Christof Helfrich - BME
Christof Helfrich - BME Christof Helfrich - BME
Entscheiden Sie sich für die qualifizierte Signatur. Das Prinzip der digitalen Signatur beruht auf mathematischen, kryptographischen Verfahren (asymmetrisches Verschlüsselungsverfahren). Asymmetrisches Verfahren bedeutet, dass bei der Signaturbildung ein anderer Schlüssel eingesetzt wird als bei der Signaturprüfung: Jeder Benutzer erhält zwei verschiedene, komplementäre Schlüssel (Schlüsselpaar), einen geheimen, privaten (private key) und einen öffentlichen Schlüssel (public key). Der öffentliche Schlüssel wird - wie aus dem Namen schon ersichtlich - öffentlich bekannt gegeben, er ist allgemein zugänglich. Der andere, private Schlüssel ist geheim zu halten. Das Dokument wird mittels kryptischer Verfahren auf den sogenannten Hashwert (engl. 'zerhacken') komprimiert. Mit Hilfe des privaten, geheimen Schlüssels wird nun dieser Hashwert signiert. Das Ergebnis stellt die digitale Signatur dar. Diese wird an das Original-Dokument angehängt und elektronisch an den Empfänger übermittelt. Die Prüfung beim Empfänger der Nachricht erfolgt in umgekehrter Reihenfolge: Der signierte Hashwert wird mit dem angehängten öffentlichen Schlüssel des Absenders "entschlüsselt" (dechiffriert). Das Resultat ist der Hashwert der Originalmeldung bzw. des Originaldokumentes. Gleichzeitig wird vom Empfänger mit diesem Schlüssel auch der Hashwert des mitgeschickten Dokuments, auf den sich die digitale Signatur beziehen soll, berechnet. Gelingt dies, wird der zweite Hashwert nun mit dem aus der Signatur dechiffrierten Hashwert verglichen: Stimmen die Resultate überein, ist die digitale Signatur authentisch. Seite 66
Bundesnetzagentur (früher: Regulierungsbehörde für Telekommunikation und Post; http://www.regtp.de) http://www.bundesnetzagentur.de Auswahl: Elektronische Signatur Seite 67
- Seite 15 und 16: � Preisbildung der gekauften Güt
- Seite 17 und 18: Als recht pragmatische Hilfe hat si
- Seite 19 und 20: Beschaffungs- prozesskosten Durchsc
- Seite 21 und 22: Der Ablauf ist in der Regel immer d
- Seite 23 und 24: Wie hat sich das Volumen nun tatsä
- Seite 25 und 26: http://www.leasnet.de http://www.pr
- Seite 27 und 28: Konzeptsuche Ausschreibungen: Senku
- Seite 29 und 30: hin zur Abrechnung ohne Medienbrüc
- Seite 31 und 32: Dienstleister zum Thema ‚elektron
- Seite 33 und 34: http://www.ecups.de (on-demand-Lös
- Seite 35 und 36: Die BMEnet hat eine neue Initiative
- Seite 37 und 38: http://www.synertrade.com Hinweis:
- Seite 39 und 40: Das XML- XML und das gedruckte Doku
- Seite 41 und 42: Generelle Informationen zum Content
- Seite 43 und 44: Konzeptsuche Katalog- und Content-M
- Seite 45 und 46: TIPP! Hier finden Sie einen Kosten-
- Seite 47 und 48: Einkaufsvolumen * 2% Einsparpotentz
- Seite 49 und 50: Umsetzung Folie aus: e-Procurement-
- Seite 51 und 52: Umsetzung Anzahl Mitarbeiter operat
- Seite 53 und 54: e-Business-Projektplan: Kontrolle N
- Seite 55 und 56: http://www.b2b-online.de http://www
- Seite 57 und 58: Umsetzung Probleme beim Online-Shop
- Seite 59 und 60: dann diese Nachricht mit Hilfe Ihre
- Seite 61 und 62: TIPP! Eine Sicherheitscheck können
- Seite 63 und 64: Links zum Thema Sicherheit Links zu
- Seite 65: Um den Beweiswert von elektronische
- Seite 69 und 70: Staat aufweist, in dem der Vertrags
- Seite 71 und 72: Zum Schluss: Zitate Die Gründe fü
- Seite 73 und 74: Interessante Links Einkaufsdatenban
- Seite 75 und 76: Suchen Sie eine E-Mail-Adresse oder
- Seite 77 und 78: Literaturhinweise Bogaschewsky, Ron
Bundesnetzagentur<br />
(früher: Regulierungsbehörde für Telekommunikation und Post; http://www.regtp.de)<br />
http://www.bundesnetzagentur.de Auswahl: Elektronische Signatur<br />
Seite 67