Dokmatiq DOKMATIQ

CAdES

ETSI-Standard für elektronische Signaturen in binären Dateien — baut auf CMS/PKCS#7 auf und signiert beliebige Daten wie ZIPs, XML-Container oder Binärformate.

Auch bekannt als: CMS Advanced Electronic Signatures, ETSI EN 319 122, CAdES-BES, CAdES-LTA

Kurzdefinition

CAdES (CMS Advanced Electronic Signatures) ist der ETSI-Standard für elektronische Signaturen über beliebige binäre Daten, veröffentlicht als EN 319 122. CAdES basiert auf dem älteren Cryptographic Message Syntax (CMS) aus RFC 5652 — früher als PKCS#7 bekannt — und erweitert ihn um die Anforderungen der eIDAS-Verordnung.

Im Gegensatz zu PAdES (Signatur im PDF) und XAdES (Signatur im XML) signiert CAdES eine beliebige Datei als Black-Box. Die Signatur liegt entweder separat als .p7s-Datei neben dem Original, oder eingebettet in einem CMS-Container, der das Original enthält.

Attached vs. detached

CAdES kennt zwei Grund­varianten:

  • Attached (enveloping) — der signierte Container enthält die Originaldaten und die Signatur
  • Detached — die Signatur liegt als separate Datei neben dem Original; das Original bleibt unverändert

Detached ist besonders verbreitet bei ZIP-Archiven, XRechnungs-Containern nach dem Peppol Business Interoperability Specifications-Ansatz und im E-Government, wo Dokumente ohne Modifikation archiviert werden müssen.

Profile wie bei PAdES

CAdES definiert die gleichen Validierungs­profile wie PAdES — mit denselben Namen und derselben Funktion:

ProfilEnthältEinsatz
CAdES-B-B (Basic)Signatur + ZertifikatKurzlebige Signaturen
CAdES-B-T+ ZeitstempelSignatur­zeitpunkt nachweisbar
CAdES-B-LT+ OCSP/CRLLangzeit-Validierung
CAdES-B-LTA+ Archiv-ZeitstempelRevisions­sichere Archive

Die Baseline-Profile nach EN 319 122-1 entsprechen damit strukturell PAdES-B-B bis -LTA.

Wo CAdES typischerweise eingesetzt wird

  • ZIP-/TAR-Archive mit vertraulichen oder beweisrelevanten Inhalten
  • EDI-Dateien in Supply-Chain-Kommunikation
  • Peppol-Nachrichten auf Transportebene (neben der UBL-Ebene)
  • Code-Signing von Software-Paketen in bestimmten regulierten Bereichen
  • Container-Formate wie ASiC (Associated Signature Container) — ein ZIP, in dem mimetype, Daten und .p7s-Signaturen liegen

ASiC — CAdES in Container-Form

Ein wichtiger Sonder­fall: ASiC (ETSI EN 319 162) bündelt Dokumente und Signaturen in einem ZIP — intern mit einem CAdES-Detached-Signatur­format. Zwei Varianten:

  • ASiC-S — eine Datei, eine Signatur
  • ASiC-E — mehrere Dateien, mehrere Signaturen (Extended)

ASiC ist im europäischen E-Government weit verbreitet; einige Peppol-Szenarien nutzen es, um Anhänge zur Rechnung revisions­sicher mitzuliefern.

CAdES, PAdES, XAdES im Vergleich

ContainerSignatur imLesbarkeit
CAdESbeliebige Binärdaten.p7s oder CMS-EnvelopeOriginal unverändert
PAdESPDFim PDF (Increment)Original lesbar mit Signatur
XAdESXMLim XML (XMLDSig)Original lesbar mit Signatur

Alle drei teilen sich die Profil­bezeichnungen (B-B, B-T, B-LT, B-LTA), die Vertrauensanker (EU Trusted List) und die Integration in eIDAS — die Wahl folgt dem Datei­format.

Mit der Dokmatiq-API CAdES-Signaturen erzeugen

# Detached-Signatur über eine beliebige Datei
curl -X POST https://api.dokmatiq.com/v1/sign/cades \
  -H "Authorization: Bearer $DOKMATIQ_KEY" \
  -F "document=@archive.zip" \
  -F "certificate=@signatur.p12" \
  -F "passphrase=..." \
  -F "profile=CAdES-B-LT" \
  -F "mode=detached" \
  -o signatur.p7s

Für ASiC-Container übernimmt die API das Verpacken in ZIP-Form automatisch (mode=asice).

Signatur prüfen

curl -X POST https://api.dokmatiq.com/v1/sign/cades/verify \
  -H "Authorization: Bearer $DOKMATIQ_KEY" \
  -F "document=@archive.zip" \
  -F "signature=@signatur.p7s"

Die Antwort enthält Profil, Zertifikats­kette, Vertrauensanker und — falls Zeitstempel vorhanden — deren Status.

Häufige Stolpersteine

  1. Detached-Signatur ohne Original — die .p7s allein ist wertlos; das Original muss mitgeliefert werden
  2. Falscher Hash-Algorithmus — SHA-1 ist in CAdES seit Jahren abgelehnt; SHA-256 ist der Standard
  3. Profil-Mix — eine CAdES-B-B-Signatur lässt sich nicht nachträglich zu LTA machen, nur neu ausstellen
  4. PKCS#7 vs. CAdES verwechselt — jedes CAdES ist PKCS#7, aber nicht jedes PKCS#7 ist CAdES (es fehlen dann die ETSI-Attribute für Langzeit-Gültigkeit)

Bereit, es direkt per API zu nutzen?

Kostenlos starten. Keine Kreditkarte. 100 Dokumente pro Monat inklusive.