtzeit ihre
Reduzierung und gibt es an den Visualisierungsausgang O2 wieder,
so dass das Visualisierungsmittel 30 die Nachricht nach
und nach wie der Reduzierungsvorgang abläuft anzeigen, hier drucken,
kann.
- 5. Wenn die Nachricht vom Computer vollständig an die Chipkarte 21 versandt
wurde und bevor die reduzierte Nachricht verschlüsselt wird, versetzt sich die
Karte in Wartebereitschaft auf eine Befehlsnachricht.
- 6. Der Unterzeichner hat Zeit, die gedruckte Nachricht zu authentifizieren,
und wenn er den Inhalt akzeptiert, gibt er die Befehlsnachricht
in Form einer Geheimzahl auf der Tastatur 224 des Gehäuses 22 ein.
Die Steuer/Daten-Schaltung 221 generiert selbst den Steuerbefehl
für die
Verschlüsselung
der reduzierten Nachricht durch Präsentieren des Befehls und der
auf der Tastatur 224 vom Unterzeichner eingegebenen Geheimzahl.
Der Computer kann den Inhalt dieses Befehls nicht sehen. Damit kann
man über
einen physisch getrennten Eingang auf der Chipkarte 21 zur
Eingabe der Geheimzahl verfügen.
- 7. Die Chipkarte 21 berechnet die Signatur, sendet
den Wert an den Computer 10 und bei Bedarf an das Visualisierungsmittel 30.
Die Software 211 der Karte 21 kann ebenfalls andere anzuzeigende Daten
mit einschließen
wie – nicht
erschöpfend – Serien-Nummer
der Karte, Name des Unterzeichners usw., wenn diese Daten in der
Karte 21 vorhanden sind.
-
Es
ist wichtig zu wissen, dass der Signaturvorgang auf der Karte 21 nur
dann aktiviert werden kann, wenn eine Reduzierung stattgefunden
hat und die Geheimzahl als Befehlsnachricht für die Verschlüsselung
der reduzierten Nachricht eingegeben wurde. Ferner wird die Signaturerlaubnis
nach der Berechnung der Signatur gelöscht, so dass es für spätere Signaturvorgänge notwendig
ist, die Geheimzahl einzugeben.
-
Handelt
es sich um einen Überprüfungsvorgang
der Signatur einer Nachricht, werden die Nachricht und die Unterschrift
an den Empfänger
in die Zentraleinheit 11 seines Computers 10 gesandt.
Der Empfänger
wird nun die Echtheit der Unterschrift in Bezug auf die Nachricht
und den Unterzeichner überprüfen wollen.
In hiesigem Fallbeispiel wird das Zertifikat des Unterzeichners
ebenfalls an den Empfänger
gesandt.
-
Der
Empfänger
muss zwei Arten von Überprüfung vornehmen.
Einerseits die Beziehung zwischen der Identität des Unterzeichners und dem öffentlichen Überprüfungsschlüssel überprüfen, d.h. Überprüfung des
Zertifikats, und andererseits den Wert der Unterschrift in Bezug
auf die empfangene Nachricht und auf das Zertifikat überprüfen.
-
Der
Vorgang läuft
folgendermaßen
ab:
- 1. Der Empfänger löst den Überprüfungsvorgang aus, indem er
das Zertifikat des Unterzeichners und den öffentlichen Schlüssel des
vertrauenswürdigen
Dritten, der das Zertifikat erlasen hat, auf die Chipkarte 21 lädt.
- 2. Der Computer 10 fordert die Überprüfung des Zertifikats mit dem öffentlichen
Schlüssel
des vertrauenswürdigen
Dritten an. Dieser Befehl löst
die Initialisierung des Visualisierungsmittels 30 durch die
Karte aus.
- 3. Die Karte 21 überprüft das Zertifikat
und übermittelt über die
Visualisierungsschaltung 223 folgende Daten an das Visualisierungsmittel 30:
Gültigkeit
des Zertifikats (mit den Daten), öffentlicher Schlüssel des
vertrauenswürdigen
Dritten, der zur Überprüfung des
Zertifikats benutzt wurde, öffentlicher
Schlüssel
des Unterzeichners, Name des Unterzeichners und andere Daten, die
mit dem Benutzungskontext zusammenhängen können. So würde ein Empfänger merken,
dass er ein falsches Zertifikat – numerisch unverfälscht, aber von
einem falschen verstrauenswürdigen
Dritten erlassen – empfangen
hat, indem er den visualisierten öffentlichen Schlüssel-Wert
des „falschen Dritten" mit dem des „echten
Dritten", dessen öffentlicher
Schlüssel
bekannt gemacht wird, vergleicht. Damit kann der Empfänger die
Identität des
Unterzeichners authentifizieren und kann dank einem Gültigkeitsdatum
des Zertifikats sicher sein, an welchem Datum ein Unterzeichner die
Nachricht signiert hat und dass das Zertifikat nicht veraltet ist.
Man kann ebenfalls am Visualisierungsmittel 30 ein übermitteltes
Datenelement erhalten, welches eine Nachricht ist, dass das Zertifikat
gültig
oder ungültig
ist. In diesem Fall überprüft der Empfänger nur
die Nachricht und schlussfolgert, dass er ein echtes oder falsches Zertifikat
empfangen hat. In einem anderen Fallbeispiel, wenn das Zertifikat übereinstimmt,
kann man das Zertifikat an das Visualisierungsmittel 30 übermitteln;
der Empfänger
vergleicht nun das visualisierte Zertifikat mit dem versandten Zertifikat.
- 4. Wenn das Zertifikat überprüft ist,
löst der
Computer 10 den Reduzierungsbefehl aus und sendet die Nachricht
an die Karte 21.
- 5. Beim Eingang der Nachricht aus dem Speichermittel 11 berechnet
die Software 211 der Karte in Echtzeit die Reduzierung
und gibt am Visualisierungsausgang O2 wieder, so dass das Visualisierungsmittel 30 die
Nachricht nach und nach wie der Reduzierungsvorgang abläuft anzeigt,
hier druckt. Der Empfänger
kann somit überprüfen, dass
die Nachricht, deren Reduzierung berechnet wird, unverfälscht ist.
- 6. Wenn die Nachricht vom Computer 10 vollständig an
die Chipkarte 21 versandt wurde, fordert der letztere die Überprüfung der
Signatur an. Er parametrisiert den Wert der vom Unterzeichner erhaltenen
Signatur. Die Software 211 der Karte entschlüsselt die
Signatur mit dem öffentlichen Schlüssel des
Unterzeichners und vergleicht sie mit dem Ergebnis der im Schritt
5 durchgeführten Reduzierung.
Bei Übereinstimmung
sendet die Karte 21 an den Computer 10 eine Nachricht, dass
die Unterschrift der Nachricht und dem öffentlichen Schlüssel des
präsentierten
Zertifikats entspricht. Die Karte sendet der Visualisierungsschaltung 223 die
Nachricht „Unterschrift
OK. Ende der Überprüfung", die für den Überprüfer sichtbar
ist. Stimmt die Unterschrift nicht überein, sendet die Karte an
den Computer eine Nachricht, dass die Signatur mit der Nachricht
oder dem öffentlichen
Schlüssel
des präsentierten
Zertifikats nicht übereinstimmt.
Die Karte sendet der Visualisierungsschaltung 223 die Nachricht „Unterschrift falsch.
Ende der Überprüfung", die für den Überprüfer sichtbar
ist.
-
Bei
diesem Verfahren kann der Unterzeichner eine Nachricht, die er selber
versandt hat, kaum widerrufen.
-
Alle
Aktionen müssen
in der angegebenen Reihenfolge und störungsfrei ablaufen, anderenfalls wird
der Vorgang von der Chipkarte 21 abgebrochen, und alle
Schritte müssen
wiederholt werden. Selbstverständlich
können
die Sende- und Ladevorgänge der
Nachricht, des Zertifikats und der Unterschrift vor der Überprüfung des
Zertifikats zeitgleich erfolgen. Desgleichen können die Sendevorgänge der
Befehle zur Zertifikatüberprüfung, Reduzierung
und Signaturüberprüfung mit
einem einzigen Befehl durchgeführt werden.
Ein solcher Einheitsbefehl kann die Nachricht, das Zertifikat und
die Signatur umfassen. Die Software der Karte erfasst den Einheitsbefehl
und führt
ihn entsprechend aus. Selbstverständlich wird der öffentliche
Schlüssel
des Unterzeichners beim Laden des Zertifikats vorzugsweise ebenfalls
in die Chipkarte 21 geladen. Im gegenteiligen Fall befindet er
sich bereits in der Karte.