01.01.2013 Aufrufe

Implementierung des Austausches kryptographischer Komponenten ...

Implementierung des Austausches kryptographischer Komponenten ...

Implementierung des Austausches kryptographischer Komponenten ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Definition der Datenstruktur 20<br />

ID Zusammengesetzte Verfahren Security Condition<br />

11 OID von RSASignature with SHA1 according to<br />

ISO/IEC 9796-2<br />

k.A.<br />

12 OID von RSASignature with MD5 12 AND (15 OR 16)<br />

13 OID von RSASignatur with RIPEMD160 and PKCS#1<br />

padding<br />

13 AND (15 OR 16)<br />

14 OID von RSASignature with RIPEMD160 according to<br />

ISO/IEC 9796-2<br />

14 AND (15 OR 16)<br />

15 OID von DSA With SHA1 15 AND (12 OR 13<br />

OR 14)<br />

16 OID von ECDSA With SHA1<br />

Abb. 3<br />

16 AND (12 OR 13<br />

OR 14)<br />

Die Tabelle in Abb. 3 besteht aus zwei Teilen: zum einen der Teil mit kryptographischen Primitiven<br />

mit dazu gehörenden Hinweisen auf zusammengesetzte Verfahren, wo diese Primitive benutzt wird<br />

und zu zweiten Security Conditions für diese Primitive. Der zweite Teil der Tabelle besteht aus<br />

zusammengesetzten Verfahren und entsprechenden Security Conditions. Die beiden Teile können<br />

nicht separat voneinander betrachtet und eingesetzt werden.<br />

Bemerkung: Nicht alle Verfahren müssen bei jedem Client vorhanden sein. Aber das Trust-Center hält<br />

nur eine (!) Registry für alle Clients bereit. Damit wird versucht zu verhindern, dass jeder Client eine<br />

andere Registry bekommt und das Trust-Center alle die dafür nötigen Informationen verwalten muss,<br />

was vom Aufwand her wahrscheinlich nicht realisierbar wäre.<br />

Ein Beispiel für die Registry Tabelle:<br />

Stellen wir uns vor, dass ein Algorithmus entdeckt wurde, der für die großen Zahlen schnell<br />

Primfaktoren berechnen kann. Damit wären alle kryptographischen Algorithmen, die auf dieses<br />

Problem aufsetzen, automatisch unsicher, so auch RSA. Über Registry Tabelle wird der Client<br />

feststellen, dass die Signaturverfahren SHA1withRSA, MD5withRSA und RIPEMD160withRSA aus<br />

PSE zu entfernen sind. Das UMP muss in diesem Fall entweder mit SHA1withRSA (mögliche<br />

Varianten MD5withRSA oder RIPEMD160withRSA) und SHA1withDSA (mögliche Variante<br />

SHA1withECDSA) signiert werden.<br />

Für die Beschreibung der Registry wird wiederum ASN.1 Datendefinition benutzt.<br />

Registry ::= SEQUENCE {<br />

entries SEQUENCE OF Entry,<br />

protection SEQUENCE OF Protection OPTIONAL<br />

}<br />

Je<strong>des</strong> Entry beschreibt eine Zeile in der Registry Tabelle. Das Feld protection enthält multiple<br />

Signaturen über alle Zeilen der Tabelle.<br />

Das Entry wird durch folgende ASN.1 Datenstruktur definiert:<br />

Entry ::= SEQUENCE {<br />

identifier INTEGER,

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!