3. Der digitale Timestamp einer digitale Unterschrift

 

Wenn man ein Dokument oder einen Datensatz vor sich hat möchte man gerne wissen wer hat dieses Dokument verfasst, wer hat diesem Dokument zugestimmt bzw. wann wurde dieses Dokument erstellt und das letzte Mal bearbeitet.

 

Die erste Frage lässt sich durch das Konzept der digitalen Unterschrift lösen. Ein Standart für digitale Unterschriften wurde vom ETSI (the European Telecommunication Standards Institute) genau beschrieben und definiert. Damit auch die frage nach dem Zeitpunkt der Erstellung bzw. der Änderung eines Dokuments zweifelsfrei beantwortet werden kann, benötigt man das Konzept digital Time-stamping.

 

Jedes System, dass es dem User erlaubt diese Fragen zu beantworten muss zwei verschiedene Prozeduren durchlaufen:

 

Zuerst muss die Zertifizierung vorgenommen werden durch die der Autor eines Dokuments sein Dokument signieren kann bzw. den Zeitpunkt eindeutig fixieren kann. Das Ergebnis dieses Vorganges ist eine Datei, die auch als Zertifikat bezeichnet wird.

 

Als zweites muss es eine Vorgang geben, durch den der User das Dokument und das dazugehörige Zertifikat eindeutig feststellen kann von wem dieses Dokument stammt und wann es erstellt bzw. bearbeitet worden ist.

 

Das Zertifikat, dass durch digitale Signierung des Dokuments erzeugt worden ist, gehört der Person bzw. Institution die das Dokument erzeugt hat und bezeichnet auch eindeutig was es signiert.

Damit ein Dokument signiert werden kann, muss derjenige der es signieren will einen privaten und einen öffentlichen Schlüssel durch die entsprechende Software erzeugen. Das Dokument wird durch den privaten Schlüssel signiert, damit kann dieses Dokument nur diesem User zugeordnet sein.

Der öffentliche Schlüssel ist jedem zugänglich und wird verwendet um nachzuweisen (verifizieren) von wem das Dokument stammt. Wenn der Algorithmus der den öffentlichen und den privaten Schlüssel erzeugt korrekt funktioniert sollte es einem Hacker nicht möglich sein aus dem öffentlichen Schlüssel und dem Dokument den privaten Schlüssel zu errechnen.

 

Das Zertifikat, dass von einem digitalen Time-Stamping-System erzeugt wird, ist ein Zertifikat für ein bestimmtes Dokument (d.h. es gehört zu einem Dokument) zu einem bestimmten Zeitpunkt (d.h. es fixiert den Zeitpunkt). Dabei stellt der Time-Stamp eine Prüfsumme dar die durch das Dokument und durch den Zeitpunkt bestimmt ist. Dieses Zertifikat ist der öffentlich bekannt.

Um das ganze zu verifizieren wird das Dokument und das öffentliche Times-Stamp-Zertifikat für dieses Dokument der vermeintliche Time-Stamp des Dokuments miteinander verglichen um feststellen zu können ob der Zeitpunkt tatsächlich korrekt ist.

 

Die Vorteile des digital Time-Stamp-Systems ist, dass dieses System nicht von einem geheimen Schlüssel abhängig ist, und dass der Zeitstempel wenn er einem Zertifikat einer digitalen Signatur zugeordnet ist immer wieder erneuert werden kann.

 

Mit diesen Eigenschaften sind folgende Anwendungsbeispiele denkbar:

 

Manchmal kann es passieren, dass die Zugehörigkeit des öffentlichen Schlüssels zu einer bestimmten Person aufgelöst werden muss. Weil z. B. der Zugriff auf den Privaten Schlüssel dieser Person nicht mehr als sicher angesehen werden kann.

Oder weil diese Person eine bestimmte Rolle in einem Unternehmen verloren hat und somit nicht mehr diese Schlüssel verwenden darf.

Daher muss diese Signatur eine Gültigkeitsdauer haben, bzw. es muss eindeutig nachgewiesen werden können, dass zum Zeitpunkt der Signierung der öffentliche Schlüssel der Person gültig gewesen ist. Dadurch kann auch gewährleistet werden, dass ein Dokument dass zu einem Zeitpunkt zertifiziert worden ist als der Schlüssel noch gültig war, auch nach Ablaufen der Gültigkeit des Schlüssels dieser Person eindeutig zugeordnet werden kann.

 

Ein anders Beispiel wäre, wenn jemand ein wichtiges Dokument zu einem Zeitpunkt erstellt und signiert hat (mit Time-Stamp), und zu einem späteren Zeitpunkt, dass Dokument in Frage stellen möchte (abstreitet).

Indem er seinen Schlüssel für ungültig erklärt. Ist Ihm dies nicht möglich weil auch die Key-Revocation-List (die Liste, in der die Ungültigkeit von öffentlichen Schlüsseln bekannt gemacht wird) mit einem Zeitstempel versehen ist.

 

Die Countersign-Methode bei Time-Stamping erlaubt es, dass Signaturen auch dann noch verifiziert werden nach dem das Zertifikat ungültig geworden ist. Solange das Time-Stamping-Zertifikat gültig ist, kann validiert werden ob zum Zeitpunkt der Erzeugung der Signatur das entsprechende Zertifikat noch gültig war