Welche Algorithmen verwenden digitale Signaturen
Welche Algorithmen werden für digitale Signaturen verwendet?
Im heutigen digitalen Zeitalter sind Sicherheit, Authentifizierung und Datenintegrität wichtige Anliegen für Unternehmen, Regierungen und private Nutzer gleichermaßen. Digitale Signaturen sind eine hochzuverlässige Methode, um die Echtheit und Integrität digitaler Informationen zu gewährleisten. Aber hinter jeder digitalen Signatur stehen konkrete kryptografische Algorithmen, die ihre Wirkung entfalten. Dieser Artikel untersucht, welche Algorithmen für digitale Signaturen verwendet werden, wie sie funktionieren und welche Arten in verschiedenen Branchen üblich sind – insbesondere im Kontext regionaler Vorschriften wie dem "Electronic Signatures in Global and National Commerce Act" (ESIGN Act) in den USA und der EU-Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS-Verordnung).

Was ist eine digitale Signatur?
Eine digitale Signatur ist eine kryptografische Technik, die verwendet wird, um die Authentizität und Integrität einer digitalen Nachricht, Software oder Datei zu überprüfen. Sie ähnelt einer handschriftlichen Unterschrift oder einem Stempel, ist aber sicherer. Digitale Signaturen bieten drei wichtige Sicherheitsgarantien:
- Authentifizierung – Überprüfung der Identität des Unterzeichners.
- Integrität – Sicherstellung, dass die Nachricht nicht manipuliert wurde.
- Nichtabstreitbarkeit – Verhinderung, dass der Unterzeichner seine Unterschriftshandlung leugnet.
Dank dieser Eigenschaften werden digitale Signaturen in vielen Bereichen eingesetzt, von der Signierung von Softwarecode über die E-Mail-Kommunikation bis hin zur Unterzeichnung sicherer Dokumente wie Verträge und Rechtsdokumente.
Die Algorithmen hinter digitalen Signaturen
Welche Algorithmen werden also für digitale Signaturen verwendet? Tatsächlich basiert ein digitales Signatursystem auf einer Kombination verschiedener kryptografischer Algorithmen. Diese Algorithmen kombinieren in der Regel Public-Key-Kryptographie (asymmetrische Verschlüsselung) und sichere Hash-Funktionen. Im Folgenden sind einige der am häufigsten verwendeten digitalen Signaturalgorithmen aufgeführt:
1. RSA (Rivest–Shamir–Adleman)
RSA ist das klassischste und am weitesten verbreitete Public-Key-Kryptosystem. Seit seiner Veröffentlichung im Jahr 1977 wird RSA für die Datenverschlüsselung und digitale Signaturen verwendet. Es funktioniert wie folgt:
- Der private Schlüssel wird zum Signieren verwendet.
- Der entsprechende öffentliche Schlüssel wird zur Überprüfung der Signatur verwendet.
RSA verwendet eine Hash-Funktion, um einen Hash-Wert aus dem Signaturinhalt zu generieren, der dann mit dem privaten Schlüssel verschlüsselt wird, um die Signatur zu erzeugen, wodurch die Authentizität der Informationen sichergestellt und Manipulationen verhindert werden. RSA wird von mehreren nationalen und internationalen Standards anerkannt, darunter FIPS 186 nach US-Bundesrecht.
2. DSA (Digital Signature Algorithm)
DSA wurde von der US National Security Agency (NSA) entwickelt und als Teil des Digital Signature Standard (DSS) in FIPS PUB 186 übernommen. DSA ist nicht patentiert und kann frei verwendet werden.
DSA und RSA funktionieren unterschiedlich, verwenden aber beide öffentliche und private Schlüssel. Es wird häufig in Anwendungen verwendet, bei denen die US-Regierung die Einhaltung von FIPS vorschreibt. Der Algorithmus unterstützt variable Schlüssellängen, die unter FIPS 186-3 bis zu 3072 Bit betragen können und gleichzeitig eine hohe Sicherheit gewährleisten, die den US-amerikanischen Vorschriften entspricht.
3. ECDSA (Elliptic Curve Digital Signature Algorithm)
ECDSA ist eine DSA-Variante, die auf elliptischer Kurvenkryptographie (ECC) basiert. Im Vergleich zu RSA und normalem DSA bieten elliptische Kurven kürzere Schlüssellängen, schnellere Verarbeitungsgeschwindigkeiten und geringere Speicheranforderungen. Aufgrund dieser Vorteile wird ECDSA zunehmend in ressourcenbeschränkten Szenarien wie mobilen Geräten und dem Internet der Dinge (IoT) eingesetzt.
Darüber hinaus ist ECDSA auch in FIPS-Standards enthalten und wird in Gerichtsbarkeiten, die moderne kryptografische Vorschriften einhalten müssen, wie z. B. den US-amerikanischen NIST-Standards und der EU-eIDAS-Verordnung, weit verbreitet.
4. EdDSA (Edwards-Kurven-Digital-Signatur-Algorithmus)
EdDSA ist ein neuerer Algorithmus, der auf hohe Leistung und Widerstandsfähigkeit gegen verschiedene Arten von Kryptoangriffen ausgelegt ist. Aufgrund seiner Geschwindigkeit, hohen Sicherheit und Eignung für Systeme mit hohem Durchsatz erfreut er sich zunehmender Beliebtheit. Die am häufigsten verwendete Variante ist Ed25519, die die elliptische Kurve Curve25519 verwendet, die sowohl schnell als auch sicher ist.
Länder wie Deutschland und Frankreich unterstützen aktiv die kryptografische Forschung, einschließlich EdDSA, was zeigt, dass der Trend zur digitalen Identitätsprüfung und zum Datenschutz in Richtung lokaler und grenzüberschreitender Compliance geht.
Standards, die lokalen Vorschriften entsprechen
Verschiedene Länder und Regionen haben spezifische gesetzliche Standards und regulatorische Anforderungen für die Verwendung digitaler Signaturen. Diese Leitlinien beeinflussen die akzeptierten Algorithmustypen und deren Implementierung.
1. USA – ESIGN Act und UETA
Die USA erkennen die Rechtmäßigkeit digitaler Signaturen durch den "Electronic Signatures in Global and National Commerce Act" (ESIGN Act) und den "Uniform Electronic Transactions Act" (UETA) an. Der ESIGN Act schreibt nicht ausdrücklich vor, dass ein bestimmter Algorithmus verwendet werden muss, betont aber, dass die Authentifizierung und Datenintegrität durch "sichere" Methoden erreicht werden müssen.
Für Unternehmen, die Bundesverträge anstreben oder in stark regulierten Branchen (z. B. Gesundheitswesen, Finanzen) tätig sind, ist die Verwendung von FIPS-zugelassenen Algorithmen wie RSA, DSA, ECDSA von entscheidender Bedeutung.
2. EU – eIDAS-Verordnung
Gemäß der eIDAS-Verordnung (EU-Verordnung Nr. 910/2014) unterteilt die EU Signaturen in:
- Elektronische Signatur
- Fortgeschrittene elektronische Signatur (AdES)
- Qualifizierte elektronische Signatur (QES)
Eine "qualifizierte Signatur" erfordert die Verwendung einer Signatur, die mit einem qualifizierten Zertifikat eines Vertrauensdiensteanbieters (TSP) erstellt wurde. In solchen Anwendungen werden in der Regel ECDSA- und RSA-Algorithmen in Kombination mit Hardware-Sicherheitsmodulen (HSM) oder Smartcards verwendet, um die Vorschriften zu erfüllen.
3. Asien-Pazifik-Raum – Lokale Regierungsstandards
Länder wie Japan, Südkorea und Australien haben Gesetze über elektronische Signaturen erlassen, die mit den Leitlinien der Kommission der Vereinten Nationen für internationales Handelsrecht (UNCITRAL) übereinstimmen. So betont beispielsweise der australische "Electronic Transactions Act von 1999" Flexibilität und gleichzeitig Authentizität, Integrität und Zuverlässigkeit. In dieser Region werden in der Regel effiziente ECDSA-Signaturalgorithmen empfohlen.
Hash-Funktionen in digitalen Signaturen
Neben Verschlüsselungsalgorithmen verwenden digitale Signaturen auch sichere Hash-Funktionen, wie z. B.:
- SHA-2 (Secure Hash Algorithm 2)
- SHA-3 (Secure Hash Algorithm 3)
Hash-Funktionen wandeln Eingabedaten in einen Hash-Wert fester Länge um. Digitale Signaturen signieren in der Regel nur den Hash-Wert, um die Verarbeitungsgeschwindigkeit zu erhöhen und die Sicherheit zu verbessern.
Die derzeit von den wichtigsten kryptografischen Standards übernommenen Hash-Algorithmen sind in der Regel SHA-256 oder höher, insbesondere in Regierungs- und Finanzanwendungen, wo sie zur Pflicht geworden sind.
Warum die Algorithmusauswahl entscheidend ist
Die Wahl des richtigen Algorithmus ist entscheidend für die Compliance und langfristige Sicherheit. Veraltete Algorithmen können Sicherheitslücken aufweisen. So wurde SHA-1 von den meisten Institutionen ausgemustert, da das Risiko von Kollisionen besteht; ebenso wird eine RSA-Schlüssellänge von weniger als 2048 Bit als unsicher angesehen.
Aufsichtsbehörden wie NIST aktualisieren ihre Empfehlungen regelmäßig, wenn sich die Rechenleistung und die Bedrohungsmodelle ändern. Organisationen müssen sich über diese Dynamik auf dem Laufenden halten, um die Compliance aufrechtzuerhalten und Rechts- und Cybersicherheitsrisiken zu reduzieren.
Zusammenfassung
Das Verständnis, welche Algorithmen für digitale Signaturen verwendet werden, ist entscheidend für die Gewährleistung der Datensicherheit und die Erfüllung gesetzlicher Verpflichtungen. Ob RSA, DSA oder ECDSA, der gewählte Algorithmus wirkt sich direkt auf die Einhaltung regionaler Vorschriften wie dem US ESIGN Act und der EU eIDAS-Verordnung aus.
Angesichts des rasanten Wachstums digitaler Transaktionen und grenzüberschreitender Kommunikation ist die Wahl eines digitalen Signaturalgorithmus, der den Best Practices der Branche und den Compliance-Standards entspricht, keine Option mehr, sondern eine Notwendigkeit für das Überleben und die Entwicklung von Unternehmen.
Die Wahl des richtigen digitalen Signaturalgorithmus schützt nicht nur die Daten Ihrer Organisation, sondern gewinnt auch das Vertrauen von Kunden und Rechtssystemen in den jeweiligen Gerichtsbarkeiten.
Um auf Nummer sicher zu gehen, stellen Sie immer sicher, dass Ihre digitale Signaturlösung auf den neuesten, konformen und von den geltenden Vorschriften anerkannten Algorithmen basiert.