prev up next

4. Signieren mit Public Key Systems

Wie in Kapitel 3 erläutert, veröffentlicht der Empfänger B an alle potentiellen Sender sein öffentliches Verschlüsselungsverfahren encB , welches vom Sender A benutzt wird, um y : = encB(x) an den Empfänger B zu schicken. Der Inhalt der Nachricht bleibt dabei vor etwaigen Spionen geschützt und kann nur durch den Empfänger B durch Anwendung von x : = decB(y) wieder lesbar gemacht werden.

Eine Umkehrung der Reihenfolge der beiden Schlüssel führt nun zu einem interessanten Effekt , visualisiert in Abbildung 3 . Wendet der Sender B zunächst seine eigene, geheime Entschlüsselung decB an, so kann dieser Schritt durch den Empfänger unter Anwendung von encB wieder rückgängig gemacht werden. Übertragen wird also vom Sender B der Code y : = decB(x). Entschlüsselt wird von Empfänger A durch Anwendung des öffentlichen Schlüssels von B. Das heißt, Empfänger A berechnet x : = encB(y) . Sollte bei einem solchen Schritt aus dem erhaltenen Code y eine sinnvolle Nachricht x entstehen, so kann Empfänger A sicher sein, daß diese Nachricht vom Sender B stammt, denn nur Sender B ist in der Lage, den zu encB inversen Schritt decB durchzuführen. Somit wirkt sich diese Kombination von öffentlichen und privaten Schlüsseln wie eine digitale Signatur aus, mit der ein Empfänger von Nachricht y vor Gericht nachweisen kann, daß als Urheber dieser Nachricht nur Sender B in Frage kommt. (Geheim zu haltende signierte Nachrichten können natürlich zusätzlich mit dem öffentlichen Schlüssel von Empfänger A verschlüsselt werden).


Nachricht signieren


prev up next