{"id":68389,"date":"2018-09-05T10:37:50","date_gmt":"2018-09-05T08:37:50","guid":{"rendered":"https:\/\/easy-software.com\/?post_type=glossar&p=68389"},"modified":"2025-06-06T09:31:03","modified_gmt":"2025-06-06T07:31:03","slug":"digitale-signatur","status":"publish","type":"glossar","link":"https:\/\/easy-software.com\/de\/glossar\/digitale-signatur\/","title":{"rendered":"Digitale Signatur"},"content":{"rendered":"
Mit der digitalen Signatur<\/a> werden zwei Ziele verfolgt und erreicht \u2013 hier am Beispiel einer versendeten E-Mail verdeutlicht:<\/p>\n\n\n\n Mit anderen Worten: Man will durch die digitale Signatur<\/a> einerseits \u00fcberpr\u00fcfen und sicherstellen, dass die E-Mail tats\u00e4chlich von dem Absender stammt, der einem im E-Mail-Programm angezeigt wird. Andererseits will man \u00fcberpr\u00fcfen, dass der E-Mail-Inhalt w\u00e4hrend des Versands nicht ver\u00e4ndert wurde.<\/p>\n\n\n\n Das Verfahren zum Erstellen einer digitalen Signatur<\/a> beruht auf dem Prinzip asymmetrischer Kryptographie. Asymmetrisch bedeutet hier, dass zum Signieren wie auch zum Verschl\u00fcsseln einer Nachricht immer ein Schl\u00fcsselpaar verwendet wird. Jeder am Verfahren Teilnehmende besitzt einen \u00f6ffentlichen und einen privaten \u2013 immer und stets geheim zuhaltenden<\/strong> \u2013 Schl\u00fcssel. Beide Schl\u00fcssel bilden das Schl\u00fcsselpaar.<\/p>\n\n\n\n Was ist damit erreicht worden? Alice Nachricht kann nur mit ihrem \u00f6ffentlichen Schl\u00fcssel entschl\u00fcsselt werden. Funktioniert das Entschl\u00fcsseln, besitzt man den Nachweis dar\u00fcber,<\/p>\n\n\n\n Sowohl Urheberschaft wie auch Integrit\u00e4t<\/strong> der E-Mail sind somit nachgewiesen<\/p>\n\n\n\n Allerdings wurde die Nachricht durch das blo\u00dfe Signieren noch l\u00e4ngst nicht verschl\u00fcsselt. Jeder, der im Besitz des \u00f6ffentlichen Schl\u00fcssels von Alice war, h\u00e4tte die E-Mail von Alice an Bob mitlesen k\u00f6nnen \u2013 und das ist prinzipiell jeder. Deshalb:<\/p>\n\n\n\n In der Praxis \u00fcbernimmt das jeweilige Client-Programm das Signieren und Verschl\u00fcsseln. Etablierte Verfahren zur praktischen Umsetzung der asymmetrischen Kryptographie sind S\/MIME (X.509) und PGP bzw. GnuPG. Verschiedene Algorithmen kommen dabei zum Einsatz (AES, RSA etc.). H\u00e4ufig kommt dabei eine Public-Key-Infrastruktur (PKI)<\/a> wie auch Key-Management-Systeme zum Einsatz.<\/p>\n\n\n Webinar-Aufzeichnung: e-Signatur – Digitale Transformation zu Ende gedacht<\/p>\n\n\n\n Erhalten Sie alle wichtigen Infos zur Rechtskonformit\u00e4t der verschiedenen Formen der digitalen Signatur. Profitieren Sie von Vertragsmanagement ohne Medienbr\u00fcche.<\/p>\n\n\n\nWebinar ansehen<\/a>\n\n<\/div>\n<\/div><\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":" Mit der digitalen Signatur werden zwei Ziele verfolgt und erreicht \u2013 hier am Beispiel einer versendeten E-Mail verdeutlicht<\/p>\n","protected":false},"author":64,"featured_media":0,"parent":0,"menu_order":63,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":"","_links_to":"","_links_to_target":""},"class_list":["post-68389","glossar","type-glossar","status-publish","format-standard","hentry","no-featured-image-padding"],"acf":[],"_links":{"self":[{"href":"https:\/\/easy-software.com\/de\/wp-json\/wp\/v2\/glossar\/68389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easy-software.com\/de\/wp-json\/wp\/v2\/glossar"}],"about":[{"href":"https:\/\/easy-software.com\/de\/wp-json\/wp\/v2\/types\/glossar"}],"author":[{"embeddable":true,"href":"https:\/\/easy-software.com\/de\/wp-json\/wp\/v2\/users\/64"}],"version-history":[{"count":0,"href":"https:\/\/easy-software.com\/de\/wp-json\/wp\/v2\/glossar\/68389\/revisions"}],"wp:attachment":[{"href":"https:\/\/easy-software.com\/de\/wp-json\/wp\/v2\/media?parent=68389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}\n
Wie funktioniert die digitale Signatur \u2013 wie erreicht man diese beiden Ziele?<\/h2>\n\n\n\n
Signieren<\/h2>\n\n\n\n
\n
\n
Signieren & Verschl\u00fcsseln<\/h2>\n\n\n\n
\n