Rz. 1

In Zeiten der Digitalisierung macht diese auch vor Geschwindigkeitsmessgeräten nicht Halt. So werden Fotodokumentationen mittlerweile mit digitalen Kameras aufgenommen und nicht mehr, wie in der Vergangenheit, mit solchen analogen Typs. Zusätzliche Daten und Informationen zur Messung werden vom Messgerät in die erfolgte Fotodokumentation eingeblendet und beides zusammen in einer gemeinsamen Falldatei abgespeichert. Eine so abgespeicherte Falldatei kann aber ohne Probleme geöffnet werden. So können mögliche Zusatzdaten (wie z.B. der Geschwindigkeitsmesswert) verändert werden. Um die einfache Manipulation solcher Daten zu verhindern, müssen laut PTB Anforderung A 18–11 die Falldateien geschützt werden. Daher ist gefordert, dass Daten bei der Datenübertragung durch Signierung mittels asymmetrischer Verschlüsselung geschützt sein müssen, um für Integrität und Authentizität der Daten zu sorgen.

 

Rz. 2

Hierbei ist grundlegend zu beachten, dass es sich bei den erstellten Daten um digitale Daten handelt. Digitale Daten sind, meist unter sehr großem Aufwand, immer manipulierbar. Es kann lediglich durch sinnvolle und aufwendige Verschlüsselungsverfahren verhindert werden, dass eine einfache Manipulation der Daten möglich ist. Sind die Falldateien ordnungsgemäß verschlüsselt, bedarf es in der Regel einer hohen kriminellen Energie und auch eines hohen zeitlichen und finanziellen Aufwands, um die Verschlüsselungen zu umgehen und die Falldateien zu verändern.

 

Rz. 3

Für eine Verschlüsselung mit Signierung wird aus den Daten der Falldatei ein Hashwert gebildet. Dieser Hashwert kann verschlüsselt werden und wird danach von der Messanlage in die Datenstruktur der Falldatei eingegliedert. Wird die Falldatei von einer Auswerteeinheit geöffnet, kann diese den Hashwert auslesen (nach einer möglichen Entschlüsselung) und ebenfalls einen Hashwert über die originalen Daten der Falldatei bilden. Stimmt dieser Hashwert mit dem übermittelten Hashwert überein, liegen die Daten unverfälscht vor (Integrität). Wurde der Hashwert dabei erfolgreich ver- und wieder entschlüsselt, ist dies ein Beleg dafür, dass die Falldatei vom betrachteten Messgerät stammt (Authentizität).

 

Rz. 4

Abbildung 1: Prinzipielle Vorgehensweise bei der Verschlüsselung einer Information nach der Asymmetrischen Kryptografie.

 

Rz. 5

Um sich den Prozess der Verschlüsselung bildlich vorstellen zu können und einige verwendete Schlagwörter zu verdeutlichen, kann ein einfaches Beispiel als Erklärungshilfe gewählt werden (Abbildung 1). Soll z.B. eine Messanlage den Wert 12 übermitteln, bildet die Rechnereinheit einen Hashwert aus den zu übermittelnden Daten. Im vorliegenden Beispiel wird einfach die Quersumme erzeugt (1 + 2 = 3). In der Realität werden mathematisch weitaus komplexere Verfahren verwendet. Der Hashwert wird an die Dateninformation gehängt, was einen Datenwert von 123 ergibt. Mit einer einfachen mathematischen Rechnung (*2) kann dieser Wert zu einem privaten Schlüssel multipliziert werden (246). Wird diese Zahl von einer dritten Person abgefangen, kann sie mit der Information nichts anfangen. Der private Schlüssel wird von der Messanlage erzeugt und bleibt geheim. Die Messanlage generiert über mathematische Methoden (1/x) einen zusätzlichen Schlüssel (Öffentlicher Schlüssel). Dieser "Öffentliche Schlüssel" kann zusammen mit den zu übermittelnden Daten aus der Auswerteeinheit ausgelesen werden. Werden die Daten jetzt an eine Auswerteeinheit weitergegeben, kann diese die Zahl 246 mit dem öffentlichen Schlüssel verrechnen und erhält die Zahl 123. Wird dieser Wert aufgeteilt in 12 und 3, kann über die Quersumme von 12 der in der Auswerteeinheit ermittelte Hashwert (3) mit dem übermittelten Hashwert (3) verglichen werden. Stimmen beide Werte überein, wird eine korrekte Signatur in der Auswerteeinheit angezeigt und die Authentizität und Integrität des Wertes "12" bestätigt.

 

Rz. 6

Würde eine dritte Person die übermittelte Information abfangen, könnte diese anhand des ebenfalls übermittelten öffentlichen Schlüssels die Daten entschlüsseln. Die Daten (12) könnten nun von der dritten Person verändert werden (z.B. auf 18), was aber bei dem Vergleich mit dem Hashwert keine Übereinstimmung erzeugen würde (1 + 8 = 9 ≠ 3). Um die verfälschte Datei so zu verschlüsseln, dass die Auswerteeinheit trotzdem eine korrekte Signatur erstellt, muss der private Schlüssel verwendet werden. In diesem Beispiel kann über den Kehrwert des öffentlichen Schlüssels der private Schlüssel berechnet werden. In der Realität werden natürlich komplexere mathematische Verschlüsselungsverfahren (teilweise standardisiert) realisiert, um eben solche Entschlüsselungen und mögliche Manipulationen zu vermeiden oder zumindest zu erschweren. So erzeugt eine 1024-Bit-Verschlüsselung beim asymmetrischen Verschlüsselungsverfahren eine Anzahl von ca. 273 unterschiedlichen Schlüsseln. Ein typischer Standardwert für die Verschlüsselung von Falldateien ist aber 2048 Bit, so dass von einer weitaus höheren Schlüsselanz...

Das ist nur ein Ausschnitt aus dem Produkt Deutsches Anwalt Office Premium. Sie wollen mehr?

Anmelden und Beitrag in meinem Produkt lesen


Meistgelesene beiträge