~~NOTOC~~
====== Szenario 8.1: Dokument signieren ======
**Kategorie:** [[.:start|Digitale Signaturen]] \\
**Komplexität:** ⭐⭐⭐ (Mittel) \\
**Voraussetzungen:** Signaturzertifikat und -schlüssel \\
**Geschätzte Zeit:** 15-20 Minuten
----
===== Beschreibung =====
Dieses Szenario beschreibt das **digitale Signieren von Dokumenten** mit Post-Quantum-sicheren Algorithmen (ML-DSA). Digitale Signaturen gewährleisten:
* **Authentizität** - Absender ist verifiziert
* **Integrität** - Dokument wurde nicht verändert
* **Nicht-Abstreitbarkeit** - Signatur kann nicht geleugnet werden
**Unterstützte Formate:**
* Detached Signature (separate .sig Datei)
* CMS/PKCS#7 (eingebettet oder detached)
* PDF Digital Signature (PAdES)
----
===== Workflow =====
flowchart LR
DOC[Dokument] --> HASH[SHA-256 Hash]
HASH --> SIGN[ML-DSA Signatur]
KEY[Private Key] --> SIGN
SIGN --> SIG[Signatur]
CERT[Zertifikat] --> CMS[CMS Container]
SIG --> CMS
style SIGN fill:#e8f5e9
style CMS fill:#e3f2fd
----
===== Code-Beispiel: Detached Signature =====
using WvdS.Security.Cryptography.X509Certificates.Extensions.PQ;
using System.Security.Cryptography;
using var ctx = PqCryptoContext.Initialize();
// Signaturschlüssel laden
var signingKey = ctx.LoadPrivateKey("signing.key.pem", "KeyPassword!");
var signingCert = ctx.LoadCertificate("signing.crt.pem");
// Dokument laden
var document = File.ReadAllBytes("contract.pdf");
// Hash berechnen
var hash = SHA256.HashData(document);
// Mit ML-DSA signieren
var signature = ctx.SignData(
data: hash,
privateKey: signingKey,
hashAlgorithm: HashAlgorithmName.SHA256,
mode: CryptoMode.Hybrid // RSA + ML-DSA parallel
);
// Signatur speichern
File.WriteAllBytes("contract.pdf.sig", signature);
// Signatur-Metadaten
var sigInfo = new SignatureInfo
{
Algorithm = "ML-DSA-65 + RSA-PSS (Hybrid)",
SignedAt = DateTimeOffset.UtcNow,
Signer = signingCert.Subject,
DocumentHash = Convert.ToHexString(hash),
SignatureFile = "contract.pdf.sig"
};
File.WriteAllText("contract.pdf.sig.json",
JsonSerializer.Serialize(sigInfo, new JsonSerializerOptions { WriteIndented = true }));
Console.WriteLine($"Dokument signiert:");
Console.WriteLine($" Signer: {signingCert.Subject}");
Console.WriteLine($" Hash: {Convert.ToHexString(hash).Substring(0, 16)}...");
Console.WriteLine($" Signatur: {signature.Length} Bytes");
----
===== Code-Beispiel: CMS/PKCS#7 Signature =====
using System.Security.Cryptography.Pkcs;
using var ctx = PqCryptoContext.Initialize();
var signingCert = ctx.LoadCertificate("signing.crt.pem");
var signingKey = ctx.LoadPrivateKey("signing.key.pem", "KeyPassword!");
// Dokument
var document = File.ReadAllBytes("contract.pdf");
// CMS ContentInfo erstellen
var contentInfo = new ContentInfo(document);
// SignedCms erstellen
var signedCms = new SignedCms(contentInfo, detached: false); // Eingebettet
// Signer-Info konfigurieren
var signer = new CmsSigner(signingCert)
{
DigestAlgorithm = new Oid("2.16.840.1.101.3.4.2.1"), // SHA-256
IncludeOption = X509IncludeOption.WholeChain
};
// Signierte Attribute hinzufügen
signer.SignedAttributes.Add(new Pkcs9SigningTime(DateTimeOffset.UtcNow));
// Mit PQ-Erweiterung signieren (Hybrid)
signedCms.ComputeSignature(signer, mode: CryptoMode.Hybrid);
// CMS Container exportieren
var signedData = signedCms.Encode();
File.WriteAllBytes("contract.pdf.p7s", signedData);
Console.WriteLine($"CMS Signatur erstellt: {signedData.Length} Bytes");
----
===== Code-Beispiel: Signatur verifizieren =====
using var ctx = PqCryptoContext.Initialize();
// Dokument und Signatur laden
var document = File.ReadAllBytes("contract.pdf");
var signature = File.ReadAllBytes("contract.pdf.sig");
// Signaturzertifikat laden
var signerCert = ctx.LoadCertificate("signing.crt.pem");
// Hash berechnen
var hash = SHA256.HashData(document);
// Signatur verifizieren
bool isValid = ctx.VerifyData(
data: hash,
signature: signature,
certificate: signerCert,
hashAlgorithm: HashAlgorithmName.SHA256,
mode: CryptoMode.Hybrid
);
Console.WriteLine($"Signatur gültig: {isValid}");
if (isValid)
{
// Zertifikatskette validieren
var chain = new X509Chain();
chain.ChainPolicy.RevocationMode = X509RevocationMode.Online;
bool chainValid = chain.Build(signerCert);
Console.WriteLine($"Zertifikat gültig: {chainValid}");
Console.WriteLine($" Signer: {signerCert.Subject}");
Console.WriteLine($" Gültig bis: {signerCert.NotAfter:yyyy-MM-dd}");
}
----
===== Batch-Signierung =====
public class BatchSigner
{
private readonly AsymmetricAlgorithm _signingKey;
private readonly X509Certificate2 _signingCert;
private readonly PqCryptoContext _ctx;
public BatchSigner(string certPath, string keyPath, string password)
{
_ctx = PqCryptoContext.Initialize();
_signingCert = _ctx.LoadCertificate(certPath);
_signingKey = _ctx.LoadPrivateKey(keyPath, password);
}
public async Task> SignBatch(IEnumerable filePaths)
{
var results = new List();
foreach (var filePath in filePaths)
{
try
{
var document = await File.ReadAllBytesAsync(filePath);
var hash = SHA256.HashData(document);
var signature = _ctx.SignData(
hash,
_signingKey,
HashAlgorithmName.SHA256,
CryptoMode.Hybrid
);
var sigPath = filePath + ".sig";
await File.WriteAllBytesAsync(sigPath, signature);
results.Add(new SignatureResult
{
FilePath = filePath,
SignaturePath = sigPath,
Success = true,
SignedAt = DateTimeOffset.UtcNow
});
}
catch (Exception ex)
{
results.Add(new SignatureResult
{
FilePath = filePath,
Success = false,
Error = ex.Message
});
}
}
return results;
}
}
----
===== Signatur-Formate =====
^ Format ^ Standard ^ Verwendung ^ Eingebettet ^
| Detached | Proprietär | Einfache Fälle | Nein |
| PKCS#7/CMS | RFC 5652 | E-Mail, Dokumente | Optional |
| PAdES | ETSI TS 103 172 | PDF-Signaturen | Ja |
| XAdES | ETSI TS 101 903 | XML-Signaturen | Optional |
| JAdES | ETSI TS 119 182 | JSON-Signaturen | Optional |
----
===== Branchenspezifische Anforderungen =====
^ Branche ^ Standard ^ Format ^ Besonderheit ^
| **eIDAS** | Qualifizierte Signatur | PAdES-LTA | Langzeit-Archivierung |
| **Healthcare** | DiGAV | CMS | Patientendokumentation |
| **Finanz** | PSD2 | JAdES | API-Signaturen |
| **Government** | eGovG | XAdES | Verwaltungsdokumente |
----
===== Verwandte Szenarien =====
^ Beziehung ^ Szenario ^ Beschreibung ^
| **Verwandt** | [[.:code_signieren|8.2 Code signieren]] | Executable signieren |
| **Verwandt** | [[.:timestamp|8.3 Zeitstempel]] | Langzeit-Gültigkeit |
| **Nächster Schritt** | [[.:signatur_verifizieren|8.4 Signatur verifizieren]] | Prüfung |
----
<< [[.:start|← Signaturen-Übersicht]] | [[de:int:pqcrypt:szenarien:start|↑ Szenarien]] | [[.:code_signieren|8.2 Code signieren →]] >>
{{tag>szenario signatur dokument cms pkcs7 ml-dsa}}
----
//Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional//