{"id":3159,"date":"2024-06-20T16:43:02","date_gmt":"2024-06-20T14:43:02","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=3159"},"modified":"2025-09-16T15:34:26","modified_gmt":"2025-09-16T13:34:26","slug":"wie-funktionieren-digitale-signaturen","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/","title":{"rendered":"Digitale Signaturen: Was sind sie und wie verwendet man sie?"},"content":{"rendered":"\n<p>Vielleicht sind Sie online schon einmal auf den Begriff \u201edigitale Signaturen\u201c gesto\u00dfen. Vielleicht haben Sie sogar schon selbst E-Mails oder Dokumente digital signiert. Doch Achtung: Eine digitale Signatur ist nicht dasselbe wie eine elektronische Signatur.<\/p>\n\n\n\n<p><strong>W\u00e4hrend eine elektronische Signatur eine einfache PIN sein kann, verwendet eine digitale Signatur kryptografische Methoden, um die Identit\u00e4t des*der Autor*in zu \u00fcberpr\u00fcfen und die Integrit\u00e4t des Dokuments zu gew\u00e4hrleisten.<\/strong><\/p>\n\n\n\n<p>In diesem Leitfaden erfahren Sie alles, was Sie \u00fcber digitale Signaturen wissen m\u00fcssen, einschlie\u00dflich dieser Themen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>was eine digitale Signatur ist<\/li>\n\n\n\n<li>was digitale Signaturen von elektronischen Signaturen unterscheidet<\/li>\n\n\n\n<li>wie Sie Ihre ersten digital signierten E-Mails versenden<\/li>\n<\/ul>\n\n\n\n<p>&#8230; und vieles mehr! Lassen Sie uns direkt ins Thema einsteigen.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-sind-digitale-signaturen\">Was sind digitale Signaturen?<\/h2>\n\n\n\n<p>Beginnen wir mit dem Wichtigsten und definieren zun\u00e4chst einmal, was digitale Signaturen \u00fcberhaupt sind.<\/p>\n\n\n\n<p><strong>Eine digitale Signatur ist eine Art von elektronischer Signatur, die mithilfe kryptografischer Techniken die Identit\u00e4t des*der Unterzeichnenden \u00fcberpr\u00fcft und die Integrit\u00e4t des Dokuments sicherstellt.<\/strong><\/p>\n\n\n\n<p>Eine digitale Signatur ist in gewisser Weise ein \u201evirtueller Fingerabdruck\u201c. Einmal angebracht, kann sie entweder ein eingebetteter Teil des Dokuments sein oder separat existieren.<\/p>\n\n\n\n<p><strong>Digitale Signaturen erf\u00fcllen drei wesentliche Funktionen:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Absender-Verifizierung:<\/em> Der*Die Absendende ist, wer er*sie vorgibt zu sein.<\/li>\n\n\n\n<li><em>Integrit\u00e4t:<\/em> Die Nachricht wurde w\u00e4hrend der \u00dcbertragung nicht ver\u00e4ndert.<\/li>\n\n\n\n<li><em>Nachweisbarkeit<\/em>: Der*Die Absendende kann je nach Art der digitalen Signatur nicht abstreiten, die Nachricht gesendet zu haben.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures.jpg\" alt=\"Eine digital signierte E-Mail in der mobilen Mailfence-App\" class=\"wp-image-86533\" style=\"width:516px;height:auto\" title=\"Eine digital signierte E-Mail in der mobilen Mailfence-App\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Eine digital signierte E-Mail in der mobilen Mailfence-App<\/em><\/figcaption><\/figure>\n\n\n\n<p>Dies macht digitale Signaturen sicherer als handschriftliche Unterschriften. Denn es gibt keine zuverl\u00e4ssige M\u00f6glichkeit, eine handschriftliche Signatur zu \u00fcberpr\u00fcfen, geschweige denn festzustellen, ob das Dokument nicht manipuliert wurde.<\/p>\n\n\n\n<p>Handschriftliche Signaturen sind f\u00fcr jede Person einzigartig (Handschrift, Schreibgeschwindigkeit etc.). Sobald eine Unterschrift jedoch zu Papier gebracht wurde, kann sie <a href=\"https:\/\/yousign.com\/de-de\/blog\/unterschrift-faelschen-risiken\" target=\"_blank\" rel=\"noreferrer noopener\">mit Pauspapier leicht gef\u00e4lscht werden<\/a>.<\/p>\n\n\n\n<p><strong>Handschriftliche Unterschriften stellen daher ein Problem der Abstreitbarkeit dar.\nMan kann einfach behaupten, dass jemand seine Unterschrift kopiert hat, und es w\u00e4re schwierig, das Gegenteil zu beweisen. <\/strong><\/p>\n\n\n\n<p>Deswegen brauchen wir digitale Signaturen. \ud83d\udc47<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-digitale-signaturen-und-elektronische-signaturen-was-ist-der-unterschied\">Digitale Signaturen und elektronische Signaturen: Was ist der Unterschied?<\/h2>\n\n\n\n<p>Wir haben bereits erw\u00e4hnt, dass eine digitale Signatur eine Art von elektronischer Signatur ist.\nEs ist wichtig, zwischen diesen beiden richtig zu unterscheiden, denn nicht jede elektronische Unterschrift ist automatisch eine digitale Signatur. <\/p>\n\n\n\n<p>Eine elektronische Signatur ist jede Art von Ausdruck, nicht nur eine Unterschrift selbst.\nSie kann ein PIN-Code, ein Passwort oder sogar ein einfaches Bild Ihrer Unterschrift sein: <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures1.jpg\" alt=\"Beispiel f\u00fcr eine einfache elektronische Signatur\" class=\"wp-image-86538\" title=\"Beispiel f\u00fcr eine einfache elektronische Signatur\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures1.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures1-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures1-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Beispiel f\u00fcr eine einfache elektronische Signatur<\/em><\/figcaption><\/figure>\n\n\n\n<p><strong>Hier ein kurzer Vergleich zwischen elektronischen und digitalen Signaturen:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Merkmal<\/strong><\/td><td><strong>Elektronische Signatur<\/strong><\/td><td><strong>Digitale Signatur<\/strong><\/td><\/tr><tr><td>Zweck<\/td><td>Verifizieren des Dokuments<\/td><td>Schutz des Dokuments<\/td><\/tr><tr><td>Verifizierung<\/td><td>Kann nicht verifiziert werden<\/td><td>Kann verifiziert werden<\/td><\/tr><tr><td>Regulierung durch Dritte<strong> <\/strong><\/td><td>Kann je nach Rechtsordnung unterschiedlichen Vorschriften unterliegen (z. B. eIDAS in der EU oder der ESIGN Act in den USA)<\/td><td>Die Rechtsg\u00fcltigkeit wird je nach Zust\u00e4ndigkeitsbereich durch das Ma\u00df an Sicherheit bestimmt, das die verwendeten kryptografischen Techniken und Protokolle bieten (z. B. qualifizierte elektronische Signaturen im Rahmen von eIDAS).<\/td><\/tr><tr><td>Kryptographie<\/td><td>Verwendet keine kryptographischen Algorithmen<\/td><td>Erstellt mit kryptographischen Algorithmen<\/td><\/tr><tr><td>Vorteil<\/td><td>Nutzungsfreundlich (aber keine Datensicherheit)<\/td><td>Bietet Datensicherheitsfunktionen mit kryptographischen Methoden<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><em>Vergleichstabelle<\/em><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-funktionieren-digitale-signaturen\">Wie funktionieren digitale Signaturen?<\/h2>\n\n\n\n<p>Wir haben nun festgestellt, was eine digitale Signatur ist und warum sie der elektronischen Signatur \u00fcberlegen ist.<\/p>\n\n\n\n<p><strong>Werfen wir jetzt einen Blick darauf, wie sie tats\u00e4chlich funktionieren.<\/strong><\/p>\n\n\n\n<p>Zun\u00e4chst erfordert eine digitale Signatur nur, dass der*die Absendende (der*die Unterzeichnende) \u00fcber kryptographische Schl\u00fcssel (einen privaten und einen \u00f6ffentlichen Schl\u00fcssel) verf\u00fcgt. Der*Die Absendende signiert die Nachricht lokal auf seinem*ihrem Ger\u00e4t (mit dem eigenen privaten Schl\u00fcssel). Der*Die Empfangende verifiziert sie dann auf seinem*ihrem Ger\u00e4t mit dem \u00f6ffentlichen Schl\u00fcssel des*der Absendenden. <\/p>\n\n\n\n<p>Das Ganze funktioniert wie folgt:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><span style=\"color: #000000;\">Laura (Absendende) generiert ein Schl\u00fcsselpaar und teilt ihren \u00f6ffentlichen Schl\u00fcssel mit Rob (eine einmalige <em>Voraussetzung<\/em>).<\/span><\/li>\n\n\n\n<li>Laura signiert die Nachricht mit ihrem privaten Schl\u00fcssel auf ihrem Ger\u00e4t und sendet die Nachricht an Rob.<\/li>\n\n\n\n<li>Rob empf\u00e4ngt die signierte Nachricht auf seinem Ger\u00e4t und verifiziert die Signatur mit dem \u00f6ffentlichen Schl\u00fcssel von Laura.<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n\n\n\n<p>Schauen Sie sich unbedingt <a href=\"\/de\/?p=86644\" target=\"_blank\" rel=\"noreferrer noopener\">diesen Leitfaden \u00fcber private und \u00f6ffentliche Schl\u00fcssel<\/a> an, wenn Sie eine Auffrischung ben\u00f6tigen. Es gibt auch digitale Signaturen, die mit kryptographischen Algorithmen erzeugt werden k\u00f6nnen, die als symmetrisch eingestuft werden.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures2.jpg\" alt=\"Digitales Signieren einer E-Mail mit Mailfence\" class=\"wp-image-86543\" style=\"width:536px;height:auto\" title=\"Digitales Signieren einer E-Mail mit Mailfence\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures2.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures2-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures2-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Digitales Signieren einer E-Mail mit Mailfence<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-digitale-signaturen-auf-technischer-ebene\">Digitale Signaturen auf technischer Ebene<\/h3>\n\n\n\n<p>Technisch gesehen l\u00e4uft der Versand einer digital signierten E-Mail folgenderma\u00dfen ab:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Das Signieren beginnt mit der Erstellung eines <a href=\"https:\/\/de.wikipedia.org\/wiki\/Kryptographische_Hashfunktion\" target=\"_blank\" rel=\"noreferrer noopener\">kryptografischen Hashes<\/a> der Originalnachricht.<\/li>\n\n\n\n<li>Der Hash wird mit dem privaten Schl\u00fcssel des*der Absendenden verschl\u00fcsselt und zusammen mit der urspr\u00fcnglichen Nachricht gesendet.<\/li>\n\n\n\n<li>Der*Die Empfangende erh\u00e4lt sowohl die urspr\u00fcngliche Nachricht als auch ihren verschl\u00fcsselten Hash.<\/li>\n\n\n\n<li>Der*Die Empfangende entschl\u00fcsselt dann den verschl\u00fcsselten Hash mit dem \u00f6ffentlichen Schl\u00fcssel des*der Absendenden und gleicht ihn mit dem Hash der urspr\u00fcnglichen Nachricht ab.<\/li>\n\n\n\n<li>Wenn beide Hashes \u00fcbereinstimmen, wurde die digitale Signatur verifiziert.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter is-resized wp-image-1667\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg.png\" alt=\"Prozess der digitalen Signatur\" class=\"wp-image-1667\" style=\"width:605px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg.png 800w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-300x225.png 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-768x576.png 768w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-160x120.png 160w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-320x240.png 320w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-327x245.png 327w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-453x340.png 453w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-600x450.png 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-667x500.png 667w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\"><em>Quelle: <a href=\"https:\/\/wikipedia.org\/wiki\/Electronic_signature\" target=\"_blank\" rel=\"noreferrer noopener\">Wikipedia<\/a><\/em><\/figcaption><\/figure>\n\n\n\n<p>Um die Funktionsweise digitaler Signaturen zu verstehen, m\u00fcssen wir ein wenig in die Technik gehen.\nInsbesondere m\u00fcssen wir zwei verschiedene g\u00e4ngige Modelle diskutieren, auf denen sie basieren. <\/p>\n\n\n\n<p>Das erste ist PKI oder \u201e<strong>Public Key Infrastructure<\/strong>\u201c. Das bedeutet, dass der \u00f6ffentliche Schl\u00fcssel, mit dem Laura ihre Nachricht an Rob signiert hat, von einer Zertifizierungsstelle (im Englischen <strong>\u201eCertificate Authority\u201c<\/strong> oder kurz CA) (wie zum Beispiel Verisign) zertifiziert sein muss.<\/p>\n\n\n\n<p>Mit anderen Worten: Die Zertifizierungsstelle b\u00fcrgt f\u00fcr den Schl\u00fcssel, und der Schl\u00fcssel best\u00e4tigt den*die Absendende*n \u2013 das macht die Zertifizierungsstelle zu einem Vertrauensanker.<\/p>\n\n\n\n<p>Einer zentralisierten Beh\u00f6rde (das hei\u00dft einer Zertifizierungsstelle) kann jedoch nicht immer vertraut werden (zum Beispiel aus sozialpolitischen Gr\u00fcnden), oder sie kann kompromittiert werden.<\/p>\n\n\n\n<p>Ein alternatives Vertrauensmodell ist <strong>Web of Trust <\/strong>oder <strong>Pretty Good Privacy <\/strong>(PGP).<\/p>\n\n\n\n<p>Im \u201eWeb of Trust\u201c-Modell verf\u00fcgt jede*r Nutzende \u00fcber eine Reihe von \u201evertrauensw\u00fcrdigen\u201c \u00f6ffentlichen Schl\u00fcsseln, die den*die Absendende*n gegen\u00fcber dem*der Empfangenden verifizieren, anstatt dass sich jeder auf eine einzige Zertifizierungsstelle verl\u00e4sst.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-sind-digitale-signaturen-dasselbe-wie-eine-ende-zu-ende-verschlusselung\">Sind digitale Signaturen dasselbe wie eine Ende-zu-Ende-Verschl\u00fcsselung?<\/h2>\n\n\n\n<p>Kurz gesagt: Die Konzepte \u00e4hneln sich, doch sie sind nicht dasselbe.<\/p>\n\n\n\n<p><strong>Bei der Kryptographie mit \u00f6ffentlichen Schl\u00fcsseln besteht der gr\u00f6\u00dfte Unterschied darin, dass bei der Ende-zu-Ende-Verschl\u00fcsselung beide Parteien ihr eigenes privates\/\u00f6ffentliches Schl\u00fcsselpaar ben\u00f6tigen. Sie k\u00f6nnen jedoch eine digital signierte E-Mail an jemanden senden, der kein Schl\u00fcsselpaar generiert hat. <\/strong><\/p>\n\n\n\n<p>Hier ist eine kurze Zusammenfassung:<\/p>\n\n\n\n<figure class=\"wp-block-table aligncenter\"><table><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Ende-zu-Ende-Verschl\u00fcsselung<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Digitale Signaturen<\/strong><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Wird verwendet, um sensible Informationen in einer E-Mail oder einem Dokument zu verschl\u00fcsseln.<\/td><td class=\"has-text-align-center\" data-align=\"center\">Wird verwendet, um die Authentizit\u00e4t und Integrit\u00e4t des Dokuments oder der E-Mail-Nachricht zu \u00fcberpr\u00fcfen.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Der \u00f6ffentliche Schl\u00fcssel des*der Empfangenden wird verwendet, um die Daten in der E-Mail oder dem Dokument zu verschl\u00fcsseln.<\/td><td class=\"has-text-align-center\" data-align=\"center\">Der \u00f6ffentliche Schl\u00fcssel des*der Absendenden wird verwendet, um die Signatur zu verifizieren.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Der private Schl\u00fcssel wird zur Entschl\u00fcsselung der Daten in der E-Mail durch den*die Empfangende*n verwendet.<\/td><td class=\"has-text-align-center\" data-align=\"center\">Der private Schl\u00fcssel wird zum Signieren des Dokuments durch den*die Absendende*n verwendet.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><em>Unterschiede zwischen Ende-zu-Ende-Verschl\u00fcsselung und digitalen Signaturen<\/em><\/figcaption><\/figure>\n\n\n\n<p>Wenn Sie sich eingehender mit der <a href=\"https:\/\/blog.mailfence.com\/de\/ende-zu-ende-e-mail-verschluesselung\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ende-zu-Ende-Verschl\u00fcsselung befassen m\u00f6chten, lesen Sie unseren umfassenden Leitfaden<\/a>.<\/p>\n\n\n\n<p>Digitale Signaturen k\u00f6nnen jedoch mit einer Ende-zu-Ende-Verschl\u00fcsselung <em>kombiniert<\/em> werden.\nDies bietet mehr Sicherheit, wie wir im folgenden Abschnitt erl\u00e4utern werden. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-sie-digital-signierte-e-mails-versenden\"><span style=\"color: #000000;\">Wie Sie digital signierte E-Mails versenden<\/span><\/h2>\n\n\n\n<p>Nachdem Sie jetzt wissen, was eine digitale Signatur ist, bleibt die n\u00e4chste Frage: Wie senden Sie eine solche?<\/p>\n\n\n\n<p><strong>Der genaue Ablauf ist bei jedem E-Mail-Anbieter unterschiedlich. Am einfachsten ist es, <a href=\"https:\/\/mailfence.com\/de\/#pricing\" target=\"_blank\" rel=\"noreferrer noopener\">ein kostenloses Mailfence-Konto zu erstellen<\/a> und die folgenden Schritte auszuf\u00fchren. <\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/de\/13-openpgp-tipps-fuer-die-sichere-schluesselverwaltung\/\" target=\"_blank\" rel=\"noreferrer noopener\">Generieren Sie zun\u00e4chst Ihr Schl\u00fcsselpaar<\/a> und <a href=\"\/de\/?p=86644#h-tip-7-securely-share-your-openpgp-keys\" target=\"_blank\" rel=\"noreferrer noopener\">teilen Sie Ihren \u00f6ffentlichen Schl\u00fcssel<\/a> mit dem*der Empfangenden. Dann geht es mit diesen Schritten weiter:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Erstellen Sie auf unserer Web-Oberfl\u00e4che Ihre E-Mail und geben Sie die E-Mail-Adresse des*der Empfangenden ein. Klicken Sie dann auf den Dropdown-Pfeil neben \u201eSenden\u201c und w\u00e4hlen Sie \u201eSignieren und senden\u201c. Geben Sie Ihr Passwort ein und klicken Sie auf OK.<\/li>\n\n\n\n<li>Tippen Sie in unserer mobilen App beim Verfassen einer Nachricht oben rechts auf das Icon mit dem Schloss. W\u00e4hlen Sie \u201eSigned with OpenPGP\u201c.<\/li>\n<\/ul>\n\n\n\n<p>Das war&#8217;s schon \u2013 so einfach!<\/p>\n\n\n\n<p>\u00dcbrigens, wenn Sie es noch nicht getan haben, laden Sie sich unsere mobile App im <a href=\"https:\/\/apps.apple.com\/de\/app\/sichere-e-mail-mailfence\/id1628808776\" target=\"_blank\" rel=\"noreferrer noopener\">App Store<\/a> oder <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.contactoffice.mailfence&amp;hl=de\" target=\"_blank\" rel=\"noreferrer noopener\">Google Play Store<\/a> herunter!<\/p>\n\n\n\n<p>Wie bereits erw\u00e4hnt, k\u00f6nnen Sie die Ende-zu-Ende-Verschl\u00fcsselung mit digitalen Signaturen kombinieren, was Ihnen mehr Sicherheit f\u00fcr Ihre Kommunikation bietet. Wenn Sie sich f\u00fcr eine Ende-zu-Ende-Verschl\u00fcsselung Ihrer E-Mails entscheiden, werden diese mit Mailfence automatisch signiert:<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures3.jpg\" alt=\"Kombination von Ende-zu-Ende-Verschl\u00fcsselung mit digitalen Signaturen\" class=\"wp-image-86548\" title=\"Kombination von Ende-zu-Ende-Verschl\u00fcsselung mit digitalen Signaturen\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures3.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures3-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures3-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Kombination von Ende-zu-Ende-Verschl\u00fcsselung mit digitalen Signaturen<\/em><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-best-practices-fur-digitale-signaturen\">Best Practices f\u00fcr digitale Signaturen<\/h2>\n\n\n\n<p>Bevor wir diesen Leitfaden abschlie\u00dfen, m\u00f6chten wir noch einige bew\u00e4hrte Vorgehensweisen f\u00fcr den Versand digital signierter E-Mails erl\u00e4utern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tipp-nr-1-verwenden-sie-digitale-signaturen-beim-versand-von-e-mails\">Tipp Nr. 1: Verwenden Sie digitale Signaturen beim Versand von E-Mails<\/h3>\n\n\n\n<p>Wenn Sie E-Mails mit Anh\u00e4ngen digital signieren, kann der*die Empfangende sie beruhigt annehmen. Au\u00dferdem wird dadurch sichergestellt, dass sowohl der Inhalt als auch der Anhang w\u00e4hrend der \u00dcbertragung nicht manipuliert wurden. Dadurch bekommt die E-Mail einen h\u00f6heren rechtlichen Wert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tipp-nr-2-verwenden-sie-beim-digitalen-signieren-einen-starken-schlussel\">Tipp Nr. 2: Verwenden Sie beim digitalen Signieren einen starken Schl\u00fcssel<\/h3>\n\n\n\n<p>Verwenden Sie einen privaten Schl\u00fcssel mit einer L\u00e4nge von 4.096 Bit (oder mindestens 2.048 Bit), um eine digitale Nachricht zu signieren. Mailfence <a href=\"https:\/\/blog.mailfence.com\/de\/ende-zu-ende-verschluesselung-und-digitale-signaturen\/\" target=\"_blank\" rel=\"noreferrer noopener\">generiert standardm\u00e4\u00dfig immer einen<\/a><a href=\"https:\/\/blog.mailfence.com\/de\/ende-zu-ende-verschluesselung-und-digitale-signaturen\/\"> 4.096-Bit-RSA-Schl\u00fcssel<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tipp-nr-3-verwenden-sie-beim-signieren-einen-unterschlussel\">Tipp Nr. 3: Verwenden Sie beim Signieren einen Unterschl\u00fcssel<\/h3>\n\n\n\n<p>Wir haben in diesem Leitfaden beschrieben, dass <a href=\"https:\/\/blog.mailfence.com\/de\/ende-zu-ende-e-mail-verschluesselung\/\" target=\"_blank\" rel=\"noreferrer noopener\">Verschl\u00fcsselung<\/a> und Signierung zwei unterschiedliche Vorg\u00e4nge sind.<\/p>\n\n\n\n<p>Daher erfordern sie zwei unterschiedliche Ans\u00e4tze f\u00fcr die Schl\u00fcsselverwaltung. Sie m\u00f6chten vielleicht, dass ein Signierschl\u00fcssel lange Zeit g\u00fcltig ist, damit Menschen auf der ganzen Welt Signaturen aus der Vergangenheit verifizieren k\u00f6nnen. Was Ihren Schl\u00fcssel f\u00fcr die Verschl\u00fcsselung betrifft, sollten Sie diesen fr\u00fcher \u00e4ndern und den alten einfach widerrufen\/ablaufen lassen.<\/p>\n\n\n\n<p>Daher ist es eine gute Praxis, Ihr Schl\u00fcsselpaar extern als \u201eHauptschl\u00fcsselpaar\u201c aufzubewahren (zum Beispiel auf einem Flash-Laufwerk oder USB-Stick) und einen Unterschl\u00fcssel als \u201elokalen Schl\u00fcssel\u201c zum Signieren von Nachrichten zu verwenden.<\/p>\n\n\n\n<p>Dieser <a href=\"https:\/\/nightsi.de\/das-perfekte-gpg-schlusselpaar-generieren\" target=\"_blank\" rel=\"noreferrer noopener\">gro\u00dfartige Artikel<\/a> enth\u00e4lt eine Liste von Schritten, an die Sie sich halten sollten, um dies mit GPG zu erreichen. Sie k\u00f6nnen dann <a href=\"https:\/\/kb.mailfence.com\/kb\/how-to-import-openpgp-keypairs-and-other-public-keys\/\" target=\"_blank\" rel=\"noreferrer noopener\">dieses lokale Schl\u00fcsselpaar in den Keystore Ihres Mailfence-Kontos importieren<\/a>, um es nahtlos auf all Ihren Ger\u00e4ten zu verwenden.<\/p>\n\n\n\n<p><em><strong>Hinweise:<\/strong> <\/em><\/p>\n\n\n\n<p><em>1) Ein Schl\u00fcsselpaar, das nur Unterschl\u00fcssel (zum Signieren und Verschl\u00fcsseln) und ein privates Dummy-Schl\u00fcsselpaket <a href=\"https:\/\/www.gnupg.org\/documentation\/manuals\/gnupg\/Operational-GPG-Commands.html\" target=\"_blank\" rel=\"noreferrer noopener\">(eine GNU-Erweiterung zu OpenPGP<\/a>) enth\u00e4lt, wird m\u00f6glicherweise nicht von allen OpenPGP-kompatiblen Programmen unterst\u00fctzt. <\/em><\/p>\n\n\n\n<p><em>2) Durch die Aufbewahrung des prim\u00e4ren geheimen Schl\u00fcssels auf einem Wechseldatentr\u00e4ger wird das Signieren (oder Zertifizieren) anderer GPG-Schl\u00fcssel problematisch, da der prim\u00e4re geheime Schl\u00fcssel geladen werden muss, um die Signierung durchzuf\u00fchren. <\/em><\/p>\n\n\n\n<p><em>3) Die Verwendung von Ablaufdaten f\u00fcr die Unterschl\u00fcssel (empfohlen) bedeutet, dass die Unterschl\u00fcssel vor Ablauf verl\u00e4ngert oder neue Unterschl\u00fcssel ausgestellt werden m\u00fcssen, wenn sie ablaufen d\u00fcrfen.<\/em><\/p>\n\n\n\n<p><em>4) Au\u00dferdem k\u00f6nnen andere, die Ihren \u00f6ffentlichen Schl\u00fcssel verwenden (um etwas zu verifizieren, das Sie signiert haben), die Fehlermeldung erhalten, dass Ihr Schl\u00fcssel abgelaufen ist, wenn sie ihre GPG-Schl\u00fcsselringe nicht regelm\u00e4\u00dfig mit Servern f\u00fcr \u00f6ffentliche Schl\u00fcssel aktualisieren.   <\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tipp-nr-4-bitten-sie-freund-innen-und-kolleg-innen-ihren-offentlichen-schlussel-zu-signieren\">Tipp Nr. 4: Bitten Sie Freund*innen und Kolleg*innen, Ihren \u00f6ffentlichen Schl\u00fcssel zu signieren<\/h3>\n\n\n\n<p>Vertrauenssignaturen auf Ihrem Schl\u00fcssel erh\u00f6hen seine Legitimit\u00e4t. Bitten Sie Ihre Freund*innen\/Kolleg*innen, <a href=\"https:\/\/futureboy.us\/pgp.html#SigningAKey\" target=\"_blank\" rel=\"noreferrer noopener\">Ihren Schl\u00fcssel zu signieren<\/a>. Im Gegenzug sollten Sie <a href=\"https:\/\/futureboy.us\/pgp.html#SigningAKey\" target=\"_blank\" rel=\"noreferrer noopener\">deren \u00f6ffentlichen Schl\u00fcssel signieren<\/a>.<\/p>\n\n\n\n<p>Alternativ dazu ist <a href=\"https:\/\/keybase.io\/\" target=\"_blank\" rel=\"noreferrer noopener\">keybase.io<\/a> ein operatives Modell, das Ihre Identit\u00e4t auf Ihre \u00f6ffentlichen Schl\u00fcssel abbildet und umgekehrt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tipp-nr-5-signieren-sie-ihre-nachricht-fur-jeden-ihrer-empfangenden\">Tipp Nr. 5: Signieren Sie Ihre Nachricht f\u00fcr jeden Ihrer Empfangenden<\/h3>\n\n\n\n<p>Ja, nehmen Sie die E-Mail-Adresse des*der Absendenden und des*der Empfangenden mit Zeitstempeln in Ihre digitale Signatur auf (indem Sie sie in den Text der Nachricht einf\u00fcgen)! Sie k\u00f6nnen auch einen Dienst verwenden, der einen ausreichenden Schutz gegen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Replay-Angriff\" target=\"_blank\" rel=\"noreferrer noopener\">Replay-Angriffe<\/a> bietet (Nonce, Session-Tokens, Zeitstempel etc.).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tipp-nr-6-seien-sie-vorsichtig-beim-weiterleiten-einer-digital-signierten-nachricht\">Tipp Nr. 6: Seien Sie vorsichtig beim Weiterleiten einer digital signierten Nachricht<\/h3>\n\n\n\n<p>Nehmen wir den Fall einer digital signierten Nachricht von <em>Laura<\/em> an <em>Rob<\/em>, die jetzt an <em>Karola <\/em>weitergeleitet wurde. Nur die Identit\u00e4t der urspr\u00fcnglichen Absendenden (<em>Laura<\/em>) ist f\u00fcr die Empfangende bewiesen. <em>Karola<\/em> kann nicht davon ausgehen, dass <em>Rob<\/em>, der die Nachricht <em>weitergeleitet hat<\/em>, der Inhaber der digitalen Signatur oder der richtige Absender der Nachricht ist. Es sei denn, die weitergeleitete Nachricht wurde von <em>Rob<\/em> selbst signiert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tipp-nr-7-prufen-sie-den-fingerabdruck-des-schlussels-des-der-absendenden-im-voraus\">Tipp Nr. 7: Pr\u00fcfen Sie den Fingerabdruck des Schl\u00fcssels des*der Absendenden im Voraus<\/h3>\n\n\n\n<p>Wenn m\u00f6glich, besorgen Sie sich den Fingerabdruck des Schl\u00fcssels des*der Absendenden im Voraus (vorzugsweise pers\u00f6nlich) \u2013 oder, wenn der*die Absendende eine bekannte Person ist, durch eine Online-Suche.<\/p>\n\n\n\n<p><strong>Au\u00dferdem sollten Sie das zum Signieren einer Nachricht verwendete Schl\u00fcsselpaar immer mit dem Fingerabdruck \u00fcberpr\u00fcfen.<\/strong><\/p>\n\n\n\n<p>Die automatische Verifizierung (Abgleich des entschl\u00fcsselten Hashwerts mit dem Hashwert der urspr\u00fcnglichen Nachricht) ist eine Sache. Aber sie sch\u00fctzt Sie nicht vor Imitations-Angriffen, bei denen ein*e Angreifende eine falsche Identit\u00e4t des*der Absendenden erstellt und diese benutzt, um die Empfangenden zu t\u00e4uschen. Daher sollte ein Fingerabdruck immer Ihr einziger kryptographischer Faktor f\u00fcr die Verifizierung der \u00f6ffentlichen Schl\u00fcssel all Ihrer Absendenden sein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tipp-nr-8-stellen-sie-sicher-dass-der-signierschlussel-nicht-widerrufen-wurde-oder-abgelaufen-ist\">Tipp Nr. 8: Stellen Sie sicher, dass der Signierschl\u00fcssel nicht widerrufen wurde oder abgelaufen ist<\/h3>\n\n\n\n<p>Vergewissern Sie sich, dass der Schl\u00fcssel, der zum Signieren einer bestimmten Nachricht verwendet wurde, nicht widerrufen wurde oder abgelaufen ist! Das ist ein wichtiger Punkt! Anwendungen zeigen dies den Nutzenden oft nicht deutlich an. Bei Mailfence wird jeder solche Fall rechtzeitig und korrekt angezeigt.<\/p>\n\n\n\n<p>Wenn das Signieren einer Nachricht jedoch vor dem Ablauf- bzw. Widerrufsdatum des Signaturschl\u00fcssels erfolgte, <span style=\"color: #000000;\">bleibt<\/span> die <span style=\"color: #000000;\">digitale Signatur<\/span> g\u00fcltig.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tipp-nr-9-exportieren-sie-nachrichten-mit-digitalen-signaturen-lokal\">Tipp Nr. 9: Exportieren Sie Nachrichten mit digitalen Signaturen lokal<\/h3>\n\n\n\n<p>Da die Kompromittierung von Konten heutzutage immer h\u00e4ufiger vorkommt, ist es besser, eine lokale Kopie von wichtigen oder wertvollen Nachrichten aufzubewahren, indem Sie sie auf Ihren Rechner exportieren.<\/p>\n\n\n\n<p>Au\u00dferdem k\u00f6nnen Sie deren Sicherheit erh\u00f6hen, indem Sie sie auch lokal verschl\u00fcsseln.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tipp-nr-10-rechtlicher-wert-von-digitalen-signaturen\">Tipp Nr. 10: Rechtlicher Wert von digitalen Signaturen<\/h3>\n\n\n\n<p>Eine digitale Signatur kann verwendet werden, um jemanden als Urhebende*n einer bestimmten Nachricht haftbar zu machen. Der genaue rechtliche Wert digitaler Signaturen h\u00e4ngt jedoch davon ab, wo die Unterschrift geleistet wurde und welche Gesetze vor Ort gelten.<\/p>\n\n\n\n<p>Dennoch gibt es immer bestimmte Bedingungen, die vor der Verwendung digitaler Signaturen in einem rechtlichen Kontext vereinbart werden m\u00fcssen. Ein Problem ist die M\u00f6glichkeit, dass der private Schl\u00fcssel des*der Unterzeichnenden kompromittiert wird. Was sollte in einem solchen Fall getan werden, um zu \u00fcberpr\u00fcfen, ob es sich um eine echte Kompromittierung handelt oder ob sie absichtlich erfolgt ist?<\/p>\n\n\n\n<p>Hinweis: Wenn Sie die Nachweisbarkeit in Ausnahmef\u00e4llen nicht w\u00fcnschen, verwenden Sie auf <a href=\"https:\/\/en.wikipedia.org\/wiki\/Deniable_authentication\" target=\"_blank\" rel=\"noreferrer noopener\">abstreitbarer Authentifizierung<\/a> basierende Verfahren!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-abschliessende-worte-zu-digitalen-signaturen\">Abschlie\u00dfende Worte zu digitalen Signaturen<\/h2>\n\n\n\n<p>Damit sind wir am Ende unseres Leitfadens f\u00fcr digitale Signaturen angekommen!<\/p>\n\n\n\n<p>Digitale Signaturen mit OpenPGP sind weit verbreitet, da sie den Umgang mit dem \u00f6ffentlichen Schl\u00fcssel des*der Absendenden vereinfachen und die Validierung durch eine zentralisierte Zertifizierungsstelle, wie sie bei PKI erforderlich ist, \u00fcberfl\u00fcssig machen. <\/p>\n\n\n\n<p>Bei Mailfence haben wir den Prozess der digitalen Signierung sehr einfach gestaltet. Wenn Sie die oben erw\u00e4hnten Best Practices f\u00fcr digitale Signaturen mit OpenPGP anwenden, k\u00f6nnen Sie sich das digitale Signieren noch besser zunutze machen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vielleicht sind Sie online schon einmal auf den Begriff \u201edigitale Signaturen\u201c gesto\u00dfen. Vielleicht haben Sie sogar schon selbst E-Mails oder Dokumente digital signiert. Doch Achtung: Eine digitale Signatur ist nicht dasselbe wie eine elektronische Signatur. W\u00e4hrend eine elektronische Signatur eine einfache PIN sein kann, verwendet eine digitale Signatur kryptografische Methoden, um die Identit\u00e4t des*der Autor*in [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85192,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,452],"tags":[],"class_list":["post-3159","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Digitale Signaturen: Was sind sie und wie verwendet man sie? | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Digitale Signaturen sind \u00e4hnlich wie eine handschriftliche Unterschrift. Erfahren Sie hier, wie sie funktionieren und wie Sie eine E-Mail digital signieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Digitale Signaturen: Was sind sie und wie verwendet man sie? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Digitale Signaturen: Was sind sie und wie verwendet man sie? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-20T14:43:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:34:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/wie-funktionieren-digitale-signaturen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/wie-funktionieren-digitale-signaturen\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Digitale Signaturen: Was sind sie und wie verwendet man sie?\",\"datePublished\":\"2024-06-20T14:43:02+00:00\",\"dateModified\":\"2025-09-16T13:34:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/wie-funktionieren-digitale-signaturen\\\/\"},\"wordCount\":2574,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/wie-funktionieren-digitale-signaturen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/6-1.png\",\"articleSection\":[\"Email Security\",\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/wie-funktionieren-digitale-signaturen\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/wie-funktionieren-digitale-signaturen\\\/\",\"name\":\"Digitale Signaturen: Was sind sie und wie verwendet man sie? | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/wie-funktionieren-digitale-signaturen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/wie-funktionieren-digitale-signaturen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/6-1.png\",\"datePublished\":\"2024-06-20T14:43:02+00:00\",\"dateModified\":\"2025-09-16T13:34:26+00:00\",\"description\":\"Digitale Signaturen sind \u00e4hnlich wie eine handschriftliche Unterschrift. Erfahren Sie hier, wie sie funktionieren und wie Sie eine E-Mail digital signieren.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/wie-funktionieren-digitale-signaturen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/wie-funktionieren-digitale-signaturen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/wie-funktionieren-digitale-signaturen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/6-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/6-1.png\",\"width\":600,\"height\":600,\"caption\":\"Digitale Signaturen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/wie-funktionieren-digitale-signaturen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/category\\\/sicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Digitale Signaturen: Was sind sie und wie verwendet man sie?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Digitale Signaturen: Was sind sie und wie verwendet man sie? | Mailfence Blog","description":"Digitale Signaturen sind \u00e4hnlich wie eine handschriftliche Unterschrift. Erfahren Sie hier, wie sie funktionieren und wie Sie eine E-Mail digital signieren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/","og_locale":"de_DE","og_type":"article","og_title":"Digitale Signaturen: Was sind sie und wie verwendet man sie? | Mailfence Blog","og_description":"Digitale Signaturen: Was sind sie und wie verwendet man sie? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2024-06-20T14:43:02+00:00","article_modified_time":"2025-09-16T13:34:26+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"M Salman Nadeem","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Digitale Signaturen: Was sind sie und wie verwendet man sie?","datePublished":"2024-06-20T14:43:02+00:00","dateModified":"2025-09-16T13:34:26+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/"},"wordCount":2574,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","articleSection":["Email Security","Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/","url":"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/","name":"Digitale Signaturen: Was sind sie und wie verwendet man sie? | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","datePublished":"2024-06-20T14:43:02+00:00","dateModified":"2025-09-16T13:34:26+00:00","description":"Digitale Signaturen sind \u00e4hnlich wie eine handschriftliche Unterschrift. Erfahren Sie hier, wie sie funktionieren und wie Sie eine E-Mail digital signieren.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","width":600,"height":600,"caption":"Digitale Signaturen"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Digitale Signaturen: Was sind sie und wie verwendet man sie?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/de\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/3159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=3159"}],"version-history":[{"count":132,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/3159\/revisions"}],"predecessor-version":[{"id":102951,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/3159\/revisions\/102951"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85192"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=3159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=3159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=3159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}