Anbringung einer digitalen Unterschrift auf einem XML-Dokument dient der Sicherstellung des unveränderten Eintreffens eines gesendeten Originaldokuments beim Adressaten. Darüberhinaus läßt sich mit dem Mechanismus die Glaubwürdigkeit des Ursprungs -- ist der vorgebliche Sender wirklich der Autor? -- verbindlich, d.h. der identifizierte Autor kann die Urheberschaft im Nachhinein nicht abstreiten, validieren. Auf dieser Basis können digitale Signaturen zur Gewährleistung der Informationskonsistenz und daher zur Erlangung von Berechtigungen verschiedener Art (etwa im Rahmen einer Zugriffskontrolle oder der Nutzungsberechtigung eines Web-Dienstes) verwendet werden.
Durch die digitale Signatur wird der Inhalt der übertragenen Nachricht nicht verändert. Er verbleibt unangetastet und ist daher auch für Dritte lesbar. Das XML-Dokument wird lediglich um die Unterschrift ergänzt.
Besteht der Wunsch die übertragene Information dergestalt abzusichern, daß sie zusätzlich für Dritte unlesbar wird, so ist der Einsatz von XML-Verschlüsselungsmechanismen notwendig.
Die Anwendung kryptographischer Methoden auf ein XML-Dokument wird zur Erreichung von Vertraulichkeit eingesetzt. Hierzu wird das Originaldokument durch mathematische Methoden so bearbeitet, daß ausgehend vom entstehenden Chiffrat nicht auf das Urdokument geschlossen werden kann.
Zur Wiedergewinnung des Originaldokuments benötigt der Empfänger einen geeigneten Schlüssel. Dieser kann identisch zum Schlüssel des Autors sein (symmetrische Verschlüsselung) oder davon abweichen (asymmetrische Verschlüsselung). In der Praxis wird gegenwärtig auf die zweite Möglichkeit zurückgegriffen. Zur Kontrolle und Verteilung der notwendigen Schlüssel existieren spezialisierte Verwaltungsprotokolle und -systeme.
Ein Schlüsselverwaltungssystem übernimmt die Organisation und Verwaltung der zur kryptographischen Bearbeitung beliebiger Inhalte benötigten Schlüssel.
Neben der direkten Modifikation der übertragenen Information besteht die Möglichkeit der Verwendung abgesicherter Übertragungsprotokolle die „unterhalb“ des XML-Datenstroms ansetzen. Hierbei werden die zu übertragenen Daten für die verarbeitende Applikation transparent gesichert (d.h. ggf. verschlüsselt und signiert) übertragen.
Service provided by Mario Jeckle
Generated: 2004-06-07T12:31:52+01:00
Feedback SiteMap
This page's original location: http://www.jeckle.de/xml/security
RDF description for this page