TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...
TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...
TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Auf diese Weise läßt sich bei der Dekodierung erkennen, welche Bytes zu den eigentlichen<br />
Daten gehören und welche durch Padding bei der Kodierung angehängt wurden:<br />
• Steht kein ‘=‘ am Ende der Codefolge, so ließ sich der ursprüngliche Datenstrom<br />
vollständig in 3-Byte-Gruppen aufteilen. Es wurden bei der Kodierung keine Nullbytes<br />
angehängt.<br />
• Steht ein ‘=‘ am Ende der Codefolge, so blieben am Ende des ursprünglichen Datenstroms<br />
nach Aufteilung in 3-Byte-Gruppen 2 Byte übrig. Es wurde bei der Kodierung<br />
genau 1 Nullbyte angehängt.<br />
• Stehen zwei ‘=‘ am Ende der Codefolge, so blieb am Ende des ursprünglichen Datenstroms<br />
nach Aufteilung in 3-Byte-Gruppen genau 1 Byte übrig. Es wurden bei der<br />
Kodierung zwei Nullbytes angehängt.<br />
Die hier beschriebene Kodierung wird sowohl auf die zu übertragende Nachricht angewendet,<br />
als auch auf binäre Daten, die in den Kopffeldern enthalten sind, wie beispielsweise<br />
digitale Signaturen oder verschlüsselte Kommunikationsschlüssel. Die Kopffelder sind in<br />
Kapitel 3.2.4 „Kopf-Informationen“ beschrieben.<br />
Zur Einhaltung der Längenbeschränkung bei der Übertragung von E-Mail wird die entstandene<br />
Codefolge wie folgt aufgeteilt:<br />
• Die aus den zu übertragenden Daten entstandenen Codefolge im Körper der Nachricht<br />
wird so in Zeilen aufgeteilt, daß jede Zeile bis auf die letzte genau 64 Codezeichen<br />
enthält.<br />
• Der Umbruch von Kopfzeilen ist in Kapitel 3.2.4 „Kopf-Informationen“ beschrieben.<br />
Die Kodierung wird auf die zu übertragenden Daten angewendet bei den Nachrichtentypen<br />
• Proc-Type: 4,MIC-ONLY<br />
• Proc-Type: 4,ENCRYPTED<br />
• Proc-Type: MTT-1,MIC-BIN<br />
• Proc-Type: MTT-1,ENCRYPTED-BIN<br />
Durch Nichtanwendung der Kodiervorschrift beim Nachrichtentyp „MIC-CLEAR“ bleiben dort<br />
die zu übertragenden Daten auch nach den Transformationen gemäß dieser <strong>Spezifikation</strong> im<br />
Klartext lesbar.<br />
Durch Nichtanwendung der Kodiervorschrift bei den Nachrichtentypen „MIC-RAW“ und<br />
„ENCRYPTED-RAW“ wird dort eine Expansion der Nutzdaten durch diese Transformation<br />
vermieden.<br />
Binäre Daten in den Kopffeldern werden stets, d.h. bei allen PEM- und MTT-Nachrichten,<br />
gemäß der hier angegeben Vorschrift kodiert.<br />
3.2.3.5 Zusammensetzen<br />
Nachdem die zu übertragenden Daten nach den oben spezifizierten Regeln transformiert<br />
wurden, müssen sie vor einer Übertragung noch zu einer Nachricht zusammengesetzt<br />
werden. Dazu werden Begrenzungszeilen hinzugefügt, die die Nachricht von später hinzukommenden<br />
Daten, wie beispielsweise Informationen des Mailsystems oder automatisch<br />
hizugefügten „Signature-Files“ trennen und es werden Kopfzeilen eingefügt, die Zusatzinformationen<br />
über die durchgeführten Transformationen, über Schlüssel und über Sender und<br />
Empfänger der Nachricht enthalten.<br />
<strong>MailTrusT</strong>-<strong>Spezifikation</strong> Seite 17 von 52<br />
Mttspc11.doc Stand: 15. Dezember 1997