Die digitale Signatur beruht üblicherweise auf einem asymmetrischen Kryptografie-Verfahren, bei dem der Nutzer ein Schlüsselpaar aus einem privaten und einem öffentlichen Schlüssel besitzt. Mit diesem Verfahren weist sich der Unterschreibende nicht nur aus, es wird darüber auch sichergestellt, dass das auf diese Weise unterschriebene Dokument nicht manipuliert wurde. Die digitale Signatur sorgt somit dafür, dass die Authentizität und die Integrität der Dokumente überprüfbar sind.
Damit die Authentizität gewährleistet ist, muss sichergestellt sein, dass das verwendete Schlüsselpaar tatsächlich auch derjenigen Person zugeordnet werden kann, für die dieser Schlüssel ausgestellt wurde. Diese Zuordnung erfolgt über sogenannte Zertifikate, mit denen vertrauenswürdige Instanzen nach einer Überprüfung des Antragstellers bestätigen, dass Schlüssel und Person zusammengehören.
Zum digitalen Signieren wird dazu mittels des geheimen (privaten) Schlüssels zu einem Dokument eine Art Quersumme, der sogenannte Hash-Wert, errechnet. Dieser Hash-Wert lässt sich dann durch den dazugehörigen öffentlichen Schlüssel überprüfen, denn nur mit dem zum privaten Schlüssel des Unterzeichnenden passenden öffentlichen Schlüssel, lässt sich dies realisieren. Ist diese Überprüfung erfolgreich, ist damit die Echtheit der elektronischen Unterschrift ebenso bestätigt wie die Unversehrtheit des Dokuments.
Es gibt eine ganze Reihe von Signaturverfahren. Das mit weitem Abstand bekannteste und am häufigsten eingesetzte Verfahren ist RSA, andere gängige Verfahren sind z. B. DAS und ECDSA.
Zu den bekanntesten Umsetzungen dieser Signaturverfahren in der Praxis gehören PGP-Lösungen und zertifikatbasierte Systeme wie S/MIME. Beide Verfahren sind vor allem durch die Verschlüsselung von E-Mails bekannt, sie können aber auch für die elektronische Signatur eingesetzt werden. Beide Verfahren haben gewisse Ähnlichkeiten, unterscheiden sich jedoch vor allem im Hinblick darauf, wie die Identität der Nutzer überprüft wird bzw. gewährleistet wird.
PGP
PGP steht für Pretty Good Privacy und wurde vom amerikanischen Sicherheitsexperten Phil Zimmermann entwickelt. Bei PGP erfolgt die Überprüfung der Identitäten durch das Web of Trust. Letztlich bedeutet dies, dass sich die PGP-Nutzer hier gegenseitig vertrauen. Vertraut ein Nutzer A einem anderen Nutzer B bestätigt er, dass diese Person B auch den PGP-Schlüssel korrekterweise verwendet. Vertraut nun B wiederum einer weiteren Person C und bestätigt die korrekte Zuordnung von Schlüssel und Person, so kann auch A davon ausgehen, dass dies so stimmt und auch ohne C direkt zu kennen, die Identität anerkennen.
Diese informelle Art der Identitätsüberprüfung macht dieses Verfahren für eine qualifizierte elektronische Signatur aber ungeeignet.
Zertifikate mit S/MIME
Bei S/MIME erfolgt die Identitätsüberprüfung der Anwender dagegen durch spezielle vertrauenswürdige Instanzen, die Trustcenter. Dieses deutlich formellere Verfahren entspricht damit auch den Anforderungen, wie sie an die fortgeschrittene und insbesondere die qualifizierte elektronische Signatur gestellt werden.
Bei S/MIME beantragt ein Anwender ein Zertifikat bei einem Trustcenter. Diese Zertifikate gibt es in unterschiedlichen Sicherheitsklassen, für die es auch unterschiedlich intensive Überprüfungsmaßnahmen gibt (s. Abb. 3). Anschließend stellt das Trustcenter das Zertifikat aus, das den öffentlichen Schlüssel mit den persönlichen Daten des Nutzers verknüpft. Die Trustcenter wiederum müssen selbst von höheren Stellen zertifiziert sein. Auf diese Weise entsteht ein hierarchisches System an deren oberster Stelle das Wurzelzertifikat (Root Certificate) steht.
Abb. 3: S/MIME kommt häufig für E-Mail-Zertifikate zum Einsatz.
Über die Schlüssel und Nutzerdaten hinaus enthält ein Zertifikat weitere Daten, etwa zur zertifizierenden Stelle oder auch zur Gültigkeitsdauer oder den möglichen Verwendungszwecken.