Public-Key-basierte digitale Signatursysteme funktionieren, weil der private Schlüssel nur vom Eigner dieses privaten Schlüssels, aber von niemand anderem zum Signieren des digitalen Inhalts benutzt werden kann. Deshalb ist es unabdingbar, den privaten Schlüssel sicher aufzubewahren. Andererseits muss der öffentliche Schlüssel nicht geheim gehalten werden, denn jeder soll die Signatur eines digitalen Inhalts verifizieren können. Die einzige zentrale Anforderung an einen öffentlichen Schlüssel ist Vertrauenswürdigkeit.
Öffentlich ist hier nämlich keinesfalls gleichbedeutend mit unsicher. Frei zugänglich ist der öffentliche Schlüssel, weil er keine Rückschlüsse auf den privaten Schlüssel zulässt. Es gibt also keine Möglichkeit, vom öffentlichen Schlüssel auf den privaten Schlüssel zurückzurechnen. Darüber hinaus ist es mit dem öffentlichen Schlüssel niemandem möglich, persönlich identifizierbare Aktionen (wie das Signieren digitaler Inhalte) vorzunehmen.
Da allerdings jeder ein Schlüsselpaar generieren kann, muss es einen Mechanismus geben, um die Identität des Besitzers eines öffentlichen Schlüssels zu verifizieren. Angenommen, ein öffentlicher Schlüssel hätte keine starke Bindung an eine Identität. In diesem Fall wäre selbst dann, wenn die digitale Signatur eines digitalen Inhalts erfolgreich mit diesem öffentlichen Schlüssels verifiziert wäre, kein Vertrauen in diesen Inhalt gegeben, da man immer noch nicht wüsste, wer diesen Inhalt signiert hat.
Integrität, Authentizität und Identität des Public Key
Deshalb ist es unverzichtbar, dass die Integrität, Authentizität und Identität eines öffentlichen Schlüssels garantiert sind. Hierfür gibt es zwei Möglichkeiten.
Methode 1: Selbstzertifizierung. Der Empfänger des digitalen Inhalts erhält den öffentlichen Schlüssel vom Absender persönlich oder der Absender übermittelt den öffentlichen Schlüssel auf eine Weise, die keinen Zweifel am legitimen Ursprung und der Eigentümerschaft des öffentlichen Schlüssels zulässt. In diesem Fall kann diesem öffentlich Schlüssel (auch als Root Key bezeichnet) vertraut werden, solange er an einem Ort verwahrt wird, an dem er nicht von unbefugten Personen manipuliert werden kann.
Methode 2: Hierarchische Zertifizierung. Bei diesem Verfahren garantiert eine Hierarchie von Verifizierern den Ursprung des öffentlichen Schlüssels. So genannte PKIs (Public-Key-Infrastrukturen) stellen die Definitionen für solche Hierarchien zur Verfügung. Als physische Verbindung zwischen einem öffentlichen Schlüssel und der zugehörigen Identität dient ein Zertifikat. Ein solches Zertifikat wird von zwischengeschalteten Zertifizierungs-Instanzen der PKI-Hierarchie signiert.
Wenn eine Person einen zertifizierten öffentlichen Schlüssel wünscht, generiert sie ein Schlüsselpaar und bewahrt den privaten Schlüssel an einem sicheren, geheimen Ort auf. Anschließend trifft eine Zertifizierungs-Instanz diese Person persönlich und verifiziert ihre Identität eingehend. Nach erfolgter Authentifizierung werden die Identitäts-Informationen (Name, Organisation, Adresse und dergleichen) mit dem öffentlichen Schlüssel verknüpft, und das resultierende Dokument wird mit dem privaten Schlüssel der Zertifizierungs-Instanz signiert.
Dies verknüpft die Identitäts-Information permanent mit dem öffentlichen Schlüssel. Die resultierende Signatur wird an das Zertifikat angefügt. Wird nun ein beliebiges Element der Identitäts-Informationen, der Wert des öffentlichen Schlüssels oder die Signatur des Zertifikats manipuliert, dann wird die zertifizierte Signatur ungültig, und die im Zertifikat enthaltenen Informationen sind daraufhin nicht mehr vertrauenswürdig. Der öffentliche Schlüssel der Zertifizierungs-Instanz jedoch kann wiederum von einer weiteren Zertifizierungs-Instanz zertifiziert werden.
Die Gültigkeit des Zertifikats wird mit dem gleichen kryptografischen Signaturverifikations-Verfahren verifiziert, das auch für digitale Inhalte benutzt wird. Die Signaturverifikation des Zertifikats garantiert die Integrität und Authentizität des Zertifikats und folglich auch der im Zertifikat enthaltenen Informationen, nämlich des öffentlichen Schlüssels und der Identität (Bild 2).
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Bevor man also einen öffentlichen Schlüssel verwendet, ist es notwendig, die Gültigkeit des zu diesem öffentlichen Schlüssel gehörenden Zertifikats zu verifizieren, wofür man den öffentlichen Schlüssel der Zertifizierungs-Instanz benutzt. Danach ist mit dem öffentlichen Schlüssel der übergeordneten Signierungs-Instanz sicherzustellen, dass das Zertifikat des öffentlichen Schlüssels dieser Zertifizierungs-Instanz gültig ist, usw. Es kann also zu einer Kette von Verifikationen mit den öffentlichen Schlüsseln der aufeinanderfolgenden Zertifizierungs-Instanzen kommen, bis man schließlich an einen vertrauenswürdigen Root Key gelangt. Dieser wiederum ist vertrauenswürdig, weil er nach der hier beschriebenen Methode 1 bezogen wurde.