Gesetzeskonzepte zur Digitalen Signatur


Seminararbeit, 2004

31 Seiten, Note: 1,7


Leseprobe


Gliederung

A. Einleitung

B. Grundprinzipien der Signaturtechnologie und Kryptographie
I. Technische Funktionsweise und Anwendung
1. Anforderungen an die asymmetrische Verschlüsselung
2. Anforderungen an Hash Funktion
3. Trust-Center – Zertifizierungsstellen (neutrale Instanz)
a. Die Zertifikate
4. Erweiterungen
a. Das Pilotprojekt
II. Die Unterscheidung zwischen „einfacher-“, „fortgeschrittener-“ und „qualifizierter elektronischer Signatur“

C. Gesetzeskonzepte
I. Technologieneutraler Ansatz
II. Technologiespezifischer Ansatz
III. Vermittelnder Ansatz

D. Gültige Gesetze und Verordnungen in der Bundesrepublik Deutschland und in der EU
I. Signaturgesetz (SigG) und Signaturverordnung (SigV) als technikrechtlicher Ansatz
II. Eu Signaturrichtlinien (SigR)

E. Das UNCITRAL Modellgesetz für elektronische Signatur

F. Die Gesetzgebung der digitalen Signatur in den USA

G. Vergleich der Regelkonzepte

A. Einleitung

Im laufe der letzten Jahre haben sich die Wege des Geschäftsverkehr immer mehr verändert. Bisher erreichten zu übermittelnde Dokumente über die bekannten Wege (Postweg, direkte Übergabe, per Boten, …) ihren Empfänger. Damit dieser sicherstellen kann, dass das Dokument die Echtheit besitzt von dem tatsächlichen Urheber verfasst und versendet worden zu sein oder um Veränderungen (Verfälschungen) feststellen zu können, werden

wichtige Schriftstücke oder Verträge mit der eigenhändigen Unterschrift des Verfassers oder mit einem Sigel versehen.

Die Entstehung des elektronischen Geschäftverkehrs (Electronic Commerce), des Handelns mit Waren und Dienstleistungen mit Hilfe digitaler Datennetze, insbesondere über das Internet, brachten eine neue Form des Datentransphers mit sich.

Die Aufgabe der Gesetzgebung, Rechtswissenschaft und Praxis ist es, verlässliche Bedingungen für diesen Typus des Rechtsverkehrs zu schaffen. Denn Geschäfte über elektronische Kommunikationswege müssen auf Dauer einen vergleichbaren Sicherheitsstandart erreichen, um ihnen allgemeine Akzeptanz und damit die von der Wirtschaft erhoffte Impulswirkung zu verleihen.[1]

Zur Sicherheit der Datenübermittlung gehört es, dass die Nachricht während der Übermittlung nicht verfälscht wird und dass die Nachricht tatsächlich von der angeblichen Quelle stammt und nicht von einem Dritten, der über die Identität des Absenders der Nachricht täuscht.[2]

Dem elektronischen Medium inhärent ist jedoch seine grundsätzliche Flüchtigkeit und daraus resultierend eine große Unsicherheit, was die Verlässlichkeit, Verbindlichkeit und damit in der Konsequenz die Tauglichkeit elektronischer Daten für die Verwendung im Rechtsverkehr betrifft. Bekannte Beispiele sind in diesem Zusammenhang die Verfälschungsmöglichkeiten bei Faxversand, die Manipulation von elektronischer Post (E-Mail), sowohl im Hinblick auf die Absenderdaten als auch ihren Inhalt sowie die mittlerweile fast alltäglichen Hacker-Angriffe auf Datenbestände im Internet.

Eine neue Technik, die verspricht zumindest für einen Teil dieser Problembereiche Lösungen anzubieten, ist die sog. „digitale“ oder „elektronische Signatur“.[3]

Die digitale oder elektronische Signatur ist ein digitales Siegel , das die Identität des Ausstellers und die Unveränderheit digitaler Dokumente nachweist und es dem Aussteller unmöglich macht, seine Urheberschaft an diesem Dokument zu bestreiten. Sie erfüllt damit bei der elektronischen Kommunikation ähnliche Funktionen wie die Handunterschrift auf Papier.[4]

Als Mittel zur Sicherung bzw. Feststellung der Echtheit bei der Übermittlung einer Erklärung wurde in der Geschichte und wird heute noch häufig der Besitz an einer bestimmten Sache verwendet. Als Echtheitsmerkmal, wie oben genannt, ist das klassische Beispiel die Handschrift eines Menschen. Dieses personengebundene Merkmal in Gestalt der eigenhändigen Unterschrift zur Übermittlung von Schriftstücken hat sich als zentrales Echtheitskennzeichen etabliert. Für die Übermittlung von elektronischen Nachrichten lag es daher nahe ein Äquivalent zu einer eigenhändigen Unterschrift zu suchen.[5] Die digitale Signatur gibt hier die Möglichkeit eines personengebundenen Echheitskennzeichen, wie eine eigenhändige Unterschrift.

Rechtlich gesehen entsteht zwischen Gesetz und Wirklichkeit eine Lücke, wenn das Gesetz den Kontakt zu der Wirklichkeit verliert. Diese Rechtslücke öffnet sich, wenn innovative Technologien zu solchen Entwicklungen wie die digitale Signatur führen, für die zu Beginn keine gesetzlichen Regelungen bestehen.[6]

Elektronische Signaturen sind die Basistechnologie des elektronischen Rechtsverkehrs. Am 22.05.2001 trat das neue Signaturgesetz in Kraft. Es ersetzt das Signaturgesetz vom 22.07.1997. Die Neufassung setzt die europäische Richtlinie für elektronische Signaturen in nationales Recht um und zieht Konsequenzen aus der 1999 durchgeführten Evaluierung des Signaturgesetzes. Sie vervollständigt und effektiviert den bestehenden Rechtsrahmen für die Sicherungsinfrastruktur elektronischer Signaturen. Sie ist ergänzt worden durch das Gesetz der Anpassung der Formformvorschriften des Privatrechts an den modernen Geschäftsverkehr. Diese enthält neben anderen Formerleichterungen für elektronisch signierte Dokumente eine Anerkennung als Äquivalent zur Schriftform, wie oben erwähnt, und eine Erleichterung der Beweisführung.[7]

Der hiermit geschaffene rechtliche Rahmen in Deutschland und die europäischen Richtlinien werden in dieser Arbeit im Zusammenhang mit Konzepten der Gesetzgebung in anderen Ländern und im Vergleich beschrieben und erklärt. Außerdem wird zu Beginn der technische Aspekt der digitalen Signatur dargestellt.

B. Grundprinzipien der Signaturtechnologie und Kryptographie

Die Aufgaben der sogenannten elektronischen Unterschrift oder elektronischen Signatur ist es ein Äquivalent zu einer eigenhändigen Unterschrift zu liefern, also ein Mittel, das Schutz von Echtheit und Unverfälschtheit der Nachricht in ähnlicher Weise gewährleistet wie die handschriftlich unterschriebene Urkunde.[8]

Digitale, oder wie in der deutschen Amtssprache bezeichnet, elektronische Signaturen, basieren auf kryptographischen Grundlagen, die bereits vor vielen Jahren gelegt wurden. Spezialisten in aller Welt haben sich dieser Grundlagen bedient, um eine Technologie zu schaffen, die aus der Sicht der Entwickler eine vollkommen sichere, jederzeit überprüfbare und überall einsetzbare Feststellung der Identität , Integrität, Nachvollziehbarkeit und Vertraulichkeit ermöglicht.[9]

Die Kryptographie soll eine sichere Kommunikation in offenen Kommunikationsnetzen gewährleisten. Um den Geheimschutz sicher stellen zu können, wird als traditionelles Mittel zur Verschlüsslung ein Rechenverfahren angewandt. Die zwei relevanten Verfahren sind die symmetrische und asymmetrische Verschlüsselung.

Bei dem klassischen Verfahren der symmetrischen Verschlüsslung von Nachrichten, wird für die Verschlüsslung und Entschlüsslung von Nachrichten derselbe Schlüssel benutzt. Das wesentliche Merkmal der asymmetrischen Verschlüsselung ist, dass für Verschlüsselung und Entschlüsselung der Nachricht unterschiedliche Schlüssel verwendet werden.

Heutzutage findet das asymmetrische Verfahren Anwendung, bei dem Nachrichten in der Weise verschlüsselt werden, dass nur ein Teilnehmer der Kommunikation einen geheimen Schlüssel (private key) benötigt, wogegen der Empfänger der Nachricht einen anderen öffentlichen Schlüssel (public key) verwendet.[10]

Der Begriff der „Signaturtechnologie“ soll in dieser Arbeit auf diejenigen Signaturverfahren beschränkt werden, die auf der Basis der asymmetrischen Verschlüsselungsalgorithmen arbeiten. Denn die Bundesregierung hat sich bei der Einführung des Gesetzes der digitalen Signatur für dieses Verfahren als (derzeit) einzig gesetzkonformes entschieden.[11]

Andere Signaturverfahren , allen voran Methoden, die auf biometrischen Merkmalen des Signierenden ( wie Stimme, Fingerabdrücken, Retinascans oder andere unverwechselbare Körpereigenschaften) basieren, sind zwar in der Entwicklung und werden mittelfristig ernstzunehmende Alternativen darstellen. Doch zur Zeit haben sie nur untergeordnete Bedeutung, da die Technik noch deutlich weiter von einem massentauglichen Einsatz entfernt ist als die verfügbare Signaturtechnik.[12]

I. Technische Funktionsweise und Anwendung

Abbildung in dieser Leseprobe nicht enthalten

Abb.: Bios Unternehmensgruppe Kohlenstr., Kassel

Zur Demonstration gehen wir hier davon aus, dass der Teilnehmer der Kommunikation (Alice) dem Empfänger (Tom) per Email ein Kaufangebot über den Kauf eines PKW´S unterbreiten möchte.

Dazu verfasst Alice eine Nachricht und wählt aus dem Signierprogramm die Funktion „Signieren“ aus. Damit wird der Vorgang der „Hash Funktion“ ausgelöst. Das Programmteil der „Hash Funktion“ erzeugt ein Komprimat fester Länge, vergleichbar einer Quersumme, des von Alice verfassten Textes. Damit würde sich bei einer Veränderung des Textes, auch das Komprimat verändern. M.a.W. der Text ist gegenüber unentdeckten Veränderungen geschützt.

Hier ein Beispiel eines solchen Hash Wertes:

Abbildung in dieser Leseprobe nicht enthalten

Der Kernvorgang ist jedoch das Verschlüsselungsverfahren.

Das Komprimat wird mit einem komplexen Schlüssel verschlüsselt. Dieser Schlüssel ist ein Teil eines Schlüsselpaares wie zwei korrespondierende Zahlen.[13] Damit der geheime Schlüssel eingegeben werden kann, muss sich Alice vorher mit einem PIN legitimieren. Danach führt sie eine Chipkarte auf der der Signaturschlüssel gespeichert ist, in ein Kartenlesegerät ein.[14]

Eine Nachricht kann nur mit Hilfe des anderen, zweiten Schlüssels wieder lesbar gemacht werden. Der von Alice benutzte Schlüssel ist der private key.

Der Inhaber des geheimen Schlüssels sollte diesen unter seiner ausschließlichen Kontrolle halten. Die Konzepte der elektronischen Signatur sehen regelmäßig vor, dass der Schlüssel auf einer solchen Chipkarte gespeichert wird, die vom Inhaber des Schlüssels sorfältig zu verwahren ist. Außerdem wird bei Erstellung der Signatur die Legitimation des Signierenden durch das geheime Passwort/PIN geprüft.

Das Komprimat wird jetzt an die original Email angehängt und an den Empfänger (Tom) verschickt.

[...]


[1] „Digitale Signaturen i.d. Praxis“, Dominik Gassen, Band 15, S.1

[2] „Verträge i. elektr. Geschäftsverkehr“, Georg Borges, S. 46/47

[3] „Digitale Signaturen i.d. Praxis“, Dominik Gassen, Band 15, S.2

[4] „elektronische Signatur“, Simon Schlauri, S.3

[5] „Verträge i. elektr. Geschäftsverkehr“, Georg Borges, S. 48

[6] Quelle: www.beck-online.de digitale Signatur, Rechtsanwalt Dr. Ivo Geis, Hamburg

[7] Quelle: www.beck-online.de „Das neue Recht elektronischer Signaturen –Neufassung des Signaturgesetzes und Änderung des BGB und der ZPO“, Professor Dr. Alexander Rossnagel, Kassel/Saarbrücken

[8] „Verträge i. elektr. Geschäftsverkehr“, Georg Borges, S. 48

[9] Balfanz, J., Wendenburg, J.C.E., (2003), „Digitale Signaturen in der Praxis“, S.3,7 und 8

[10] „Verträge i. elektr. Geschäftsverkehr“, Georg Borges, S. 49

[11] „Digitale Signaturen i.d. Praxis“, Dominik Gassen, Band 15, S. 29/30

[12] „Digitale Signaturen i.d. Praxis“, Dominik Gassen, Band 15, S. 30/31

[13] „Digitale Signaturen i.d. Praxis“, Dominik Gassen, Band 15, S. 31/32

[14] „Digitale Signaturen i.d. Praxis“, Dominik Gassen, Band 15, S. 53

Ende der Leseprobe aus 31 Seiten

Details

Titel
Gesetzeskonzepte zur Digitalen Signatur
Hochschule
Universität Kassel
Veranstaltung
Recht im elektronischen Geschäftsverkehr
Note
1,7
Autor
Jahr
2004
Seiten
31
Katalognummer
V31403
ISBN (eBook)
9783638324281
Dateigröße
1701 KB
Sprache
Deutsch
Anmerkungen
Teilweise breiter Seitenrand.
Schlagworte
Gesetzeskonzepte, Digitalen, Signatur, Recht, Geschäftsverkehr
Arbeit zitieren
Julia Leichter (Autor:in), 2004, Gesetzeskonzepte zur Digitalen Signatur, München, GRIN Verlag, https://www.grin.com/document/31403

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Gesetzeskonzepte zur Digitalen Signatur



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden