Elektronische Signatur

Wie zuvor erwähnt, kann die Technik der asynchronen Verschlüsselung aber nicht nur zur Sicherung der Daten vor mißbräuchlichen Zugriffen, sondern auch zur Feststellung der Integrität von übermittelten Daten verwendet werden. Ebenso ist der Nachweis der Identität des Bearbeiters möglich.
Unumgängliche Voraussetzung für die weite Verbreitung und die Garantie der Authentizität dieser digitalen Signaturen ist aber die Einrichtung von “Zertifizierungsanstalten”, die ein geprüftes Verzeichnis aller öffentlichen Schlüssel bereithalten und verwalten. Nicht zu verwechseln sind diese Einrichtungen mit denen der Schlüsselhinterlegung, wo auch der geheime private Schlüssel hinterlegt werden soll.
Die Zertifizierungsanstalten, auch “Certificate Authorities” genannt, ermöglichen den Nachweis, daß der öffentliche Schlüssel wirklich mit dem des Senders übereinstimmt. Dies ist vergleichbar mit der Feststellung der Authentizität der meisten ”normalen” Unterschriften. Diese kann ja meist auch nur mit Hilfe eines Sachverständigen festgestellt werden. Diese Funktion erledigen die Zertifizierungsanstalten in Echtzeit. Der Anwender kann sich darauf verlassen, daß der Sender wirklich die Person ist, die er vorgibt zu sein.
Die Arbeitsgruppe der österreichischen Bundesregierung hat sich ebenfalls mit diesem Thema auseinandergesetzt und meint: “Die Anwendung von Verschlüsselungsverfahren macht aber auch deutlich, daß Technologieeinsatz von der Schaffung entsprechender rechtlicher und institutioneller Rahmenbedingungen abhängt. Der Aufbau einer organisatorisch-institutionellen Infrastruktur für die Authentifizierung von Kommunikationspartnern in öffentlichen Netzen (durch Einführung entsprechender Zertifizierungsdienste) steht in Europa noch am Anfang. Nichtsdestoweniger sind Überlegungen zu den gesetzlichen Rahmenbedingungen für ein Netz von "Trusted Third Parties" unter Abwägung privater und öffentlicher Interessen (etwa hinsichtlich einer möglichen Rechtspflicht zur Schlüsseloffenlegung im Falle legaler Kommunikationsüberwachung) voranzutreiben.” [537] “Die Funktion des Dienstes ist ähnlich der eines Notars und kann von einer öffentlichen, aber auch von einer privaten Organisation wahrgenommen werden.” [538]
Das schon oben erwähnte Dokument des BKA [539] beschäftigt sich ebenfalls mit digitalen Signaturen. Darin wird als sicherste Methode der Schlüsselerzeugung und Handhabung die Speicherung des Schlüsselpaares auf einer Chipkarte - als sogenanntes “Signatur-Token” - favorisiert. “Sobald der Benützer diese Karte in den entsprechenden Prozessor einliest, wird das Schlüsselpaar generiert. Es wird in der Chipkarte gespeichert, wobei dem Benützer der öffentliche Schlüssel bekanntgegeben wird, während der geheime Schlüssel - im Idealfall - so auf der Karte gespeichert wird, daß er für niemanden, auch nicht den Benutzer, auslesbar ist. Wer diese Karte gebraucht, kann daher mit einem unverwechselbaren und geheimen Schlüssel signieren.” [540] “Um zu verhindern, daß Signatur-Token mißbräuchlich von Unbefugten benutzt werden, muß sich der Verfügungsberechtigte gegenüber dem Token “ausweisen”: Derzeit sind hierfür hauptsächlich PIN-Nummern in Gebrauch, in Zukunft werden auch biometrische Identifikationstechniken (Fingerabdruck, Spracherkennung etc.) zur Anwendung kommen.” [541] Die Frage der Rechtsfolgen [542] der Verwendung einer digitalen Signatur wird voraussichtlich bereichsspezifisch gelöst werden müssen, da verschiedene Formvorschriften (wie z.B.. Die gerichtlich beglaubigte Unterschrift) mit verschiedener rechtlicher Wirksamkeit bei der digitalen Signatur voraussichtlich nachvollzogen werden müssen. Dies wird noch ausführlich zu diskutieren sein.” [543]
Wie im Bereich des Telekommunikationsgesetzes ist die deutsche Legislative der österreichischen einen Schritt voraus. In Deutschland steht bereits das Gesetz zur digitalen Signatur in Geltung. Wieder bietet sich ein Exkurs an, um die deutsche Regelung zu beleuchten:

[537] Informationsgesellschaft, Bericht der Arbeitsgruppe der österreichchischen Bundesregierung, 10.1.9, Seite 82, im Internet unter http://www.austria.gv.at/infoges/doc/Kap10.html
[538] Informationsgesellschaft, Übersicht: Sicherheit durch Verschlüsselung, Seite 83
[539] GZ 810.200/27-V/3/97
[540] unter Abschnitt 3.1
[541] Abschnitt 3.3
[542] Im wesentlichen ist an 2 verschiedne Arten von Rechtsfolgen zu denken:
Einerseits wird es hier um eine Haftung von Zertifizierungsanstalten gehen, wenn die Person, die die digitale Signatur ausweist, nicht der im realen Leben entspricht und dadurch ein Schaden eintritt, - andererseits geht es um die Gleichstellung der digital signierten Dokumente mit real signierten Schriftstücken. Anmerkung des Autors.
[543] Abschnitt 5