Der Gesetzgeber hat mit der Formulierung des Informations- und Kommunikationsdienste-Gesetzes (IuKDG) die Wichtigkeit der Vertrauenswürdigkeit des elektronischen Geschäftsverkehrs unterstrichen. Ziel dieser Arbeit ist es, die Signifikanz des Konzepts der digitalen Signatur im elektronischen Geschäftsverkehr zu verdeutlichen. Insbesondere soll aufgezeigt werden, daß die Verwendung der digitalen Signatur eines organisatorischen Rahmens bedarf, einer Sicherungsinfrastruktur (Vertrauensmodell), die die Nutzung der digitalen Signatur mit dem Ziel der Vertrauenswürdigkeit elektronischen Datenaustauschs gewährleistet. Es sollen sowohl die technischen Komponenten (Verschlüsselungsverfahren) als auch die organisatorischen Komponenten (z.B. Vertrauensinstanzen) eines möglichen Vertrauensmodells beschrieben werden. Einen Schwerpunkt bildet die Untersuchung möglicher Vertrauensmodelle; es sollen die wesentlichen Eigenschaften, mögliche Vor- und Nachteile der Vorgehensweise herausgearbeitet werden. Ziel dieser Arbeit ist es nicht, einen detaillierten technischen Einblick in Signaturverfahren zu geben; vielmehr möchte die Arbeit einen ersten fundierten Einblick in die Thematik der ”digitalen Signatur” zum jetzigen Zeitpunkt vermitteln und Ansatzpunkte für die derzeitige Diskussion unterschiedlicher Vertrauensmodelle liefern.
Inhaltsverzeichnis
- EINLEITUNG
- Einführung in die Thematik
- Zielsetzung der Arbeit
- Aufbau der Arbeit
- DIE DIGITALE SIGNATUR
- Die Aufgaben der Signatur - die Schriftform als Maßstab im traditionellen Rechtsverkehr
- Definition, Abgrenzung und Anforderungen der digitalen Signatur
- Definition
- Eigenhändige Unterschrift versus digitale Signatur
- Anforderungen an digitale Signaturen
- Formen der digitalen Signatur - Signaturkonzepte
- Rechtliche Gesichtspunkte digital signierter Dokumente
- Das Informations- und Kommunikationsdienste-Gesetz (luKDG) des Bundes
- Die rechtliche Anerkennung digital signierter Dokumente
- KRYPTOLOGISCHE GRUNDLAGEN
- Grundbegriffe
- Symmetrische Verfahren (Private-Key-Verfahren)
- DES - Data Encryption Standard
- Triple DES
- IDEA International Data Encryption Algorithm
- Asymmetrische Verfahren
- RSA
- ElGamal
- Hybride Verfahren
- Die kryptographische Verfahrensweise für digitale Signaturen
- Unterzeichnen von Dokumenten mit symmetrischen Kryptographiesystemen
- Unterzeichnen von Dokumenten mit asymmetrischen Kryptographiesystemen
- Unterzeichnen von Dokumenten mit asymmetrischen Kryptographiesystemen und Einweg-Hashfunktionen
- VERTRAUENSINSTANZEN: "TRUSTED THIRD PARTIES"
- Die Unzulänglichkeit digitaler Signaturen
- Definition und Aufgabenstellung von Vertrauensinstanzen in einer Sicherungsinfrastruktur
- Definition von Vertrauensinstanzen
- Wesen und Inhalt eines Schlüsselzertifikats
- Die Aufgaben einer Vertrauensinstanz
- SICHERUNGSINFRASTRUKTUREN FÜR DIGITALE SIGNATURSYSTEME
- Eine basisbestimmte Sicherungsinfrastruktur - das "Web of Trust"
- Grundlagen von Pretty Good Privacy (PGP)
- Die Zertifizierungsstruktur von PGP - Das "Web of Trust"
- Vor- und Nachteile des "Web of Trust"
- Eine marktbestimmte Sicherungsinfrastruktur - "Trusted Third Parties”
- Die branchenbezogene Infrastruktur
- Das TC TrustCenter
- Eine institutionelle Sicherungsinfrastruktur
- Die DFN-Policy Certification Authority (DFN-PCA)
- Die branchenbezogene Infrastruktur
- Eine staatlich verantwortete Sicherungsinfrastruktur - das Signaturgesetz des Bundes
- Die Infrastrukturregelung der Bundesrepublik Deutschland: Das Signaturgesetz des Bundes
- Die Organisation der Sicherungsinfrastruktur
- Eine kritische Betrachtung der Regelungen des SigG
- Die Infrastrukturregelung der Bundesrepublik Deutschland: Das Signaturgesetz des Bundes
- Eine basisbestimmte Sicherungsinfrastruktur - das "Web of Trust"
- SCHLUẞ
- Zusammenfassung
- Anmerkungen zu einer nationalen Sicherungsinfrastruktur
- Ausblick: Eine Kombination der drei Ansätze für eine Sicherungsinfrastruktur - Ein Drei-Säulen-"Modell❞
- Anforderungen an eine nationale Sicherungsinfrastruktur
- LITERATURVERZEICHNIS
- ABBILDUNGSVERZEICHNIS
- ABKÜRZUNGSVERZEICHNIS
Zielsetzung und Themenschwerpunkte
Die Diplomarbeit befasst sich mit der digitalen Signatur und untersucht deren Grundlagen, Konzepte und Einsatzmöglichkeiten. Die Arbeit analysiert die Funktionsweise digitaler Signaturen, ihre rechtlichen Rahmenbedingungen und die verschiedenen Sicherungsinfrastrukturen, die für deren Einsatz notwendig sind.
- Die Funktionsweise digitaler Signaturen und ihre kryptographischen Grundlagen
- Die rechtliche Anerkennung digitaler Signaturen im Informations- und Kommunikationsdienste-Gesetz (luKDG)
- Die verschiedenen Sicherungsinfrastrukturen für digitale Signaturen, wie das "Web of Trust", "Trusted Third Parties" und staatlich verantwortete Infrastrukturen
- Die Herausforderungen und Chancen der digitalen Signatur im Kontext der digitalen Transformation
- Die Bedeutung von Vertrauensinstanzen und Schlüsselzertifikaten für die Sicherheit digitaler Signaturen
Zusammenfassung der Kapitel
Die Einleitung führt in die Thematik der digitalen Signatur ein und erläutert die Zielsetzung und den Aufbau der Arbeit. Kapitel 2 definiert die digitale Signatur, grenzt sie von der eigenhändigen Unterschrift ab und stellt die Anforderungen an digitale Signaturen dar. Es werden verschiedene Signaturkonzepte vorgestellt und die rechtlichen Gesichtspunkte digital signierter Dokumente im luKDG beleuchtet. Kapitel 3 behandelt die kryptologischen Grundlagen der digitalen Signatur, wobei symmetrische und asymmetrische Verfahren sowie hybride Verfahren vorgestellt werden. Die kryptographische Verfahrensweise für digitale Signaturen wird anhand von Beispielen erläutert. Kapitel 4 beschäftigt sich mit Vertrauensinstanzen ("Trusted Third Parties") und deren Bedeutung für die Sicherheit digitaler Signaturen. Es werden die Aufgaben von Vertrauensinstanzen, das Wesen und der Inhalt von Schlüsselzertifikaten sowie die verschiedenen Arten von Vertrauensinstanzen erläutert. Kapitel 5 analysiert verschiedene Sicherungsinfrastrukturen für digitale Signaturen, darunter das "Web of Trust", marktbestimmte Infrastrukturen und staatlich verantwortete Infrastrukturen. Die Vor- und Nachteile der verschiedenen Ansätze werden diskutiert. Das Kapitel 6 fasst die Ergebnisse der Arbeit zusammen und gibt einen Ausblick auf die zukünftige Entwicklung der digitalen Signatur.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen die digitale Signatur, Kryptographie, Sicherungsinfrastruktur, Vertrauensinstanzen, Schlüsselzertifikate, "Web of Trust", "Trusted Third Parties", Signaturgesetz, luKDG, rechtliche Anerkennung, digitale Transformation, Sicherheit, Datenschutz, elektronische Kommunikation, Geschäftsprozesse, elektronische Dokumente, digitale Identität.
- Arbeit zitieren
- Jürgen Stuhldreier (Autor:in), 1997, Die digitale Signatur: Grundlagen, Konzepte, Einsatzmöglichkeiten, München, GRIN Verlag, https://www.grin.com/document/185188
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.