Elektronische Signatur – die Unterschrift aus Bits und Bytes

11.08.2015 |  Von  |  Kommunikation

Geschätzte Lesezeit: 8 minutes

Keine Beiträge mehr verpassen? Hier zum Newsletter anmelden!
Elektronische Signatur – die Unterschrift aus Bits und Bytes
4.33 (86.67%)
3 Bewertung(en)

Arbeiten Sie papierlos? Haben Sie alle Ihre Dokumente in digitaler Form auf Ihrer Festplatte gespeichert? Erledigen Sie Ihre Post ausschliesslich per Email? Ist das überhaupt möglich? Was machen Sie, wenn ein Dokument Ihre Unterschrift verlangt?

Sind Sie vielleicht, wie ich früher einmal war? Drucken das Dokument aus, nehmen einen Füller, unterschreiben das Dokument, stecken es in einen Briefkuvert und kleben eine Briefmarke darauf, um es anschliessend zur Post zu bringen?

Hmm, merken Sie was? Also, ich würde sagen, das war es dann mit dem papierlosen Arbeiten!

Wäre es nicht schön ein Dokument, direkt auf dem Rechner digital unterschreiben zu können?

Ihre Arbeit wäre kosteneffizienter und Sie hätten mehr Zeit, sich um die wirklich wichtigen Dinge in Ihrem Business zu kümmern. Ausserdem würden Sie nebenbei einen wertvollen Beitrag für die Umwelt leisten.

Kein Problem! Hierfür gibt es die elektronische Signatur.

Was ist eine elektronische Signatur?

Die elektronische Signatur erfüllt für ihre digitalen Dokumente den gleichen Zweck wie ihre Unterschrift aus Tinte für ihre Papierdokumente.

Mit einer Signatur bestätigen Sie die Gültigkeit eines Schriftstücks (z. B. Rechnung, Arbeitsvertrag, Überweisungsschein einer Bank).

Natürlich sind aufgrund der elektronischen Datenverarbeitung die Manipulationsmöglichkeiten der elektronischen Signatur weitaus vielfältiger.

Deshalb werden elektronische Signaturen in drei Sicherheitsstufen unterteilt.


Digitale Signaturen erfüllen unterschiedliche Sicherheitsstandards. (Bild: © Kheng Guan Toh  - shutterstock.com)

Digitale Signaturen erfüllen unterschiedliche Sicherheitsstandards. (Bild: © Kheng Guan Toh – shutterstock.com)


Die einfache elektronische Signatur

Die erste und niedrigste Stufe ist die einfache elektronische Signatur. Einzige Anforderung an eine solche Signatur ist, dass aus ihr der Urheber hervorgeht.

Eine einfache Signatur wäre also bereits realisiert, wenn Sie über ein Textverarbeitungsprogramm den Namen des Urhebers dem digital vorliegenden Dokument hinzufügen.

Auf dieser Stufe gibt es keinerlei Massnahmen, die vor einer Manipulation schützen.

Dass diese Art der Signatur schnell an die Grenzen ihrer Beweiskraft stösst und nicht die Vertrauenswürdigkeit einer Unterschrift aus Tinte geniesst, ist leicht einzusehen.

Die fortgeschrittene Signatur

Daher wird eine Signatur mit weitaus höheren Anforderung an die Manipulationssicherheit benötigt. Und genau das erfüllt die sogenannte fortgeschrittene elektronische Signatur.

An diese werden drei Anforderungen gestellt:

  1. Die Signatur muss eindeutig dem Unterzeichner zugeordnet werden können, d. h. der Unterzeichner muss insbesondere über die Signatur identifizierbar sein.
  2. Die Signatur muss mit Mitteln erzeugt werden, die der Unterzeichner unter seiner alleinigen Kontrolle hat.
  3. Eine nachträgliche Änderung des Dokuments muss erkennbar sein.

Was bedeutet das in der Praxis?

Der erste Punkt hat insbesondere zur Konsequenz, dass eine Signatur keiner juristischen Person (z. B. Stiftung oder Verein) zugeordnet werden kann, sondern zu genau EINER real existierenden Person gehören muss.

Wissen Sie was ein Signierstempel ist?

Behörden verwenden diesen häufig um beispielsweise Urkunden zu signieren. Hierbei muss sichergestellt sein, dass auch nur die berechtigte Ausstellungs-Behörde über den entsprechenden Stempel verfügt.

Ansonsten wäre es nämlich auch für eine unbefugte Person leicht möglich, entsprechende Urkunden auszustellen. Das geht sogar so weit, dass die entsprechenden Signierstempel in Tresoren eingeschlossen werden.

Anforderung Nummer zwei überträgt diese Problematik in die digitale Welt, indem Mechanismen gefordert werden, welche sicherstellen, dass nur befugte Personen eine Signatur erstellen können.

Punkt drei regelt die bereits angesprochenen Sicherheitsmassnahmen, die davor schützen, ein Dokument nach Ausstellung der Signatur zu manipulieren.

Die qualifizierte Signatur

Als höchste Sicherheitsstufe gilt die qualifizierte Signatur. Hierbei werden allerdings keine weiteren Anforderungen an das Signaturverfahren gestellt, sondern es geht vielmehr um die Qualität, mit der die oben genannte Anforderung im Signaturverfahren umgesetzt wird.

Theoretisch ist kein elektronisches Signatur-Verfahren zu 100 Prozent sicher (eine Unterschrift aus Tinte allerdings auch nicht). Das liegt daran, dass die Signaturverfahren auf mathematischen Problemen basieren, die mit heutiger Rechenleistung zwar extrem schwer, aber nicht unmöglich zu lösen sind.

Deshalb gibt es Organisationen (in Deutschland z. B. die Bundesnetzagentur), die die Signaturverfahren nach qualitativen Massstäben bewertet und Zertifikate ausstellt.

Auch ist die erste Forderung, die sicherstellt, dass eine Signatur eindeutig ist, nur umsetzbar, wenn es eine zentrale Registrierungsstelle gibt. Diese Registrierungsstellen werden auch Trustcenter genannt.

Vereinfacht ausgedrückt, ist eine qualifizierte Signatur eine fortgeschrittene Signatur mit Gütesiegel.


Eine biometrische Unterschrift erfolgt mithilfe eines Signaturpads. (Bild: © farbled - shutterstock.com)

Eine biometrische Unterschrift erfolgt mithilfe eines Signaturpads. (Bild: © farbled – shutterstock.com)


Wie funktioniert die elektronische Signatur?

Gut, soweit die Theorie. Schauen wir uns das Ganze anhand eines Beispiels mal in der Praxis an.

Der Freelancer Bob hat Alice als Kundin gewonnen. Bob ist Webworker, arbeitet ortsunabhängig und ist immer viel unterwegs.

Alice ist Tanzlehrerin in Berlin und trainiert eine Cheerleader-Mannschaft. Um den Umsatz ihrer Tanzschule zu steigern, soll Bob einen Webshop installieren, über den sie Mode für Cheerleader verkaufen kann.

Alice lebt in Berlin. Bob residiert im Augenblick in Chiang Mai in Thailand, dem derzeit hippsten Hot Spot für digitale Nomaden.

Natürlich haben die beiden einen Vertrag aufgesetzt, der die Einzelheiten ihrer Zusammenarbeit regelt und von beiden unterschrieben werden muss.

Der Postweg nach Chiang Mai ist lang und nimmt viel Zeit in Anspruch. Deshalb setzen die beiden auf eine elektronische Signatur.

Die technische Realisierung

Derzeit haben sich zwei Verfahren durchgesetzt: zum einen die biometrische Unterschrift und zum anderen die Signatur mittels eines digitalen Signaturschlüssels.

Die biometrische Unterschrift kommt dem Unterschreiben mittels Füller am nächsten. Hierbei erfolgt die Unterschrift mittels eines Unterschriftenpads – so eines, wie Sie es sicherlich von Ihrem Paketzusteller kennen.

Hierbei wird allerdings nicht nur die Optik der Unterschrift erfasst, sondern zusätzlich werden sogenannte biometrische Parameter wie Schreibgeschwindigkeit, Schreibrichtung, Schreibpausen und Druckverlauf erhoben.

Nachteil bei diesem Verfahren ist allerdings, dass sowohl Alice als auch Bob ein Unterschriftenpad benötigen und Bob deshalb auf seinen Reisen zusätzliche Hardware mitschleppen muss. Das mag er natürlich gar nicht!

Die Signatur über einen Signaturschlüssel erfolgt hingegen rein Software-basiert!

Bei diesem Verfahren wird aus dem zu unterzeichneten Dokument mittels eines mathematischen Algorithmus ein sogenannter Hashwert ermittelt. Der Hashwert kann als Fingerabdruck verstanden werden, der ein Dokument eindeutig identifizierbar macht.

Ausserdem werden bei diesem Verfahren zwei digitale Schlüssel verwendet: ein privater Schlüssel, der geheim gehalten werden muss und ausschliesslich vom Absender zur Erzeugung der Signatur verwendet wird, und ein öffentlicher Schlüssel, der vom Empfänger des Dokuments benutzt wird, um die Echtheit des Zertifikats zu überprüfen.



Bei dem privaten und öffentlichen digitalen Schlüsseln handelt es sich um mathematische Objekte wie z. B. sehr grosse Primzahlen, welche mit Hilfe von höherer Mathematik auf Zusammengehörigkeit überprüft werden können.

Alice berechnet also den Hashwert ihres Dokuments, verschlüsselt diesen mit Hilfe ihres privaten Schlüssels und schickt das Dokument einschliesslich des Hashwerts an Bob.

Selbstverständlich werden diese Schritte in der Praxis von einer Signiersoftware durchgeführt.

Bob berechnet ebenfalls den Hashwert des von Alice empfangen Dokuments und verwendet den öffentlichen Schlüssel, um den von Alice erhaltenen Hashwert zu entschlüsseln.

Stimmt der entschlüsselte Hashwert mit dem von Bob berechneten überein, dann kann er sichergehen, dass das Dokument von Alice signiert ist und ausserdem nach Ausstellung der Signatur nicht mehr verändert wurde.

Natürlich muss auch hier Bob nicht selber arbeiten. Es wird nicht einmal eine besondere Spezialsoftware benötigt.  Eine Signaturprüfung ist beispielsweise bereits standardmässig im Adobe Acrobat Reader integriert.

Fazit

Ist papierloses Arbeiten also möglich? Nun, wenn wir die technologischen Möglichkeiten betrachten, ist das definitiv möglich. Wenn ich allerdings in meinen Briefkasten schaue, merke ich, dass das Umdenken noch andauern wird – obwohl die ökonomischen und ökologischen Vorteile offensichtlich sind.

 

Oberstes Bild: © iCreative3D – shutterstock.com

Über Kim Peter

Kim Peter hat Informationstechnologie in Wuppertal studiert. Seit fast 10 Jahren arbeitet er hauptberuflich als Softwareentwickler. Auf seinem Blog www.codeadventurer.de hat er Freude daran, Menschen zu helfen, das Programmieren zu erlernen.


Ihr Kommentar zu:

Elektronische Signatur – die Unterschrift aus Bits und Bytes

Für die Kommentare gilt die Netiquette! Erwünscht sind weder diskriminierende bzw. beleidigende Kommentare noch solche, die zur Platzierung von Werbelinks dienen. Die belmedia AG behält sich vor, Kommentare ggf. nicht zu veröffentlichen.