-
Die
vorliegende Erfindung betrifft ein Verfahren zur Prüfung der
Signatur einer Nachricht.
-
Die
Erfindung lässt
sich im Bereich des Fernmeldewesens mit Nachrichtenübertragung
in Form elektronischer Dateien besonders vorteilhaft anwenden.
-
Die
Entwicklung des Fernmeldewesens mit Fernübertragung elektronischer Dateien
(elektronischer Handel, elektronische Post, Beglaubigung in elektronischer
Form, usw.) hat zur Entstehung kryptografischer Verfahren geführt, mit
dem Ziel, die über die
elektronischen Kommunikationsnetze übermittelten Daten vor betrügerischen
Angriffen zu schützen.
-
Eines
der kryptografischen Verfahren besteht aus der Verschlüsselung
der Nachricht selbst, in ihrer Gesamtheit. Dieses Verfahren ist
jedoch sehr aufwändig
und oft überflüssig, zumindest
wenn der Empfänger
der Nachricht sich nur über
die Identität des
Absenders und die Integrität
der im Klartext empfangenen Nachricht Gewissheit verschaffen will.
Als Antwort auf dieses Bedürfnis
wurde das Konzept der elektronischen Signatur entwickelt. Die elektronische Signatur
beruht auf folgenden Grundsätzen:
- – Der
Autor einer Nachricht, der letztere beglaubigen, d.h. unterschreiben
möchte,
verfügt über eine
Geheimzahl, den privaten Schlüssel
Kpr, aus dem für
besagte Nachricht eine elektronische Signatur gebildet wird. Ein
anderer Schlüssel,
der öffentliche
Schlüssel
Kpu, ist jedem Empfänger einer
Nachricht von diesem Absender zugänglich, um die elektronische
Signatur der empfangenen Nachricht zu prüfen. Besagter öffentlicher
Schlüssel
ist meist in einer gesicherten Struktur, Zertifikat genannt, mit
dem Namen des Absenders und anderen Daten, wie zum Beispiel die
Gültigkeitsdauer
des Schlüssels,
verknüpft.
Die Sicherung des Zertifikats beruht auf der Tatsache, dass die gesamten
Daten ihrerseits durch einen vertrauenswürdigen Dritten, dessen öffentlicher
Schlüssel
Kputc allgemein zugänglich
ist, mit dessen Privatschlüssel
Kprtc unterschrieben werden.
- – Die
Signatur wird in zwei Etappen gebildet. Zuerst wird die Nachricht
mit Hilfe eines Einweg-Reduktionsalgorithmus, wie zum Beispiel SHA1
oder MD5, reduziert, man sagt auch „gehascht". Danach wird die derart reduzierte
Nachricht mit dem Privatschlüssel
des Unterzeichners durch einen Algorithmus mit öffentlichem Schlüssel, zum
Beispiel RSA, ECC, verschlüsselt.
Das Ergebnis dieser Verschlüsselung
bildet die Signatur.
- – Die
Nachricht im Klartext, die Signatur und eventuell das Zertifikat
mit dem öffentlichen Schlüssel Kpu,
werden über
das Kommunikationsnetz an den Empfänger übermittelt.
- – Der
Empfänger
muss nun prüfen,
ob die erhaltene Signatur tatsächlich
der Nachricht und ihrem Autor entspricht. Dazu reduziert er die
Nachricht mit dem vom Unterzeichner gewählten Einweg-Algorithmus und
entschlüsselt
die Signatur mit dem öffentlichen
Schlüssel
Kpu des Unterzeichners. Die Signatur wird als gültig erklärt, wenn das Reduktionsergebnis
der Nachricht gleich dem Entschlüsselungsergebnis
der Signatur ist. Das gleiche Verfahren kann angewandt werden, um
die im Zertifikat enthaltenen Daten mit Hilfe des öffentlichen
Schlüssels
Kputc des vertrauenswürdigen Dritten,
der das Zertifikat ausgestellt hat, zu prüfen.
-
Es
ist interessant zu bemerken, dass die elektronische Signatur durch
den Inhalt der Nachricht und den Privatschlüssel des Unterzeichners bestimmt
wird, während
die handschriftliche Unterzeichnung zwar den Autor identifiziert,
jedoch von der Nachricht selbst unabhängig ist.
-
Damit
die elektronische Unterschrift rechtsgültig wird, müssen gewisse
Tatsachen bewiesen werden können,
u.a.:
- – Der
Unterzeichner muss über
einen Privatschlüssel,
den niemand anders besitzt, verfügen;
- – Der
Unterzeichner muss sicher sein, dass er die richtige Nachricht unterschreibt;
- – Der
Empfänger
muss sicher sein, dass die Prüfung
der Signatur tatsächlich
anhand der empfangenen Nachricht erfolgt;
- – Der
Empfänger
muss über
das Ergebnis der Prüfung
sicher sein.
-
Wenn
eine der obigen Bedingungen nicht erfüllt ist, kann der Unterzeichner
und/oder der Empfänger
die Gültigkeit
der Signatur anzweifeln.
-
Nun
werden die meisten kryptografischen Verfahren, vor allem die Ausarbeitung
und die Prüfung
einer elektronischen Signatur, im EDV-Umfeld eines Büros eingesetzt. Die Rechner
sind jedoch offene Systeme, auf denen keine Sicherheitskontrolle möglich ist,
da der Benutzer jede beliebige Software installieren kann. Außerdem können sich
zahlreiche „Viren" oder andere unerwünschte Programme,
oft ohne das Wissen des Benutzers, in an Kommunikationsnetze angeschlossene
Rechner einschleichen.
-
Die
Umgebung des Rechners muss folglich als „nicht sicher" eingestuft werden.
-
Die
einfachste Situation zur Berechnung einer elektronischen Unterschrift
könnte
zum Beispiel darin bestehen, den Rechner als Mittel zur Speicherung
der Nachricht und der Schlüssel,
sowie zur Berechnung der Signatur, einzusetzen. Eine solche Lösung ist
offensichtlich nicht akzeptabel, da die im Rechner gespeicherten
Schlüssel
von Piraten über das
Kommunikationsnetz gelesen und der Rechner ferngesteuert von denselben
Piraten zur Berechnung einer Signatur für eine Nachricht, die der Besitzer
des Rechners nicht unterschreiben möchte, benutzt werden kann.
-
Es
ist folglich wünschenswert, über ein
gesichertes Mittel zur Durchführung
des kryptografischen Verfahrens zu verfügen, das, am Beispiel der Bildung einer
Signatur, die Speicherung des Privatschlüssels des Unterzeichners und
die Berechnung der Signatur übernehmen
würde,
während
die Nachricht selbst in dem Speichermittel, zum Beispiel im Rechner,
verbleibt.
-
Als
gesichertes Mittel zur Durchführung
des kryptografischen Verfahrens kann eine Mikroprozessorkarte, auch
Chip-Karte genannt, herbeigezogen werden. Im Rahmen der Signatur
einer Nachricht erbringt die Chip-Karte folgende Dienste:
- – Speicherung
des Privatschlüssels
des Unterzeichners;
- – Berechnung
der Reduktion der Nachricht;
- – Verschlüsselung
der reduzierten Nachricht.
-
Ein
typisches Beispiel für
eine Architektur zur Umsetzung einer solchen Anwendung umfasst hauptsächlich einen
Rechner, an den die Chip-Karte über
ein Lesegerät
angeschlossen ist. Von der Datenverarbeitung her gesehen läuft folgender
Vorgang ab:
- – Speicherung der Nachricht
in einem Speichermittel des Rechners;
- – Editieren
der Nachricht auf dem Rechner;
- – Berechnung
der reduzierten Nachricht auf der Chip-Karte;
- – Verschlüsselung
der reduzierten Nachricht durch die Karte, nach Prüfung des
durch den Unterzeichner über
das Lesegerät
eingegebenen Passworts;
- – Übermittlung
der Nachricht und der Signatur durch die Karte auf den Rechner zur
Weiterleitung über
das Netz.
-
Mit
diesem System ist der Unterzeichner sicher, dass kein anderer als
er seinen Privatschlüssel zum
Unterschreiben verwenden kann. Diese Lösung ist weit verbreitet und
genügt
durchaus zur Berechnung einer Signatur ohne Anspruch auf Rechtsgültigkeit,
wenn es darum geht, eine geschlossene Gruppe von Rechnern, wie in
den internen Netzwerken großer
Unternehmen, zu sichern.
-
Offensichtlich
weist das soeben beschriebene kryptografische Verfahren auch gewisse
Nachteile auf:
- – Der Unterzeichner ist nicht
sicher, ob er die richtige Nachricht unterschreibt, da nicht ausgeschlossen
werden kann, dass ein Virus im Rechner die Nachricht vor der Reduktion
verändert
hat;
- – Der
Empfänger
ist nicht sicher, dass die Prüfung tatsächlich an
der empfangenen Nachricht erfolgt, da nicht ausgeschlossen werden
kann, dass ein Virus im Rechner bewirkt, dass die Nachricht zwar korrekt
auf dem Bildschirm angezeigt wird, während die unterzeichnete Nachricht
nicht mit der angezeigten Nachricht übereinstimmt;
- – Der
Empfänger
hat keine Sicherheit über
das Ergebnis der Prüfung,
da nicht ausgeschlossen werden kann, dass ein Virus im Rechner die
Signatur als geprüft
anzeigt, während
sie in Wirklichkeit falsch ist.
-
Die
internationale Anmeldung WO 99/08415 betrifft ein System zur Erzeugung
elektronischer Signaturen. Mit diesem System kann der Benutzer eine Nachricht
prüfen,
bevor er sie unterschreibt.
-
Das
durch den Gegenstand der vorliegenden Erfindung zu lösende technische
Problem besteht darin, ein Verfahren zur Prüfung der Signatur einer Nachricht
vorzuschlagen, wobei die Nachricht, die Signatur und ein Zertifikat
durch einen Unterzeichner, der im Besitz eines öffentlichen Schlüssels ist,
an einen Empfänger,
der ein Mittel zur Speicherung der Nachricht besitzt, übermittelt
wird, wobei besagtes Verfahren die Nachteile bekannter kryptografischer Verfahren
vermeidet und ein Sicherheitsniveau bietet, mit dem die abgesandte
Nachricht eine unbestreitbare Rechtsgültigkeit erlangt, so dass der
Empfänger
die Identität
des Unterzeichners prüfen
kann und Letzterer die von ihm abgesandte Nachricht nicht mehr widerrufen
kann.
-
Die
erfindungsgemäße Lösung des
gestellten technischen Problems besteht darin, dass das Prüfverfahren
die im Patentanspruch 1 definierten Schritte umfasst.
-
Es
liegt auf der Hand, dass mit dem erfindungsgemäßen Verfahren der Empfänger einer
unterzeichneten Nachricht die Gewissheit erhält, dass die Identität des Unterzeichners
authentisch ist und dass die Nachricht vollständig und unwiderrufbar ist, da
ihm auf dem Visualisierungsmittel das Ergebnis der Zertifikatsprüfung, eventuell
das Zertifikat, die Nachricht aufgrund welcher die Signaturprüfung erfolgte,
und das Ergebnis der Signaturprüfung
angezeigt werden, und dies, ohne dass diese Elemente über das
betrügerischen
Angriffen ausgesetzte „nicht sichere" Speichermittel,
zum Beispiel den Rechner, laufen, da sich die Visualisierungsfunktion
(Ausdruck, Anzeige oder Archivierung) ganz in einer als „sicher" geltenden geschlossenen
Umgebung abspielt.
-
Die
nachstehende Beschreibung erklärt
anhand der im Anhang als Beispiel ohne Anspruch auf Vollständigkeit
angeführten
Bilder, woraus die Erfindung genau besteht und wie sie umgesetzt
werden kann.
-
Bild
1 ist eine perspektivische Darstellung einer zur Anwendung eines
erfindungsgemäßen Verfahrens
benutzten Authentifiziervorrichtung.
-
Bild
2 ist ein Blockdiagramm der in Bild 1 dargestellten Authentifiziervorrichtung.
-
Die
auf Bild 1 dargestellte Authentifiziervorrichtung soll anlässlich der
Anwendung eines kryptografischen Verfahrens eine Nachricht authentifizieren.
-
In
der Folge dieser Beschreibung werden zwei kryptografische Verfahren
untersucht, nämlich die
Signatur einer an einen Empfänger
zu schickenden Nachricht und umgekehrt die Prüfung der Signatur einer empfangenen
Nachricht durch den Empfänger.
Selbstverständlich
können
mit der auf Bild 1 dargestellten Authentifiziervorrichtung andere
kryptografische Verfahren angewandt werden, wie zum Beispiel die
Verschlüsselung
der Nachricht selbst.
-
Allgemein
gesehen besitzt die auf Bild 1 dargestellte Authentifiziervorrichtung
der Nachricht ein Mittel zur Speicherung besagter Nachricht, das
zum Beispiel durch einen Speicher in der Zentraleinheit 11 eines
Rechners 10 gebildet wird. Die gespeicherte Nachricht ist
diejenige, die der Autor besagter Nachricht mit Hilfe der Tastatur 12 eingegeben
hat und die mit einer elektronischen Signatur versehen werden soll.
Normalerweise wird die eingegebene Nachricht auf dem Bildschirm 13 des
Rechners 10 angezeigt. Die Zentraleinheit 11 kommuniziert
mit der Außenwelt,
insbesondere mit den Kommunikationsnetzen, über ein Kabel 14,
welches die zu unterzeichnenden und zu übertragenden Nachrichten bzw.
die empfangenen unterzeichneten Nachrichten transportiert.
-
Die
Zentraleinheit 11 ist über
ein Verbindungskabel 15 mit einem gesicherten Mittel 21 zur Anwendung
eines kryptografischen Verfahrens verbunden, wobei besagtes Mittel
durch eine im Lesegerät 22 untergebrachte
Mikroprozessorkarte gebildet wird. Wie aus Bild 2 hervorgeht umfasst
besagtes Lesegerät 22 eine
Schnittstellenschaltung 221, die Befehls-/Daten-Schaltung. Die zu
unterzeichnende Nachricht bzw. die Nachricht, deren Signatur geprüft werden
soll, sowie die für
die Unterzeichnung bzw. die Prüfung
notwendigen Daten, gelangen vom Speichermittel 11 über diese
Schaltung an die Chip-Karte 21, wobei beispielsweise die
Norm ISO 7816 eingehalten wird. Die Befehls-/Daten-Schaltung 221 besitzt
einen Eingang zum Empfang eines durch die Betätigung eines Drucktasters 222 gebildeten Befehls zur
Auslösung
des Signaturvorgangs, sowie der über die
Tastatur 224 am Lesegerät
eingegebenen Daten, zum Beispiel eines Passwortes.
-
Anderseits
ist die Chip-Karte 21 direkt mit einer Visualisierungsvorrichtung 30 verbunden,
die hier durch einen Drucker gebildet wird, wobei es sich genauso
gut um einen Bildschirm oder um ein Archivierungsmittel handeln
könnte,
so dass während
der Anwendung des kryptografischen Verfahrens zumindest die von
der Zentraleinheit 11 erhaltene Nachricht übertragen
werden kann. Die Verbindung zwischen der Chip-Karte 21 und
dem Drucker 30 wird durch eine Visualisierungsschnittstelle 223 des
Lesegerät 22 gebildet, über welches
die Nachricht und die anderen zu beglaubigenden Daten laufen.
-
Die
Architektur der auf den Bildern 1 und 2 dargestellten Authentifiziervorrichtung
beruht folglich auf einer Chip-Karte 21, welche die Brücke zwischen einem „nicht
sicheren" Bereich,
dem Rechner 10, und einem „sicheren" Bereich, dem Drucker 30, bildet, wobei
die Chip-Karte selbst als „sehr
sicher" gilt.
-
Die
Ein- und Ausgänge
der Befehls-/Daten-Schaltung 221 und der Visualisierungsschaltung 223 sind
elektrisch unabhängig
voneinander, solange das Lesegerät 22 keine
Chip-Karte enthält.
Wenn eine Karte 21 in das Lesegerät 22 eingeführt wird,
besitzen die beiden Schaltungen 221 und 223 eine
gemeinsame elektrische Masse. Die von der Karte 21 an die
Visualisierungsschaltung 223 abgegebenen Daten benutzen
einen spezifischen Ausgang O2, der materiell
von dem zur Befehls-/Daten-Übertragung verwendeten
Ausgang O1 verschieden ist. Die für die Befehls-/Daten-Übertragung
bzw. für
die Visualisierung verwendeten Eingänge I1 und
I2 der Chip-Karte 21 sind ebenfalls
materiell verschieden. Die als „sehr sicher" geltende Software
der Karte bildet die einzige logische Verbindung zwischen den Daten
in der Befehls-/Daten-Schaltung 221 und denjenigen in der
Visualisierungsschaltung 223.
-
Falls
die Verbindung zwischen der Chip-Karte 21 und dem Drucker 30 hauptsächlich infolge
der Kabelverlegung als zu wenig sicher betrachtet wird, ist vorgesehen,
dass die Karte 21 die zu verarbeitende Nachricht, sowie andere
Daten, verschlüsselt übermittelt.
Als Mechanismus kann ein symmetrischer Algorithmus, zum Beispiel
der Dreifach-DES, verwendet werden, der entweder einen festen Schlüssel, oder
einen zwischen der Karte 21 und dem Visualisierungsmittel 30 vereinbarten
Schlüssel benützt.
-
Der
Vorgang der Signatur einer Nachricht läuft folgendermaßen ab:
- 1. Die zu unterschreibende Nachricht wird im Speichermittel 11 des
Rechners 10 editiert und eventuell auf dem Bildschirm 13 angezeigt,
danach fordert der Unterzeichner den Rechner auf, den Signaturvorgang
einzuleiten.
- 2. Der Rechner 10 überträgt die Nachricht über die
Befehls-/Daten-Schaltung 221 in
Form von Paketen von je N Bytes an die Karte 21, um dort mit
einem Hashing-Algorithmus reduziert zu werden (N = 64 bei Verwendung
von SHA1).
- 3. Bei der Initialisierung des Hashing-Algorithmus sendet die
Software 211 der Karte 21 einen Initialisierungsbefehl
an das Visualisierungsmittel 30, das die sichere Authentifizierung
der Nachricht ermöglichen
wird.
- 4. Wenn die Nachricht aus dem Speichermittel 11 eintrifft,
berechnet die Software 211 der Karte 21 online
die Reduktion und kopiert die Nachricht auf den Visualisierungsausgang
O2, so dass das Visualisierungsmittel 30 die
Nachricht im Verlauf des Reduktionsvorganges darstellen, hier drucken,
kann.
- 5. Nachdem die gesamte Nachricht vom Rechner an die Chip-Karte 21 übertragen
ist, wartet die Karte auf den Empfang eines Befehls, um mit der Verschlüsselung
der reduzierten Nachricht zu beginnen.
- 6. Dem Unterzeichner wird Zeit gelassen, die gedruckte Nachricht
zu authentifizieren, dann, wenn er deren Inhalt akzeptiert, erteilt
er besagten Befehl durch Eingabe eines Passworts auf der Tastatur 224 des
Lesegerät 22.
Die Befehls-/Daten-Schaltung 221 erzeugt ihrerseits den
Befehl zur Verschlüsselung
der reduzierten Nachricht durch Vorlage des Befehls und des Passworts,
die vom Unterzeichner über
die Tastatur 224 eingegeben wurden. Der Rechner kann den
Inhalt dieses Befehls nicht ersehen. Es ist auch möglich, für die Passworteingabe
auf der Chip-Karte 21 einen materiell verschiedenen Eingang
vorzusehen.
- 7. Die Chip-Karte 21 berechnet die Signatur und schickt
den Wert an den Rechner 10 und, falls erforderlich, an
das Visualisierungsmittel 30. Die Software 211 der
Karte 21 kann auch andere darzustellende Daten enthalten,
wie zum Beispiel, ohne Anspruch auf Vollständigkeit, die Seriennummer
der Karte, den Namen des Unterzeichners, usw., falls diese Daten
auf der Karte 21 vorhanden sind.
-
Es
ist wichtig zu bemerken, dass der Signaturvorgang auf der Karte 21 erst
im Anschluss auf eine Reduktion und auf die Eingabe des Passworts als
Befehl zur Verschlüsselung
der reduzierten Nachricht ausgelöst
werden kann. Auch wird nach erfolgter Berechnung der Signatur die
Signaturfreigabe gelöscht,
damit für
jeden weiteren Signaturvorgang das Passwort bewusst neu eingegeben
werden muss.
-
Wenn
es um die Prüfung
der Signatur einer Nachricht geht, werden die Nachricht und ihre
Signatur an den Empfänger
geschickt, und zwar in die Zentraleinheit 11 seines Rechners 10.
Nun wünscht
der Empfänger,
die Authentizität
der Signatur in Bezug auf die Nachricht und auf den Unterzeichner
zu prüfen.
Hier wird der Fall betrachtet, dass auch das Zertifikat des Unterzeichners
an den Empfänger
gesandt wird.
-
Der
Empfänger
muss zwei Arten von Prüfungen
vornehmen. Einerseits Prüfung
der Verbindung zwischen der Identität des Unterzeichners und dem öffentlichen
Prüfschlüssel, das
heißt
Prüfung
des Zertifikats, und anderseits Prüfung des Wertes der Signatur
in Bezug auf die empfangene Nachricht und das Zertifikat.
-
Der
Ablauf ist der Folgende:
- 1. Der Empfänger löst den Prüfvorgang
aus, indem er das Zertifikat des Unterzeichners und den öffentlichen
Schlüssels
des vertrauenswürdigen Dritten,
der das Zertifikat ausgestellt hat, in die Chip-Karte 21 lädt.
- 2. Der Rechner 10 verlangt die Prüfung des Zertifikats mit dem öffentlichen
Schlüssel
des vertrauenswürdigen
Dritten. Dieser Befehl löst
die Initialisierung des Visualisierungsmittels 30 durch
die Karte aus.
- 3. Die Karte 21 prüft
das Zertifikat und überträgt über die
Visualisierungsschaltung 223 folgende Daten an das Visualisierungsmittel 30:
Gültigkeit des
Zertifikats (einschließlich
Datumsangaben), öffentlicher
Schlüssel
des vertrauenswürdigen Dritten,
der zur Prüfung
des Zertifikats verwendet wurde, öffentlicher Schlüssel des
Unterzeichners, Name des Unterzeichners, sowie andere Daten im Zusammengang
mit der Anwendung. Auf diese Weise kann der Empfänger eines falschen Zertifikats,
das zahlenmäßig zwar
vollständig
ist, jedoch von einem falschen vertrauenswürdigen Dritten stammt, die
Fälschung
mit Sicherheit erkennen, indem er den angezeigten Wert des öffentlichen Schlüssels des „falschen
Dritten" mit demjenigen des „echten
Dritten" vergleicht,
dessen öffentlicher
Schlüssel
offenkundig ist. Der Empfänger kann
somit die Identität
des Unterzeichners authentifizieren und anhand des Gültigkeitsdatums des
Zertifikats das Datum, an welchem der Unterzeichner die Nachricht
unterschrieben hat sowie die Gültigkeit
des besagten Zertifikats sicher bestimmen. Es besteht auch die Möglichkeit,
eine Meldung an das Visualisierungsmittel 30 zu übermitteln,
laut welcher das Zertifikat gültig
oder ungültig
ist. In diesem Fall braucht der Empfänger nur diese Meldung zu prüfen, um
daraus abzuleiten, ob er ein falsches oder ein echtes Zertifikat erhalten
hat. In einem anderen Beispiel kann das Zertifikat, wenn es richtig
ist, an das Visualisierungsmittel 30 geschickt werden,
wonach der Empfänger
das angezeigte Zertifikat mit dem erhaltenen Zertifikat vergleicht.
- 4. Nachdem das Zertifikat geprüft wurde setzt der Rechner 10 den
Befehl für
den Reduktionsvorgang ab und schickt die Nachricht an die Karte 21.
- 5. Wenn die Nachricht aus dem Speichermittel 11 eintrifft,
berechnet die Software 211 der Karte die Reduktion online
und kopiert die Nachricht auf den Visualisierungsausgang O2, so dass das Visualisierungsmittel 30 die
Nachricht im Verlauf des Reduktionsvorganges darstellen, hier drucken,
kann. Somit kann der Empfänger
prüfen,
ob die Nachricht, deren Reduktion berechnet wird, vollständig ist.
- 6. Nachdem die gesamte Nachricht vom Rechner 10 an
die Chip-Karte 21 übertragen
wurde, verlangt der Rechner die Prüfung der Signatur. Als Parameter
schickt er den Wert der vom Unterzeichner erhaltenen Signatur. Die
Software 211 der Karte entziffert die Signatur mit dem öffentlichen
Schlüssel
des Unterzeichners und vergleicht sie mit dem Ergebnis der in Schritt 5 erfolgten
Reduktion. Bei Übereinstimmung
sendet die Karte 21 eine Meldung an den Rechner 10 und
informiert ihn, dass die Signatur mit der Nachricht und mit dem öffentlichen
Schlüssel
des vorgelegten Zertifikats konform ist. Die Karte schickt eine
Meldung „Signatur
OK, Prüfung
abgeschlossen",
die vom Prüfer
eingesehen werden kann, an die Visualisierungsschaltung 223.
Wenn die Signatur nicht stimmt, schickt die Karte eine Meldung an
den Rechner, wonach die Signatur mit der Nachricht oder dem öffentlichen
Schlüssel
des vorgelegten Zertifikats nicht konform ist. Die Karte schickt
eine Meldung „Signatur
nicht OK, Prüfung
abgeschlossen",
die vom Prüfer
eingesehen werden kann, an die Visualisierungsschaltung 223.
-
Dank
diesem Verfahren kann der Unterzeichner nur schwer eine Nachricht
widerrufen, die er selbst abgesandt hat.
-
Sämtliche
Vorgänge
müssen
sich ohne Zwischenfall in der angegebenen Reihenfolge abspielen, andernfalls
wird die Prozedur durch die Chip-Karte 21 annulliert und
muss von vorne neu begonnen werden.
-
Selbstverständlich kann
das Senden bzw. Laden der Nachricht, des Zertifikats und der Signatur gleichzeitig,
vor der Prüfung
des Zertifikats, erfolgen. Ebenfalls können die Befehle zur Prüfung des
Zertifikats, zur Durchführung
der Reduktion und zur Prüfung
der Signatur in einem einzigen Befehl zusammengefasst werden. Dieser
Sammelbefehl kann die Nachricht, das Zertifikat und die Signatur
umfassen. In der Folge identifiziert die Software der Karte diesen
Sammelbefehl und führt
ihn entsprechend aus. Selbstverständlich wird vorzugsweise der öffentliche Schlüssel des
Unterzeichners beim Laden des Zertifikats ebenfalls in die Chip-Karte 21 geladen.
Andernfalls befindet er sich bereits auf der Karte.