Anleitung für Kunden

Die Anleitung für das Raiffeisen Signierportal steht Ihnen per Download (PDF) zur Verfügung bzw. ist auf dieser Seite für Sie zusammengefasst.

Funktionsweise der digitalen Signatur

Funktionsweise elektronischer Signaturen

Neben der Rechtswirkung hat die digitale Signatur den weiteren Vorteil, dass ein Dokument nach einer Signatur nicht mehr unbemerkt verändert werden kann. Das hat mit unten be-schriebenem „Hashing“ von Dateien zu tun. R-Signierportal erledigt Folgendes automatisch:

Video ansehen
Funktionsweise elektronischer Signaturen

Funktionsweise elektronischer Signaturen

Neben der Rechtswirkung hat die digitale Signatur den weiteren Vorteil, dass ein Dokument nach einer Signatur nicht mehr unbemerkt verändert werden kann. Das hat mit unten be-schriebenem „Hashing“ von Dateien zu tun. R-Signierportal erledigt Folgendes automatisch:

Funktionsweise elektronischer Signaturen
Video ansehen

Technischer Ablauf

  1. Eine Signaturerstellungs-Software beim Signierenden („Signator“) errechnet aus einer Datei (Dokument) nach einem ganz bestimmten Hash-Algorithmus (Trichtersymbol) einen Hash Wert (eindeutige Prüfsumme). Dieselbe Datei (unverändert!)  gibt mit demselben Hash-Algorithmus immer denselben Hash Wert!
  2. Mit dem geheimen privaten Schlüssel (Private Key) wird der Hash Wert verschlüsselt. Das ist der Signiervorgang rein technisch betrachtet und so ist die digitale Signatur auch eindeutig mit einer ganz bestimmten Datei verknüpft. Der private Schlüssel existiert ausschließlich in einer „sicheren Signaturumgebung“ und ist dort nicht auslesbar (Chip einer Chipkarte, oder – wie bei der Handysignatur – im Hochsicherheitsrechenzentrum der A-Trust)! Der private Schlüssel wird nur durch Eingabe einer PIN (Chipkarte), bzw. Signaturpasswort & mTAN (Handysignatur) „tätig“. Das Auslösen der Signatur ist also geschützt durch Besitz des privaten Schlüssels und Wissen von PIN, bzw. Signaturpasswort & mTAN!
  3. Datei und zugehörige Signatur (= verschlüsselter Hash Wert der Datei) werden einem Empfänger übermittelt. Dabei wird auch das Zertifikat des Signators übermittelt, aus dem neben seinem Namen u.a. der zum privaten Schlüssel passende öffentliche Schlüssel (Public Key) und der zu verwendende Hash-Algorithmus zu entnehmen ist.
  4. Eine Signaturprüf-Software beim Empfänger der signierten Datei nutzt diese Informationen aus dem Zertifikat für die Signaturprüfung:
    1. Mit dem öffentlichen Schlüssel wird der übermittelte verschlüsselte Hash Wert entschlüsselt
    2. Mit dem Hash-Algorithmus wird aus der Datei ein Hash Wert errechnet
    3. Die beiden Hash Werte werden verglichen – Wenn ident, dann ist bewiesen, dass das Dokument seit der Signatur nicht mehr verändert wurde
    4. Im Zertifikat ist ersichtlich, wo der Verzeichnisdienst der A-Trust abzufragen ist, damit geprüft werden kann, ob das Zertifikat eh nicht gesperrt ist
    5. Wer ein Zertifikat von A-Trust noch nicht kennt, findet im Zertifikat auch die Stelle, wo die Zertifikatsrichtlinien veröffentlicht sind, damit man sich ein Bild von der Qualität und damit der Verlässlichkeit des Zertifikats machen kann
    6. Im Zertifikat ist auch ein Ablaufdatum enthalten, das zum Zeitpunkt einer Signaturerstellung(!) nicht überschritten sein darf