Einige Folien zur Digitalen Signatur



Ähnliche Dokumente
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Nachrichten- Verschlüsselung Mit S/MIME

Stammtisch Zertifikate

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

-Verschlüsselung

Allgemeine Erläuterungen zu

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

11. Das RSA Verfahren und andere Verfahren

Digitale Signaturen. Sven Tabbert

Programmiertechnik II

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Erste Vorlesung Kryptographie

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Kryptographie. = verborgen + schreiben

Betriebssysteme und Sicherheit

Informatik für Ökonomen II HS 09

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Die elektronische Gesundheitskarte

und Digitale Signatur

Ist das so mit HTTPS wirklich eine gute Lösung?

Verschlüsselte s: Wie sicher ist sicher?

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Grundfach Informatik in der Sek II

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Anleitung Thunderbird Verschlu sselung

Kryptographie oder Verschlüsselungstechniken

Digital Signature and Public Key Infrastructure

Kryptographische Anonymisierung bei Verkehrsflussanalysen

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Freie Zertifikate für Schulen und Hochschulen

Vorwort. Sichere bietet. Kundenleitfaden Sichere

PKI (public key infrastructure)

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

U3L Ffm Verfahren zur Datenverschlüsselung

Grundlagen der Verschlüsselung und Authentifizierung (2)

Kryptographie praktisch erlebt

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

-Verschlüsselung

Web of Trust, PGP, GnuPG

Einführung in PGP/GPG Mailverschlüsselung

Authentikation und digitale Signatur

10. Kryptographie. Was ist Kryptographie?

Kundeninformationen zur Sicheren

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Elliptische Kurven in der Kryptographie

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Kryptografische Verfahren für sichere

Nationale Initiative für Internet- und Informations-Sicherheit

Sichere mit OpenPGP und S/MIME

Vortrag Keysigning Party

Kundenleitfaden Secure

-Verschlüsselung viel einfacher als Sie denken!

Algorithmische Kryptographie

OpenPGP Eine Einführung

CCC Bremen R.M.Albrecht

Linux-Info-Tag Dresden - 8. Oktober 2006

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Verschlüsselungsverfahren

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

-Zertifikatsverwaltung

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

2.3 Asymmetrische Kryptosysteme * 97

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

Cryptoparty: Einführung

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

-Verschlüsselung mit S/MIME

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Kryptographie eine erste Ubersicht

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Verschlüsselung. Chiffrat. Eve

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

-Verschlüsselung mit Geschäftspartnern

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Über das Hüten von Geheimnissen

Digitale Signatur - Anleitung zur Zertifizierung der eigenen -Adresse

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

PGP und das Web of Trust

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach

Linux User Group Tübingen

Transkript:

Einige Folien zur Digitalen Signatur Prof. Dr. Werner Poguntke Digitale Signatur 1

Gliederung Anforderungen an eine digitale Unterschrift Symmetrische und asymmetrische Verschlüsselung Asymmetrische Verfahren für die Digitale Unterschrift Zertifikate Public Key Infrastrukturen und Trust Center E-Mail-Sicherheit und Beispiel PGP Digitale Signatur 2

Digitale Signatur 3

Digitale Unterschrift - Digitale Signatur Bei der normalen schriftlichen Korrespondenz wird die Authentizität und die Integrität einer Nachricht mit einer handschriftlichen Signatur des Senders gewährleistet. Bei digitalen Dokumenten verwendet man eine Digitale Unterschrift. Eine Digitale Unterschrift wird mit Schlüsseln angefertigt und ist eine Bitfolge, die dem zu unterschreibenden Datensatz beigefügt wird. Im juristischen Kontext spricht man von einer Digitalen Signatur. Digitale Signatur 4

Grundanforderungen an Digitale Unterschriften Nur der Unterschreibende soll die Unterschrift (Bitfolge) erzeugen können. Die Unterschrift soll nicht von Unberechtigten kopiert und an einen anderen Datensatz angehängt werden können. Jeder soll sich von der Echtheit einer Unterschrift überzeugen können. Digitale Signatur 5

Digitale Unterschrift - Technischer Lösungsansatz Unterschrift = mit Hilfe eines asymmetrischen Algorithmus mit geheimem Schlüssel gebildete Prüfsumme Vertrauenswürdige Erzeugung und Verteilung asymmetrischer Schlüsselpaare Bereitstellung der öffentlichen Schlüssel in einer Public Key Infrastruktur Digitale Signatur 6

Kryptologie Die theoretische Basis der Schutzmechanismen sind kryptologische Verfahren. Aus den kryptologischen Bausteinen werden kryptologische Protokolle für die unterschiedlichen Schutzmechanismen entworfen. Soweit technisch machbar und sinnvoll, werden Implementationen der kryptologischen Protokolle in informations- und kommunikationstechnische Systeme eingebettet. Digitale Signatur 7

Asymmetrisches Verfahren öffentlicher Schlüssel von privater Schlüssel von Klartext Verschlüsselung Chiffretext Entschlüsselung Klartext 13 Digitale Signatur 8

Asymmetrische Kryptosysteme - Public-Key-Verfahren) - Jede Partei hat einen privaten und einen öffentlichen Schlüssel Sicherer Übertragungsweg Absender (A) Spublic Spriv Empfänger (E) Dokument chiffrieren Dokument Dokument dechiffrieren (Klartext) (chiffriert) (Klartext) RSA RSA Standard Public-Key-Verfahren: RSA (Rivest, Shamir, Adelman) Andere Verfahren: Verfahren auf Basis diskreter Logarithmen, Verfahren auf Basis elliptischer Kurven Vorteil: Keine Schlüsselaustauschmechanismen notwendig Können auch zum digitalen Signieren verwendet werden Nachteil: Die Verfahren sind sehr langsam Öffentliche Schlüsselverwaltung Digitale Signatur 9

Asymmetrische Verfahren für Digitale Unterschriften: Mathematischer Hintergrund RSA Faktorisierung natürlicher Zahlen ElGamal Diskrete Logarithmen Fiat-Shamir Diskrete Quadratwurzeln Digitale Signatur 10

Digitale Unterschrift mit RSA Voraussetzungen: n = p q (p,q große Primzahlen) Φ= (p 1) (q 1) e mit ggt(e, Φ ) = 1 dmite d 1(mod Φ) öffentlicher Schlüssel: privater Schlüssel: Unterschrift des Datensatzes m: (n,e) d d s= h(m) (mod n) Digitale Signatur 11

Digitale Unterschrift nach ElGamal (Basis von DSA) Voraussetzungen: öffentlicher Schlüssel: privater Schlüssel: Unterschrift des Datensatzes m: p α große Primzahl Generator von a 1 a p 2 zufällig, y =α (modp) (p, α,y) a (r,s), wobei: 1 k p 2 zufällig mit ggt(k,p 1) = 1, Z p [ ] k 1 r (mod p), s k h(m) a r (mod p 1) = α = Digitale Signatur 12

Digitale Unterschrift nach Fiat-Shamir Voraussetzungen: öffentlicher Schlüssel: privater Schlüssel: Unterschrift des Datensatzes m: n = p q (p,qgroße Primzahlen) k natürliche Zahl s,...,s 1 k n v = s (mod n) j 2 j Z zufällig n,(v,...,v ) 1 k (s,...,s ) j 1 k 2 (e,s), wobei : r zufällig, u = r (mod n), e = (e,...,e ) = h(m u), 1 k k j1 = e j s r s (modn) = Digitale Signatur 13

Digitale Signatur 14

Digitale Signatur 15

Darstellung einer digitalen Signatur --Begin Privacy enhanced message--- Proc-Type: 4, MIC Clear Content Domain: RFC 822 Originator-Certifcate: mmölkjafoiiv.kyktgizmniöfdknkkoby-ofgk5983jmnync- kyktgizmniöfdknkkoby-ofgk5983jmnync-<kilifai kilifai mmölkjafoiiv.kyktgizmniöfdknkkoby-ofgk5983jmnync-<kilifai kiagbjrmmölkjafoiiv.kyktgizmniöfdknkkobyofgk5983jmnync-<kilifai mmölkjafoiiv.kyktgizmniöfbbgdknkkoby-ofgk5983jmnynckilifai mmölkjafoiiv.kyktgizmkiioniöfdknkkoby-ofgk5983jmnync-<kilifai kilifai mmölkjafoiiv.kyktgizmniöfdknkkoby byofgk5983jmnync-kilifai.kyktgizmniöfdknkkoby kyktgizmniöfdknkkoby kilifai ofgk5983jmnync mmölkjafoiiv.kyktgizmniöfdknkkoby kilifai kyktgizmniöfdknkkoby-ofgk5983jmnync-<kilifa mmölkjafoiiv.kykccfhhntgizmniöfdknkkoby- mmölkjafoiiv.kyktgizmniöfdknkko ofgk5983jmnync-<ki Issuer-Certificate: HGZFKU.kjiyo78jdkfguoij86ky-.kdkh65.ysldlk HGZFKU.kjiyojdkfguoij86ky-.kdkh65.ysldlk kyktgizmni6öfdknkkoby kilifai HG;JHGU67kyktgizMNIÖFDKnkkoby kyktgiz67mniöfdknkkoby kilifai kyktgizm67niöfdknkkobykyktgizmniöfdknkkoby kjdk779dfbvhfokilifaikyktgizmniöfdknkkoby kyktgizmniöfdknkkoby kilifai kyktgizmniöfdknkkoby kyktgizmniöfdknkkoby kilifai vds87jh45jsdfghjg kyktgizmniöfdknkkoby kyktgizmniöfdknkkoby kilifai kyktgizmniöfdknkkoby kyktgizmniöfdknkkoby kilifai =.MIC-Info:RSA-MD5,RSA cbhgjzlkjaliutjnfkjukf880dklklkjfdlkhvgzfh.gjhoijhfzzug/ukgu/&l88709g89gö98fggkjgali9ojjhhgxfghg== X.509 Zertifikat Herr Meier X.509 Zertifikat Trustcenter Digitale Signatur Sehr geehrter Herr Mustermann, <<text>> ---END PRIVACY - ENHANCED MESSAGE --- Digitale Signatur 16

Praktische Fragen Wo bzw. von wem werden die zueinander passenden Schlüsselpaare erzeugt? Wie werden die geheimen Schlüssel an die Nutzer verteilt? Wie können die geheimen Schlüssel von den Nutzern hinreichend sicher gespeichert werden? Woher erhält man die öffentlichen Schlüssel, die zur Überprüfung Digitaler Signaturen benötigt werden? Wie wird sichergestellt, dass die öffentlichen Schlüssel wirklich zu den entsprechenden Personen gehören? Wie lange sind die Schlüssel gültig? Ist eine Digitale Signatur nur eingeschränkt gültig (z. B. nur für Geschäftsabschlüsse bis 20.000 DM)?... Digitale Signatur 17

Infrastruktur für den Einsatz Digitaler Signaturen Einsatz asymmetrischer Verfahren für die Digitale Signatur erfordert ein Schlüsselmanagement, das u. a. - Schlüsselerzeugung Schlüsselverteilung Schlüsselspeicherung Schlüsselsperrung umfasst. Dies erfordert i. d. R. den Aufbau einer abgestimmten Infrastruktur, die man als PKI (Public Key Infrastruktur) bezeichnet. Digitale Signatur 18

Zertifikate und Zertifizierungsinstanzen Public-Key-Verfahren können nur dann verlässlich arbeiten, wenn die verwendeten öffentlichen Schlüssel authentisch sind. Die Authentizität wird durch Zertifikate erreicht, die von Zertifizierungsinstanzen ausgestellt werden. Zertifizierungsinstanzen sind vertrauenswürdige unabhängige Instanzen. Sie bestätigen durch Zertifikate die Zugehörigkeit von öffentlichen Schlüsseln zu Personen, Organisationen usw. Digitale Signatur 19

Digitale Signatur 20

Digitale Zertifikate (I) Digitale Zertifikate sind die Basis der praktischen Umsetzung Digitaler Signaturen. Digitale Zertifikate sind elektronische Ausweise. Sie regeln Nachweis der Identität Festlegung der Rechte Gültigkeitsdauer Es gibt verschiedene Aussteller Digitaler Zertifikate (Certificate Authorities). Es existiert ein international normiertes Format für den Aufbau Digitaler Zertifikate: Public Key Infrastructure X.509 Das SigG regelt, was in einem Zertifikat stehen muss. Digitale Signatur 21

Digitale Zertifikate (II) Ein digitales Zertifikat enthält einen signierten Schlüssel, der auch in Verbindung mit dem Schlüsselbesitzer steht. Das Zertifikat kann von einem Trust Center von einem Anwender (Web of Trust) signiert werden - vgl. später PGP. Name/Kennung des Zertifizierten: Alice Schmidt Trust Center: Trust Center des Landes Musterland Öffentlicher Schlüssel des Trust Centers: Ach79eT3jKmdl0s2DrL98r4TGk6X88Yyki19 Öffentlicher Schlüssel des Zertifizierten: Kfh56SDE3ij56cb521kdfwo938LKfgo9j3ä22v Seriennummer des Zertifizikates: 634294552 Gültigkeitszeitraum: 1.5.1999-1.5.2004 Signatur des Trust Centers: 09fkjfoofjHJdf85f97ssJF73fg42dfjjJU08lkfj7364 Beispiel für ein digitales Zertifikat Digitale Signatur 22

Zertifizierungsinstanzen Vertrauenswürdige unabhängige Instanzen Bestätigung von Echtheit und Zugehörigkeit von öffentlichen Schlüsseln zu ihren Besitzern ohne Kenntnis des geheimen Schlüssels Erstellung von Zertifikaten Verfügbarmachung auf Chipkarten, Disketten, Files,... Digitale Signatur 23

Digitale Unterschrift: Die Schlüssel Die Schlüssel müssen - erzeugt - verteilt -zertifiziert werden. Man braucht Schlüsselerzeugungs-, Schlüsselverteilungsund Zertifizierungsinstanzen. Digitale Signatur 24

Schlüsselverteilung und Zertfizierung Es ist i. a. sinnvoll, dass die Schlüsselverteilzentrale gleichzeitig Zertifizierungsinstanz ist. Die gesamten Funktionalitäten werden im Begriff Trust Center zusammengefasst. Man beachte: Schlüsselverteilzentralen verfügen u. U. über geheime Schlüssel von Teilnehmern! Digitale Signatur 25

Registrierung - Schlüsselerzeugung - Zertifizierung Digitale Signatur 26

Grundstruktur eines Trust Center Digitale Signatur 27

Aufgaben einer Zertifizierungsstelle Digitale Signatur 28

Ablauf in einem Trust Center Alice stellt einen Antrag bei der Registrierungseinheit (RE). Die persönlichen Daten von Alice werden an die Zertifiziereinheit (ZE) weitergegeben. Die ZE erhält von dem Schlüsselgenerator ein Schlüsselpaar. Die ZE baut ein Zertifikat zusammen und signiert dieses. Das Zertifikat und der geheime Schlüssel werden anschließend von der Personalisierungseinheit auf einen Datenträger gebracht (Diskette, Chipkarte) und an Alice ausgehändigt. Das Zertifikat wird an einen Verzeichnisdienst weitergegeben, damit es dort abgerufen werden kann. Zertifikatsverzeichnis Schlüsselgeenrierung Zertifizierungseineheit Registrierungseineheit Persionalisiereunseinheit Trust Center Alice ZtoKuiz HUfj Alice Zertifikat Digitale Signatur 29

Dienstleistung eines Trust Centers Nach dem Signaturgesetz sind von Zertifizierungsstelle bzw. Trust Center mindestens die folgenden Dienstleistungen anzubieten: Schlüsselgenerierung Identitätsfeststellung (und Registrierung) der Teilnehmer Zertifizierung öffentlicher Teilnehmerschlüssel Personalisierung des Trägermediums für Schlüsselpaar, Zertifikat usw. Verzeichnisdienst Zeitstempeldienst Digitale Signatur 30

Zertifizierungshierarchien Schlagwort PKI (Public-Key-Infrastrukturen) Zertifizierungshierarchie (a) Jedes TC hat selbst ein Zertifikat, das von einem übergeordneten TC signiert ist. Trust Center können sich gegenseitig zertifizieren (b). Andere Strukturen sind auch denkbar (c). Gegenseitige Zertifizierung der Anwender (Web of Trust)(d) a) b) c) d) Digitale Signatur 31

PKI: Zusammenfassung Sichere Kommunikation mit asymmetrischen Verfahren erfordert zuverlässiges und vertrauenswürdiges Schlüsselmanagement. Die PKI mit Trust Center und Zertifizierungsstelle bildet die Basis für die Sicherheit der Systeme, Prozesse und Anwendungen. Digitale Signatur 32

Trägermedien für Schlüssel Als Trägermedien für geheime Schlüssel kommen im wesentlichen Rechner-Festplatten und moderne Chipkarten in Betracht. Rechner-Festplatten: passwort-geschützt, unsicher nicht konform Signaturgesetz Chipkarten: PIN-geschützt, sonst sicher konform Signaturgesetz Digitale Signatur 33

Technische Komponenten beim Nutzer der Digitalen Signatur Chipkarten Chipkartenleser Computer mit entsprechender Schnittstelle für den Chipkartenleser Software Digitale Signatur 34

email-verschlüsselungsprodukte: PGP (Pretty Good Privacy) Ermöglicht u. a. Verschlüsselung und digitales Unterschreiben von emails Entwickelt 1993 von Philip Zimmerman Hat sich als de-facto-standard etabliert Setzte sich gegen PEM durch (im nichtkommerziellen Umfeld ist PGP heute noch konkurrenzlos, bedingt für kommerzielles Umfeld geeignet) Digitale Signatur 35

PGP (Pretty Good Privacy)(II) Bietet Digitale Signaturen und Verschlüsselung mit einem Hybridverfahren - Verschlüsselung mit IDEA, Triple-DES oder CAST - Schlüsselaustausch mit asymmetrischem Verfahren - Asymmetrisches Schlüsselpaar nach RSA oder Diffie-Hellman - MD5 als Hash-Funktion - Auswahl der Schlüssellänge möglich Digitale Signatur 36

PGP (Pretty Good Privacy)(III) Übliches Szenario: - Schlüsselerzeugung beim Nutzer - Speicherung des geheimen Schlüssels lokal auf der Festplatte oder Diskette des Nutzers mit Absicherung durch Passphrase - Speicherung aller öffentlichen Schlüssel auf speziellen Servern bzw. Unternehmensserver - Speicherung der von einem Nutzer häufig benötigten öffentlichen Schlüssel in einem Public Key Ring Digitale Signatur 37

Absender Funktionsweise von PGP Empfänger SBpub chiffrieren chiffrieren RSA "Einmal"-Schlüssel "Einmal"-Schlüssel (chiffriert (chiffriert mit mit Bpub) Bpub) SBpriv dechiffrieren dechiffrieren RSA generiert "Einmal"- "Einmal"- Schlüssel Se Schlüssel Se "Einmal"- "Einmal"- Schlüssel Se Schlüssel Se Dokument Dokument (Klartext) (Klartext) MD5 Se chiffrieren chiffrieren IDEA Dokument, Dokument, chiffriert chiffriert mit mit "Einmal"-Schlüssel "Einmal"-Schlüssel Se dechiffrieren dechiffrieren IDEA Dokument Dokument (Klartext) (Klartext) MD5 Hash Hash (Doku) (Doku) (128 (128 Bit) Bit) Zeitmarke SApriv chiffrieren chiffrieren RSA Signatur Signatur des des Dokuments Dokuments SApub dechiffrieren dechiffrieren RSA Hash Hash (Doku) (Doku) (128 (128 Bit) Bit) Identisch? Digitale Signatur 38

Digitale Signatur 39

Digitale Signatur 40

Empfehlenswerte WWW-Adressen zu Digitaler Signatur und Sicherheit (Auswahl) www.buerger-cert.de Gemeinsamer Server des Bundeswirtschafts- und Bundesinnenministeriums sowie des BSI www.bsi.de BSI (Bundesamt für Sicherheit in der IT) www.pgp.com www.symantec.com www.network-associates.com www.utimaco.com www.rsa.com Firmen aus dem Bereich von Sicherheitssoftware Digitale Signatur 41