20.01.2013 Aufrufe

TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...

TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...

TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Auf diese Weise läßt sich bei der Dekodierung erkennen, welche Bytes zu den eigentlichen<br />

Daten gehören und welche durch Padding bei der Kodierung angehängt wurden:<br />

• Steht kein ‘=‘ am Ende der Codefolge, so ließ sich der ursprüngliche Datenstrom<br />

vollständig in 3-Byte-Gruppen aufteilen. Es wurden bei der Kodierung keine Nullbytes<br />

angehängt.<br />

• Steht ein ‘=‘ am Ende der Codefolge, so blieben am Ende des ursprünglichen Datenstroms<br />

nach Aufteilung in 3-Byte-Gruppen 2 Byte übrig. Es wurde bei der Kodierung<br />

genau 1 Nullbyte angehängt.<br />

• Stehen zwei ‘=‘ am Ende der Codefolge, so blieb am Ende des ursprünglichen Datenstroms<br />

nach Aufteilung in 3-Byte-Gruppen genau 1 Byte übrig. Es wurden bei der<br />

Kodierung zwei Nullbytes angehängt.<br />

Die hier beschriebene Kodierung wird sowohl auf die zu übertragende Nachricht angewendet,<br />

als auch auf binäre Daten, die in den Kopffeldern enthalten sind, wie beispielsweise<br />

digitale Signaturen oder verschlüsselte Kommunikationsschlüssel. Die Kopffelder sind in<br />

Kapitel 3.2.4 „Kopf-Informationen“ beschrieben.<br />

Zur Einhaltung der Längenbeschränkung bei der Übertragung von E-Mail wird die entstandene<br />

Codefolge wie folgt aufgeteilt:<br />

• Die aus den zu übertragenden Daten entstandenen Codefolge im Körper der Nachricht<br />

wird so in Zeilen aufgeteilt, daß jede Zeile bis auf die letzte genau 64 Codezeichen<br />

enthält.<br />

• Der Umbruch von Kopfzeilen ist in Kapitel 3.2.4 „Kopf-Informationen“ beschrieben.<br />

Die Kodierung wird auf die zu übertragenden Daten angewendet bei den Nachrichtentypen<br />

• Proc-Type: 4,MIC-ONLY<br />

• Proc-Type: 4,ENCRYPTED<br />

• Proc-Type: MTT-1,MIC-BIN<br />

• Proc-Type: MTT-1,ENCRYPTED-BIN<br />

Durch Nichtanwendung der Kodiervorschrift beim Nachrichtentyp „MIC-CLEAR“ bleiben dort<br />

die zu übertragenden Daten auch nach den Transformationen gemäß dieser <strong>Spezifikation</strong> im<br />

Klartext lesbar.<br />

Durch Nichtanwendung der Kodiervorschrift bei den Nachrichtentypen „MIC-RAW“ und<br />

„ENCRYPTED-RAW“ wird dort eine Expansion der Nutzdaten durch diese Transformation<br />

vermieden.<br />

Binäre Daten in den Kopffeldern werden stets, d.h. bei allen PEM- und MTT-Nachrichten,<br />

gemäß der hier angegeben Vorschrift kodiert.<br />

3.2.3.5 Zusammensetzen<br />

Nachdem die zu übertragenden Daten nach den oben spezifizierten Regeln transformiert<br />

wurden, müssen sie vor einer Übertragung noch zu einer Nachricht zusammengesetzt<br />

werden. Dazu werden Begrenzungszeilen hinzugefügt, die die Nachricht von später hinzukommenden<br />

Daten, wie beispielsweise Informationen des Mailsystems oder automatisch<br />

hizugefügten „Signature-Files“ trennen und es werden Kopfzeilen eingefügt, die Zusatzinformationen<br />

über die durchgeführten Transformationen, über Schlüssel und über Sender und<br />

Empfänger der Nachricht enthalten.<br />

<strong>MailTrusT</strong>-<strong>Spezifikation</strong> Seite 17 von 52<br />

Mttspc11.doc Stand: 15. Dezember 1997

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!