Abstract
Im Zuge der Transformation des Geschäftsalltages in die digitale Sphäre hat die Daten- und Dokumentensicherheit massiv an Bedeutung gewonnen. Mehr und mehr Organisationen sind bestrebt, Dokumente und zugehörige Unterschriften in digitaler statt in Papierform zu verarbeiten und zu archivieren–und das bei einem möglichst hohen Beweiswert, gegebenenfalls über einen mehrjährigen Aufbewahrungszeitraum hinweg. In diesem Zusammenhang rücken Urhebernachweis (Authentizität) und Manipulationsschutz (Integrität) in das Zentrum der Aufmerksamkeit von IT-Strategie, Compliance und gesellschaftlichem Diskurs. Der vorliegende Beitrag beschreibt aktuelle technische und organisatorische Maßnahmen zur digitalen Beweiswerterhaltung. Insbesondere wird auf Verfahren für elektronische Signaturen, die auf starker State-of-the-Art Kryptographie- Technologie basieren, eingegangen und deren Auswirkung auf den Beweiswert im Hinblick auf die neue EU-Verordnung eIDAS-VO erläutert. Ein Novum der eIDAS-VO ist, dass in europäischen Vorschriften explizite Beweisvorschriften aufgenommen worden sind.
Similar content being viewed by others
Literatur
Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG (eIDAS-VO).
S. insgesamt zur Verordnung Roßnagel: Neue Regeln für sichere elektronische Transaktionen - Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, NJW 2014, S. 3686.
S. auch Hoffmann: EU-Verordnung über elektronische Identifizierung auf nationale Angebote DuD 2014, S. 762.
S. bereits zum Entwurf der Verordnung, Roßnagel/Johannes, Entwurf einer EUVerordunng über elektronische Identifizierung und Vertrauensdienste, ZD 2013, S. 65.
Jandt, Beweissicherheit im elek tronischen Rechtsverkehr. NJW 2015, S. 1206.
S. Viefhues, in: Hoeren/Sieber/Holznagel, Hb Multimedia-Recht 2015, Teil 24, Rn. 47.
Jandt, Beweissicherheit im elektronischen Rechtsverkehr. NJW 2015, S. 1206 f.
Vgl. Rivest, R. L., Shamir, A., Adleman, L. (1978): A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), S. 120–126.
S. u.a. Lenstra, A. K., Lenstra Jr, H. W., Manasse, M. S., Pollard, J. M. (1990): The number field sieve. In Proceedings of the twenty-second annual ACM symposium on Theory of computing, ACM, S. 564–572.
Vgl. Schneier, B. (1996): Applied Cryptography–Protocols, Algorithms, and Source Code in C. Abschnitt 11.4, S. 256–257.
Vgl. Kleinjung, T., Aoki, K., Franke, J., Lenstra, A. K., Thomé, E., Bos, J. W.,... & Zimmermann, P. (2010): Factorization of a 768-bit RSA modulus. In Advances in Cryptology–CRYPTO 2010. Springer Berlin Heidelberg, S. 333–350.
Vgl. Bos, J. W., Kaihara, M. E., Kleinjung, T., Lenstra, A. K., Montgomery, P. L. (2009): On the Security of 1024-bit RSA and 160-bit Elliptic Curve Cryptography, [online] http://eprint.iacr.org/2009/389 [17.07.2015].
Schneier, B. (1996): Applied Cryptography–Protocols, Algorithms and Source Code in C. Abschnitt 11.4, S. 256–257.
Jonsson, J., Kaliski B. (2003): RFC-3447–Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1, IETF.
Vgl. Wang, X., Yu, H. (2005): How to break MD5 and other hash functions. In Advances in Cryptology–EUROCRYPT 2005, Springer Berlin Heidelberg, S. 19–35.
Vgl. Stevens, M. M. J. (2012): Attacks on hash functions and applications. Mathematical Institute, Faculty of Science, Leiden University, S. 35.
Vgl. Roßnagel, A, Schmücker, P. (Hrsg.) (2005): Beweiskräftige elektronische Archivierung–Bieten elektronische Signaturen Rechtssicherheit? Economica Verlag.
Merkle, R. C. (1990): A certified digital signature. In Advances in Cryptology–CRYPTO’89 Proceedings, Springer New York, S. 218–238.
S. Gondrom, T., Brandner, R., Pordesch, U. (2007): RFC4998–Evidence Record Syntax (ERS), IETF Proposed Standard.
S. Jerman Blazic, A., Saljic, S., Gondrom, T. (2011): RFC6282–Extensible Markup Language Evidence Record Syntax (XMLERS), IETF Proposed Standard.
Bundesamt für Sicherheit in der Informationstechnik (BSI) (2014): BSI TR- 03125 Beweiswerterhaltung kryptographisch signierter Dokumente, [online] https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03125/index_htm.html [16.07.2015].
Author information
Authors and Affiliations
Corresponding author
Additional information
Dr. Silke Jandt Geschäftsführerin der Projektgruppe verfassungsverträgliche Technik gestaltung (provet) im Wissenschaftlichen Zentrum für Informationstechnik-Gestaltung (ITeG) der Universität Kassel, Fachbereich Wirtschaftswissenschaften
Tatami Michalek Geschäftsführer der secrypt GmbH
Kai Dietrich Softwareentwickler der secrypt GmbH
Rights and permissions
About this article
Cite this article
Jandt, S., Michalek, T. & Dietrich, K. Wie hoch ist der (Beweis-) Wert digitaler Dokumente?. Datenschutz Datensich 39, 687–691 (2015). https://doi.org/10.1007/s11623-015-0499-0
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-015-0499-0