digitale Signatur


Eine digitale Signatur oder digitale Unterschrift ist eine Bitfolge, die aus dem zu signierenden Text und dem privaten Schlüssel des Unterzeichners errechnet (verschlüsselt) wird. Zur digitalen Signatur werden asymmetrische Verschlüsselungsverfahren benutzt. Die Signatur kann dazu benutzt werden festzustellen, dass der Text vom Unterzeichner stammt. Digitale Unterschriften haben aber gegenüber handschriftlichen Unterschriften noch ein paar zusätzliche Vorteile: Die Authentizität der Nachricht kann per Computer überprüft werden, indem der öffentliche Schlüssel des Unterzeichners verwendet wird. Die Nachricht kann nicht gefälscht oder verändert werden (solange der private Schlüssel geheim gehalten wird). Die digitale Signatur ist untrennbar mit der Nachricht verbunden und kann daher nicht dazu missbraucht werden, auch andere Nachrichten zu unterzeichnen.

Siehe auch:
MD5
Object Signing
SHA-1

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]