Kryptografie sorgt dafür, dass ein Gerät beim Start authentisierte und vertrauenswürdige Software vorfindet. Der Beitrag zeigt, wie sich eine Public-Key-basierte Signaturverifikation implementieren lässt.
Bild 1: Prinzip der asymmetrischen Verschlüsselung mit öffentlichem (Public) und privatem (Private) Schlüssel. Für die Verschlüsselung (orange) ist der öffentliche Schlüssel zuständig, die Entschlüsselung übernimmt der private Schlüssel (blau).
Public-Key-Kryptografieverfahren verifizieren die Integrität und Authentizität digitaler Inhalte [5]. Integrität bedeutet, dass der digitale Inhalt seit seiner Erzeugung nicht verändert wurde. Authentizität bedeutet, dass der betreffende digitale Inhalt von einer bekannten Instanz herausgegeben wurde. Diese beiden Merkmale werden von dem digitalen Signaturkonzept geboten und sind erforderlich, damit ein digitaler Inhalt (zum Beispiel ausführbarer Binärcode) in einem elektronischen Gerät vertrauensvoll verwendet werden kann.
Die Integrität digitaler Inhalte wird von einem Mechanismus namens Message Digest garantiert. Es handelt sich dabei um sichere Hash-Algorithmen wie die bekannten Verfahren SHA-1, SHA-256 und neuerdings SHA-3. Ein Message Digest ist eine Art Super-CRC (Cyclic Redundancy Check), produziert jedoch mehr Bytes [6].
Zum Beispiel gibt der SHA-256-Algorithmus 32 Bytes aus, während ein CRC-32-Algorithmus lediglich vier Bytes erzeugt. Ein sicherer Hash-Algorithmus besitzt eine wichtige Eigenschaft: Es ist unmöglich, einen digitalen Inhalt so zu fälschen, dass er einen vorgegebenen Hash-Wert erzeugt. Die Folgerung daraus ist, dass zwei verschiedene digitale Inhalte stets zwei unterschiedliche Hash-Werte erzeugen. (Die Wahrscheinlichkeit, dass zwei verschiedene digitale Inhalte denselben Hash-Wert ergeben, ist praktisch gleich null.)
Werden also einige Bytes des digitalen Inhalts verändert, verändert sich auch der zugehörige Hash-Wert. Außerdem ist es anders als beim CRC-Verfahren nicht möglich, Bytes so an den modifizierten digitalen Inhalt anzuhängen, dass der Hash-Wert dem des ursprünglichen, nicht modifizierten Inhalts entspricht. Wird ein digitaler Inhalt also durch einen Hash-Algorithmus geschützt, kann dieser Inhalt unmöglich unbemerkt manipuliert werden. Für das Berechnen eines Hash-Wertes werden übrigens ebenso wie beim CRC-Verfahren keine Kryptografieschlüssel benötigt.
Originalbeitrag als ePaper oder im pdf-Format lesen
Dieser Autorenbeitrag ist im ELEKTRONIKPRAXIS Digital-Kompendium "Internet of Things" erschienen. Dies ist hier als kostenloses ePaper oder als pdf abrufbar.
Digital signieren und erfolgreich verifizieren
Die Authentizität digitaler Inhalte wird durch das Public-Key-basierte digitale Signaturverfahren, also durch eine kryptografische Rezeptur sichergestellt. Die Public-Key-Kryptografie beruht auf einem Schlüsselpaar. Jeder kann Besitzer eines solchen Schlüsselpaars sein. Der private Schlüssel (etwa KPRIV) ist geheim und wird an einem sicheren Ort abgelegt. Der öffentliche Schlüssel (etwa KPUB) dagegen wird offengelegt und kann von jedermann eingesehen werden. Digitale Inhalte lassen sich mit dem privaten Schlüssel signieren.
Der Herausgeber des Inhalts nutzt seinen privaten Schlüssel, um sich als Herausgeber zu identifizieren. Verifiziert werden kann diese digitale Signatur von jedem mithilfe des frei zugänglichen öffentlichen Schlüssels. Beide Schlüssel hängen zusammen. Das Signieren von Inhalten mit KPRIV erzeugt also digitale Signaturen, die sich nur mit KPUB und mit keinem anderen öffentlichen Schlüssel erfolgreich verifizieren lassen. Umgekehrt gilt: Lässt sich eine Signatur mit KPUB erfolgreich verifizieren, wurde sie ohne Zweifel mit KPRIV und keinem anderen Schlüssel erzeugt.
Das Generieren einer digitalen Signatur erfolgt in zwei Schritten. Der erste Schritt besteht im Hashen des digitalen Inhalts und der Erzeugung eines Hash-Wertes mit den zuvor beschriebenen Eigenschaften. Im zweiten Schritt wird der zuvor errechnete Hash-Wert mit dem privaten Schlüssel des rechtmäßigen Autors signiert. Der in diesem zweiten Schritt erzeugte Wert (die Signatur) wird an den ursprünglichen digitalen Inhalt angehängt.
Wer nun die Echtheit der an den digitalen Inhalt angefügten Signatur verifizieren will, muss die folgenden beiden Schritte ausführen. Im ersten Schritt erfolgt – wie schon beim Erzeugen der Signatur – ein Hashing des digitalen Inhalts. Dieser rekonstruierte Hash-Wert dient im zweiten Schritt als Eingangswert für den Signaturverifikations-Prozess – zusammen mit der an den digitalen Inhalt angefügten Signatur und dem öffentlichen Schlüssel. Ergibt der Algorithmus, dass die Signatur authentisch ist, so beweist dies, dass der digitale Inhalt identisch mit dem originalen Inhalt ist (Integrität) und dass der Autor des digitalen Inhalts tatsächlich derjenige ist, als der er sich ausgibt (Authentizität). Siehe hierzu Bild 1.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.