Skip to main content
Log in

Wie hoch ist der (Beweis-) Wert digitaler Dokumente?

Ausblick Europa: Elektronische Signaturen auf Basis starker Kryptographie und deren Beweiswert entsprechend der neuen EU-Verordnung eIDAS-VO

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Abstract

Im Zuge der Transformation des Geschäftsalltages in die digitale Sphäre hat die Daten- und Dokumentensicherheit massiv an Bedeutung gewonnen. Mehr und mehr Organisationen sind bestrebt, Dokumente und zugehörige Unterschriften in digitaler statt in Papierform zu verarbeiten und zu archivieren–und das bei einem möglichst hohen Beweiswert, gegebenenfalls über einen mehrjährigen Aufbewahrungszeitraum hinweg. In diesem Zusammenhang rücken Urhebernachweis (Authentizität) und Manipulationsschutz (Integrität) in das Zentrum der Aufmerksamkeit von IT-Strategie, Compliance und gesellschaftlichem Diskurs. Der vorliegende Beitrag beschreibt aktuelle technische und organisatorische Maßnahmen zur digitalen Beweiswerterhaltung. Insbesondere wird auf Verfahren für elektronische Signaturen, die auf starker State-of-the-Art Kryptographie- Technologie basieren, eingegangen und deren Auswirkung auf den Beweiswert im Hinblick auf die neue EU-Verordnung eIDAS-VO erläutert. Ein Novum der eIDAS-VO ist, dass in europäischen Vorschriften explizite Beweisvorschriften aufgenommen worden sind.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Similar content being viewed by others

Literatur

  1. Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG (eIDAS-VO).

  2. S. insgesamt zur Verordnung Roßnagel: Neue Regeln für sichere elektronische Transaktionen - Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, NJW 2014, S. 3686.

  3. S. auch Hoffmann: EU-Verordnung über elektronische Identifizierung auf nationale Angebote DuD 2014, S. 762.

    Article  Google Scholar 

  4. S. bereits zum Entwurf der Verordnung, Roßnagel/Johannes, Entwurf einer EUVerordunng über elektronische Identifizierung und Vertrauensdienste, ZD 2013, S. 65.

  5. Jandt, Beweissicherheit im elek tronischen Rechtsverkehr. NJW 2015, S. 1206.

  6. S. Viefhues, in: Hoeren/Sieber/Holznagel, Hb Multimedia-Recht 2015, Teil 24, Rn. 47.

    Google Scholar 

  7. Jandt, Beweissicherheit im elektronischen Rechtsverkehr. NJW 2015, S. 1206 f.

  8. Vgl. Rivest, R. L., Shamir, A., Adleman, L. (1978): A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), S. 120–126.

    Article  MathSciNet  Google Scholar 

  9. S. u.a. Lenstra, A. K., Lenstra Jr, H. W., Manasse, M. S., Pollard, J. M. (1990): The number field sieve. In Proceedings of the twenty-second annual ACM symposium on Theory of computing, ACM, S. 564–572.

    Google Scholar 

  10. Vgl. Schneier, B. (1996): Applied Cryptography–Protocols, Algorithms, and Source Code in C. Abschnitt 11.4, S. 256–257.

    Google Scholar 

  11. Vgl. Kleinjung, T., Aoki, K., Franke, J., Lenstra, A. K., Thomé, E., Bos, J. W.,... & Zimmermann, P. (2010): Factorization of a 768-bit RSA modulus. In Advances in Cryptology–CRYPTO 2010. Springer Berlin Heidelberg, S. 333–350.

    Google Scholar 

  12. Vgl. Bos, J. W., Kaihara, M. E., Kleinjung, T., Lenstra, A. K., Montgomery, P. L. (2009): On the Security of 1024-bit RSA and 160-bit Elliptic Curve Cryptography, [online] http://eprint.iacr.org/2009/389 [17.07.2015].

    Google Scholar 

  13. Schneier, B. (1996): Applied Cryptography–Protocols, Algorithms and Source Code in C. Abschnitt 11.4, S. 256–257.

    Google Scholar 

  14. Jonsson, J., Kaliski B. (2003): RFC-3447–Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1, IETF.

    Google Scholar 

  15. Vgl. Wang, X., Yu, H. (2005): How to break MD5 and other hash functions. In Advances in Cryptology–EUROCRYPT 2005, Springer Berlin Heidelberg, S. 19–35.

    Chapter  Google Scholar 

  16. Vgl. Stevens, M. M. J. (2012): Attacks on hash functions and applications. Mathematical Institute, Faculty of Science, Leiden University, S. 35.

    Google Scholar 

  17. Vgl. Roßnagel, A, Schmücker, P. (Hrsg.) (2005): Beweiskräftige elektronische Archivierung–Bieten elektronische Signaturen Rechtssicherheit? Economica Verlag.

    Google Scholar 

  18. Merkle, R. C. (1990): A certified digital signature. In Advances in Cryptology–CRYPTO’89 Proceedings, Springer New York, S. 218–238.

    Chapter  Google Scholar 

  19. S. Gondrom, T., Brandner, R., Pordesch, U. (2007): RFC4998–Evidence Record Syntax (ERS), IETF Proposed Standard.

    Google Scholar 

  20. S. Jerman Blazic, A., Saljic, S., Gondrom, T. (2011): RFC6282–Extensible Markup Language Evidence Record Syntax (XMLERS), IETF Proposed Standard.

    Google Scholar 

  21. Bundesamt für Sicherheit in der Informationstechnik (BSI) (2014): BSI TR- 03125 Beweiswerterhaltung kryptographisch signierter Dokumente, [online] https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03125/index_htm.html [16.07.2015].

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Silke Jandt.

Additional information

Dr. Silke Jandt Geschäftsführerin der Projektgruppe verfassungsverträgliche Technik gestaltung (provet) im Wissenschaftlichen Zentrum für Informationstechnik-Gestaltung (ITeG) der Universität Kassel, Fachbereich Wirtschaftswissenschaften

Tatami Michalek Geschäftsführer der secrypt GmbH

Kai Dietrich Softwareentwickler der secrypt GmbH

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Jandt, S., Michalek, T. & Dietrich, K. Wie hoch ist der (Beweis-) Wert digitaler Dokumente?. Datenschutz Datensich 39, 687–691 (2015). https://doi.org/10.1007/s11623-015-0499-0

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-015-0499-0

Navigation