20.01.2013 Aufrufe

TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...

TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...

TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

verschlüsselt. Die im Rahmen dieser <strong>Spezifikation</strong> zulässigen Verschlüsselungsverfahren<br />

sind in Kapitel 8.3 „Schlüsselmanagement“ spezifiziert.<br />

nennt das zur Berechnung der Prüfsumme (= Hashwert) verwendete Verfahren.<br />

Zulässige Verfahren und Identifier sind in Kapitel 8.1 „Hashen von Daten“ spezifiziert.<br />

Die Prüfsumme wird nach der gegebenenfalls anzuwendenden Kanonisierung (siehe<br />

3.2.3.1) über die zu übermittelnden Klartextdaten berechnet und mit dem in dem vorangegangenen<br />

„Recipient-ID-Symmetric“-Feld referenzierten Schlüssel verschlüsselt im -<br />

Feld abgelegt.<br />

enthält den mit dem KEK verschlüsselten Nachrichtenschlüssel (s.o. „“)<br />

und wird nach dem in 3.2.3.4 spezifizierten Verfahren kodiert.<br />

enthält die mit dem KEK verschlüsselte Prüfsumme der Nachricht (Hashwert)<br />

(s.o. „“) und wird ebenfalls nach dem in 3.2.3.4 spezifizierten Verfahren<br />

kodiert.<br />

Bei asymmetrischem Schlüsselmanagement hat das „Key-Info“-Feld folgenden Aufbau:<br />

Key-Info: ,<br />

bezeichnet das asymmetrische Verschlüsselungsverfahren, mit dem das<br />

Feld verschlüsselt wurde. Der Nachrichteninhalt wird mit dem im -Feld enthaltenen<br />

Nachrichtenschlüssel und dem im Kopffeld „DEK-Info“ angegebenen Verschlüsselungsverfahren<br />

verschlüsselt. Der Nachrichtenschlüssel im -Feld wird mit dem durch<br />

das vorangegangene „Recipient-ID-Asymmetric“-Feld spezifizierten asymmetrischen öffentlichen<br />

Schlüssel des Empfängers als Key-Encryption-Key (KEK) verschlüsselt. Die im<br />

Rahmen dieser <strong>Spezifikation</strong> zulässigen Verschlüsselungsverfahren sind in Kapitel 8.3<br />

„Schlüsselmanagement“ spezifiziert.<br />

<strong>MailTrusT</strong>-<strong>Spezifikation</strong> Seite 27 von 52<br />

Mttspc11.doc Stand: 15. Dezember 1997

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!