abl-12
Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018“
A
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1070 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur –
12 2008|
DokNr. DECLMAN-018-DSS2_v1.0
3.2.2 Art des Einsatzbereiches
Grundlage dieser Herstellererklärung ist der Einsatz von digiSeal server 2 in einem
geschützten Einsatzbereich. Für einen sicheren Betrieb ist es erforderlich, dass die
Empfehlungen des Benutzerhandbuches eingehalten und die Anforderungen an die
Einsatzumgebung beachtet werden.
Dies setzt u.a. voraus, dass während des Betriebes des digiSeal server 2 keine
unberechtigten Personen Zugriffsmöglichkeiten auf die Art und Weise der
Signaturerzeugungs- und Signaturverifikationsprozesse haben.
Für den sicheren Einsatz von digiSeal server 2 und zur Verhinderung von erfolgreichen
Angriffen mit den Zielen, dass:
x der digiSeal server 2 und / oder
x Signaturprüfergebnisse manipuliert werden,
sind die folgenden Auflagen zu beachten:
x Befolgung der Anweisungen der Benutzeranleitung.
x Installation der Software nur vom Originaldatenträger (einmal beschreibbare
CD-ROM) oder mit den per Download geladenen Originalprogrammdateien zur
Installation der Signaturanwendungskomponente digiSeal server 2.
x Volle Kontrolle des Benutzers über genutzte Datenträger und Netzwerkfreigaben.
x Sicherung der korrekten Uhrzeit auf dem Rechnersystem, auf dem der digiSeal server 2
installiert ist.
x Sicherstellung, dass sich auf dem Rechner keine so genannten „Viren“, „trojanischen
Pferde“ oder andere Software befinden, die zur Kompromittierung der Sicherheit der
technischen Einsatzumgebung geeignet sind.
x Sicherstellung, dass keine Hardwaremanipulationen vorgenommen wurden, die
Manipulationen ermöglichen.
x Nutzung der CTAPI-Treiber des jeweiligen Kartenlesegeräteherstellers.
x Ergreifen einer geeigneten Kombination personeller, materieller und organisatorischer
Maßnahmen, um Manipulationen an der Einsatzumgebung entgegenzuwirken.
x Beachtung der Empfehlungen des IT-Grundschutzhandbuches des BSI6 bei der
Umsetzung der Maßnahmen zur Abwehr möglicher Manipulationen und Angriffe.
6
http://www.bsi.de/gshb/deutsch/menue.htm
DECLMAN-018-DSS2_v1.0.rtf Seite 16 von 20
Bonn, 2. Juli 2008
A
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
|
12 2008 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur –
1071
DokNr. DECLMAN-018-DSS2_v1.0
Der Rechner, auf dem der digiSeal server 2 installiert ist, muss über einen Internetzugang
verfügen. Hier ist sicherzustellen, dass durch geeignete organisatorisch-technische
Maßnahmen jegliche unautorisierte Zugriffe über das Internet unterbunden werden, so dass
z.B. keine Systemdienste oder Systemkomponenten kompromittiert werden können. Dies
kann z.B. mittels einer Firewall erfolgen.
Durch geeignete personelle und organisatorisch-technische Maßnahmen ist sicherzustellen,
dass nicht autorisierte Programme bzw. Programmbestandteile auf den Rechner aufgebracht
werden können.
Weiterhin muss ein Virenscanner sicherstellen, dass sowohl klassische Virenprogramme als
auch Backdoor-Programme erkannt werden und der Anwender bzw. der Systemadministrator
im Falle eines Angriffs über diesen Zustand in Kenntnis gesetzt wird.
Es muss durch geeignete organisatorische Maßnahmen sichergestellt werden, dass alle
Komponenten des Betriebssystems und der sonstig installierten Softwareprodukte korrekt und
vertrauenswürdig sind.
Es muss durch geeignete personelle, materielle und organisatorische Maßnahmen
sichergestellt werden, dass zu verifizierende Daten nur durch den hierfür berechtigten
Anwender bzw. durch hierfür durch den Anwender berechtigte Applikationen in die Eingangs-
und Ausgangsverzeichnisse des digiSeal server 2 geschrieben bzw. aus den Eingangs- und
Ausgangsverzeichnissen des digiSeal server 2 gelesen und/ oder gelöscht werden können.
Über organisatorisch-technische Maßnahmen (z.B. Zugangskontrolle, abgeschlossener
Raum) muss sichergestellt werden, dass nur autorisiertes Personal physischen Zugang zum
Computer, auf dem digiSeal server 2 betrieben wird, erhält.
DECLMAN-018-DSS2_v1.0.rtf Seite 17 von 20
Bonn, 2. Juli 2008
A
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1072 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur –
12 2008 |
DokNr. DECLMAN-018-DSS2_v1.0
3.2.3 Updates, Wartung und Reparatur
Update
Updates für die Signaturanwendungskomponente digiSeal server 2 sind möglich. Dadurch
werden grundsätzlich keine Funktionen und Funktionalitäten beeinflusst, die Gegenstand der
Herstellererklärung sind. Das Update ist ausschließlich per Download von der Internetseite
www.secrypt.de oder auf einem Originaldatenträger (CD-ROM) der secrypt GmbH erhältlich.
Bei Updates muss nicht die ältere Version deinstalliert werden bevor die neue Version
installiert wird. Updates, die dieser Herstellererklärung unterliegende Funktionen verändern,
werden dann in einer gesonderten oder aktualisierten Herstellererklärung berücksichtigt.
Wartung /Reparatur
Die Programmbestandteile des digiSeal server 2 sind signiert. Sollte trotz aller
Sicherheitsmaßnahmen diese korrumpiert oder die zur Prüfung der Signatur notwendigen
Dateien entfernt oder manipuliert worden sein, dann ist keine Nutzung der
Signaturanwendungskomponente digiSeal server 2 möglich. Dies wird dem Benutzer beim
Start des Programms unmissverständlich angezeigt. Das Programm digiSeal server 2 ist zu
deinstallieren und der Rechner auf Viren und Trojaner zu prüfen. Im Anschluss ist digiSeal
server 2 neu von dem Originaldatenträger (CD-ROM) oder der per Download zur Verfügung
gestellten Originalversion entsprechend der Benutzeranleitung zu installieren.
DECLMAN-018-DSS2_v1.0.rtf Seite 18 von 20
Bonn, 2. Juli 2008
A
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
|
12 2008 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur –
1073
DokNr. DECLMAN-018-DSS2_v1.0
3.3 Algorithmen und zugehörige Parameter
Zur Erzeugung qualifizierter elektronischer Signaturen durch den digiSeal server 2 wird die
x die Hash-Funktion SHA-1
bereitgestellt.
Zur Prüfung qualifizierter elektronischer Signaturen durch den digiSeal server 2 werden die
x die Hash-Funktionen SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 und
RIPEMD-160 sowie
x der RSA-Algorithmus mit Schlüssellängen von 1024 bis 2048 Bit
bereitgestellt.
Diese kryptographischen Algorithmen sind in der Bekanntmachung zur elektronischen
Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete
Algorithmen), veröffentlicht am 12. April 2007 im Bundesanzeiger Nr. 69, S. 3759 als geeignet
zur Erfüllung der Anforderungen nach §17 Abs. 1 bis 3 SigG in der Fassung vom 16. Mai 2001
(BGBl. Jahrgang 2001 Teil I Nr. 22) zuletzt geändert durch Art. 1 des Ersten Gesetzes zur
Änderung des Signaturgesetzes (1. SigÄndG) vom 04. Januar 2005 (BGBl. I S. 2) in
Verbindung mit Anlage 1 Abschnitt 1 Nr. 2 SigV vom 22. November 2001 zuletzt geändert
durch Art. 1 des Ersten Gesetzes zur Änderung des Signaturgesetzes (1. SigÄndG) vom 04.
Januar 2005 (BGBl. I S. 2) aufgeführt worden.
Der verwendete Hash-Funktion SHA-1 gilt bis Ende 2009 als geeignet.
Der verwendete Hash-Funktion RIPEMD-160 gilt bis Ende 2010 als geeignet.
Die verwendeten Hash-Funktionen SHA-224, SHA-256, SHA-384 und SHA-512 gelten bis
Ende 2012 als geeignet.
Der RSA-Algorithmus mit einer Schlüssellänge von 1024 Bit gilt bis Ende 2007 als geeignet.
Der RSA-Algorithmus mit einer Schlüssellänge von 1280 Bit gilt bis Ende 2008 als geeignet.
Der RSA-Algorithmus mit einer Schlüssellänge von 1536 Bit gilt bis Ende 2009 als geeignet.
Der RSA-Algorithmus mit einer Schlüssellänge von 1728 Bit gilt bis Ende 2010 als geeignet.
Der RSA-Algorithmus mit einer Schlüssellänge von 1976 Bit gilt bis Ende 2012 als geeignet.
DECLMAN-018-DSS2_v1.0.rtf Seite 19 von 20
Bonn, 2. Juli 2008
A
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1074 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur – |
12 2008
DokNr. DECLMAN-018-DSS2_v1.0
4. Anlagen und Gültigkeit der Herstellererklärung
Für diese Herstellererklärung gelten die folgenden Anlagen:
x Sicherheitstechnische Produktvorgaben / SP digiSeal server 2 / D-SIGN server 2, Version
1.2
x Prüfbericht digiSeal server 2 / D-SIGN server 2, Version 1.0
Diese Herstellererklärung hat ausschließlich den Sinn und Zweck, die Erfüllung der im
Signaturgesetz und in der Signaturverordnung beschriebenen Anforderungen unter den oben
genannten Sicherheitsvorgaben zu bestätigen. Eine Übernahme weiterer Garantien oder
Zusicherungen betreffend der Eigenschaften des Produktes ist damit nicht verbunden. Es sei
insbesondere darauf hingewiesen, dass die genannten Anforderungen nur erfüllt sind, wenn
der Nutzer die in Abschnitt 3.2 aufgeführten Einsatzbedingungen beachtet.
Diese Erklärung ist bis zu ihrem Widerruf gültig. Der aktuelle Status der Gültigkeit der
Erklärung ist bei der zuständigen Behörde (Bundesnetzagentur, Referat – Elektronische
Signatur) zu erfragen. Zusätzlich gibt der Hersteller eine telefonische Auskunft unter
+49-(0)30-756 59 78-0.
Ende der Herstellererklärung
DECLMAN-018-DSS2_v1.0.rtf Seite 20 von 20
Bonn, 2. Juli 2008
A
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
|
12 2008 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur –
1075
Mitteilung Nr. 365/2008
Veröffentlichung von Herstellererklärungen für Produkte für
qualifizierte elektronische Signaturen nach § 17 Abs. 4 SigG, die
bei der Bundesnetzagentur hinterlegt wurden, hier: TrustWea-
ver GmbH, TrustWeaver SigG Library v1.8
Veröffentlichungshinweis
Die Bundesnetzagentur ist aufgrund des § 17 Abs. 4 des Signa-
turgesetzes (SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt
geändert durch Artikel 4 des Gesetzes vom 26. Februar 2007
(BGBl. I S. 179), verpflichtet, Erklärungen durch Hersteller von
Produkten für qualifizierte elektronische Signaturen (Herstel-
lererklärungen) im Amtsblatt der Bundesnetzagentur zu veröf-
fentlichen. Das Amtsblatt dient insoweit nur als Veröffentli-
chungsmedium. Der Veröffentlichung ist weder eine materielle
Prüfung der Herstellererklärungen noch eine Prüfung der in
ihnen bezuggenommenen Produkte durch die Bundesnetz-
agentur vorausgegangen. Für den Inhalt der Herstellererklärun-
gen und für die Produkte sind allein die Hersteller verantwort-
lich.
Hersteller:
TrustWeaver GmbH
Bauschkauler Weg 27
53347 Alfter
Produkt:
TrustWeaver SigG Library v1.8
Bezeichnung der Herstellererklärung:
Herstellererklärung TrustWeaver SigG Library v1.8,
Stand: 10.03.2008
Als weitere Unterlagen wurden eingereicht:
1. Sicherheitsvorgaben, Stand 11.03.2008, 18 Seiten
2. Testdokumentation, Stand: 11.03.2008, 19 Seiten
Es folgt der Text der Herstellererklärung:
Bonn, 2. Juli 2008
A
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1076 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur – |
12 2008
HERSTELLERERKLÄRUNG
TrustWeaver GmbH
Buschkauler Weg 27
53347 Alfter
erklärt hiermit gemäß § 17 Abs. 4 Satz 2 SigG
in Verbindung mit § 15 Abs. 5 Satz 1 SigV,
dass ihr Produkt
TrustWeaver SigG Library v1.8
die nachstehend genannten Anforderungen des Signaturgesetzes1
und der Signaturverordnung2 erfüllt.
Alfter: 10.03.2008
__________________________________________
gez. Anders Hellermark
Geschäftsführer TrustWeaver GmbH
Buschkauler Weg 27, 53347 Alfter
Bonn HRB 16110
Diese Herstellererklärung mit der Dokumentennummer MD1 umfasst 12 Seiten.
1 Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften
(Signaturgesetz – SigG), zuletzt geändert durch Art. 3 (9) des Zweiten Gesetzes zur Neuregelung des
Energiewirtschaftsgesetzes (EnWG) vom 07. Juli 2005 (BGBl. Jahrgang 2005, Teil I, Nr. 42)
2 Verordnung zur elektronischen Signatur (Signaturverordnung – SigV), zuletzt geändert durch Art. 2 des
Ersten Gesetzes zur Änderung des Signaturgesetzes (1. SigGÄndG) vom 04. Januar 2005 (BGBl. Jahrgang
2005, Teil I, Nr. 1)
Bonn, 2. Juli 2008
A
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
|
12 2008 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur –
1077
TrustWeaver SigG Library v1.8
1. Handelsbezeichnung
Die Handelsbezeichnung lautet:
Produktname: TrustWeaver SigG Library v1.8
Auslieferung: TrustWeaver SigG Library v1.8 wird auf einer CD-ROM ausgeliefert
Hersteller: TrustWeaver GmbH
Handelsregistereintrag: Bonn HRB 16110 Deutschland
2. Lieferumfang und Versionsinformationen
Nachfolgend ist der Lieferumfang einschließlich der Versionsinformationen angegeben:
Typ Name Version Auslieferungsart
Software TrustWeaver SigG Library: sigglib.dll 1.8 CD-ROM
Hashwert (SHA1):
b69eb88b0b1c6c94b29634aceaf4614be8b4b1cb
Manual Technische Beschreibung TrustWeaver SigG - Per Download von
Library v 1.8 http://www.trustweaver.de/
repository/TechnischeBesch
Hashwert: reibung.pdf
99d67b77701c80bb6728eba6897b39b28f179810
Tabelle 1: Lieferumfang und Versionsinformation
Das Produkt “TrustWeaver SigG Library v1.8” verwendet die folgenden SigG-konformen Pro-
dukte, die nicht Teil der TrustWeaver SigG Library v1.8 sind:
Produktklasse Produktname/Hersteller Beschreibung und Registriernummer des
Zertifikats
SSEE3 PKS-Card Version 3.01, SSEE konfiguriert zur Erzeugung von
Telesec/Deutsche Massensignaturen; Registriernummer
Telekom TUVIT.09339.TE.12.2000 (Nachtrag 2)
SSEE D-TRUST-CARD_MS SSEE konfiguriert zur Erzeugung von
v1.0, D-Trust Massensignaturen; Registriernummer
TUVIT.09361.TE.10.2001 (Nachtrag vom
24.03.2004)
Chipkartenleser cyberJack PINpad Chipkartenleser; Registriernummer
version 3.0 by Reiner- TUVIT.93107.TU.11.2004
SCT
Tabelle 2: Zusätzliche SigG-konforme Produkte
3
SSEE = Sichere Signaturerstellungseinheit
Herstellererklärung Dokumentennummer MD1 Seite 2 von 12
Bonn, 2. Juli 2008
A
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1078 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur –
12 2008|
TrustWeaver SigG Library v1.8
Die SSEE in Tabelle 2 können wahlweise verwendet werden.4
Die TrustWeaver SigG Library v1.8 verwendet weitere technische Komponenten, die nicht im
Lieferumfang des Produkts enthalten sind:
Produkttyp Name Version Lieferung
Software Anwendung 1.8 CD-ROM
Trust Server e-Invoice
Hersteller: TrustWeaver
GmbH
inkl. http://www.trustweaver.com/docs/Admin.pdf
Trust Server
Administrator’s Guide
Software File Checksum Integrity Per Download von der Webseite von
Verifier (FCIV) Microsoft
Hersteller: Microsoft
Tabelle 3: Weitere notwendige Produkte
Die Anwendung“Trust Server e-Invoice” wird in der Regel auf derselben CD-ROM geliefert wie
die TrustWeaver SigG Library v1.8. Sie kann als Anwendung genutzt werden, um die
TrustWeaver SigG Library zur Signierung und Prüfung elektronischer Rechnungen zu verwen-
den.
Die Software FCIV wird zur Integritätsprüfung der gelieferten Software genutzt. Sie berechnet
die Hashwerte der einzelnen Produktkomponenten und vergleicht sie mit den in Tabelle 1 an-
gegebenen Werten.
Zur vollständigen Erfüllung von §17 (2) Satz 1 SigG und §15 (2) Satz 1 Nr. 1c SigV sowie §17
(2) Satz 3 SigG können Applikationen von Drittanbietern eingesetzte werden, s. „Weitere
Informationen zur Anwendung“ im folgenden Kapitel. Ohne eine solche Applikation ist die
Erfüllung der angegebenen Gesetzanforderungen – wie in Tabelle 4 und 5 vermerkt – nicht
vollständig gegeben.
3. Funktionsbeschreibung
Im Sinne des SigG ist das Produkt “TrustWeaver SigG Library v1.8” Teil einer Signaturanwen-
dungskomponente.
Die TrustWeaver SigG Library v1.8 ist eine isolierte kryptografische Funktionsbibliothek, die zur
Erzeugung und Prüfung SigG-konformer qualifizierter elektronischer Signaturen für elektroni-
sche Rechnungen (“e-invoices”) genutzt wird. Für die Prüfung qualifizierter elektronischer Sig-
naturen enthält das Produkt außerdem einen OCSP-Client.
TrustWeaver SigG Library v1.8 ist für den Einsatz in Verbindung mit dem Produkt "Trust Server
e-Invoice" gedacht (siehe Tabelle 3), auf das im Folgenden als „Anwendung“ verwiesen wird.5
4
Zukünftig können weitere zulässige SSEE verwendet werden – vorausgesetzt, dass ausreichende
Integrationstests durchgeführt wurden und ein entsprechender Nachtrag zu dieser Herstellererklärung bei der
Bundesnetzagentur vorgelegt worden ist. Diese Informationen werden vom Hersteller auf der Webseite
www.trustweaver.com veröffentlicht.
5
Die TrustWeaver SigG Library v1.8 ist prinzipiell auch für die Integration mit anderen Anwendungen
konzipiert, die elektronische Rechnungen mit qualifizierten elektronischen Signaturen verarbeiten. Um die
Herstellererklärung Dokumentennummer MD1 Seite 3 von 12
Bonn, 2. Juli 2008
A
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
|
12 2008 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur –
1079
TrustWeaver SigG Library v1.8
Die Erzeugung qualifizierter elektronischer Signaturen geschieht im Zusammenhang mit min-
destens einer SigG-konformen SSEE (siehe Tabelle 2). TrustWeaver SigG Library v1.8 ist aus
Gründen der Skalierbarkeit zur parallelen Durchführung von Transaktionen mit mehreren SSEE
entwickelt worden.
Bei jeder verwendeten SSEE wird der PIN-Code nur über das PIN-Pad des Kartenlesers einge-
geben und zu keinem Zeitpunkt außerhalb der SSEE gespeichert6. Durch die Eingabe der PIN
wird die SSEE für die Erzeugung einer unbegrenzten Anzahl von Signaturen aktiviert.
Die nach dem Signaturgesetz auch für den Fall von Massensignaturen erforderliche Begren-
zungen der Signaturerzeugung (nach Anzahl der erzeugbaren Signaturen oder nach einem
Zeitfenster), nach der eine erneute PIN-Eingabe erforderlich wird, werden durch die Anwendung
vorgegeben, welche die TrustWeaver SigG Library v1.8 nutzt.
Der Signaturprozess verläuft wie folgt:
a. Die Anwendung wählt den Hash-Algorithmus, der für die Signatur verwendet wer-
den soll.
b. Die TrustWeaver SigG Library v1.8 erzeugt mittels des gewählten Algorithmus ei-
nen Hashwert über die durch die Anwendung bereitgestellte elektronische Rech-
nung.
c. Die ausgewählte SSEE signiert den Hashwert im PKCS #1-Format. Die möglichen
RSA-Schlüssellängen werden durch die verwendete SSEE vorgegeben7.
d. Die TrustWeaver SigG Library v1.8 sendet die PKCS #1-Signatur an die Anwen-
dung zurück.
Die Signatur- und Zertifikatsprüfung geschieht auf der Basis des Kettenmodells und mittels des
OCSP-Clients, der in die TrustWeaver SigG Library v1.8 integriert ist. Die Prüfung des Zertifi-
kats umfasst den gesamten Zertifikatsbaum bis zur Wurzel-Zertifizierungsstelle.
Der Prüfungsprozess verläuft wie folgt:
a. Die durch die Anwendung bereitgestellte (signierte) elektronische Rechnung wird
gehasht8.
b. Die PKCS#1-Signatur wird mittels des öffentlichen Schlüssels im Signaturzertifikat
entschlüsselt.
c. Der Hashwert aus Schritt a wird mit dem entschlüsselten Hashwert aus Schritt b
verglichen. Bei Übereinstimmung der Werte ist die Signatur kryptografisch korrekt.
d. Das Signaturzertifikat wird wie folgt überprüft:
Die CA-Signatur wird mithilfe des CA-Zertifikats kryptografisch überprüft.
Das Ablaufdatum wird überprüft.
Der Zertifikatsstatus (zum Zeitpunkt des Aufrufs) wird vom OCSP-Responder der
CA abgerufen und geprüft.
e. Das CA-Zertifikat wird wie folgt überprüft:
Die CA-Signatur wird mittels des Wurzelzertifikats kryptografisch überprüft.
Das Ablaufdatum wird überprüft.
Integration mit anderen Applikationen zu ermöglichen, verfügt die SigG Library über eine C#-Schnittstelle. Bei
der Verwendung mit anderen Anwendungen gilt diese Herstellererklärung jedoch nicht.
6
Dies bedeutet, dass es keinen automatisierten Prozess gibt, der den PIN-Code nach Eingabe auf dem PC
speichert, zum Zwecke der Signaturerzeugung bereitstellt und an die SSEE überträgt.
7
Ab dem 1. Januar 2008 ist ausschließlich die Nutzung deutscher SSEE mit einer Schlüssellänge von 2048 Bit
vorgesehen.
8
Folgende Hash-Algorithmen werden unterstützt: SHA1 (160 Bit), SHA256, SHA384, SHA512, RIPEMD160.
Herstellererklärung Dokumentennummer MD1 Seite 4 von 12
Bonn, 2. Juli 2008