TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...
TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...
TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
3.2.4.11 Key-Info ................................................................................................................. 26<br />
4 <strong>Spezifikation</strong> der Zertifizierungsinfrastruktur .............................................................. 28<br />
4.1 Überblick........................................................................................................................ 28<br />
4.2 <strong>Spezifikation</strong> .................................................................................................................. 29<br />
4.2.1 Schlüsselmanagement................................................................................................ 29<br />
4.2.2 Zertifikate.................................................................................................................... 32<br />
4.2.3 Sperrlisten................................................................................................................... 34<br />
4.2.4 Gültigkeit von Schlüsseln und Zertifikaten .................................................................. 35<br />
4.2.5 Online-Dienste ............................................................................................................36<br />
4.2.5.1 Zertifizierungsanfrage .............................................................................................. 36<br />
4.2.5.2 Zertifizierungsantwort............................................................................................... 36<br />
4.2.5.3 Abruf einer Sperrliste ............................................................................................... 37<br />
4.2.5.4 Übermittlung einer Sperrliste.................................................................................... 37<br />
5 Festlegung von Namensstrukturen und -formaten ...................................................... 38<br />
6 <strong>Spezifikation</strong> der Funktionalität und des Formats der PSE......................................... 39<br />
7 Festlegung der Kodierung verschiedener Dokumentenformate ................................. 40<br />
7.1 Allgemeine Datenformate .............................................................................................. 40<br />
7.2 MVS-Datenformate ........................................................................................................ 41<br />
8 Kryptoalgorithmen.......................................................................................................... 43<br />
8.1 Hashen von Daten ......................................................................................................... 43<br />
8.1.1 MD2 ............................................................................................................................ 43<br />
8.1.2 MD5 ............................................................................................................................ 44<br />
8.1.3 SHA-1 ......................................................................................................................... 44<br />
8.2 Verschlüsseln von Daten ............................................................................................... 45<br />
8.2.1 DES im CBC-Mode ..................................................................................................... 45<br />
8.2.2 Triple-DES im CBC-Mode ........................................................................................... 46<br />
8.3 Schlüsselmanagement................................................................................................... 47<br />
8.3.1 DES im ECB-Mode ..................................................................................................... 48<br />
8.3.2 Triple-DES im ECB-Mode ........................................................................................... 48<br />
8.3.3 RSA ............................................................................................................................ 48<br />
8.3.4 RSA Verschlüsselung ................................................................................................. 49<br />
8.3.5 RSA Signatur ..............................................................................................................49<br />
8.4 Hashen und Signieren von Zertifikaten und Sperrlisten ................................................. 50<br />
8.4.1 MD2 mit RSA .............................................................................................................. 50<br />
8.4.2 MD5 mit RSA .............................................................................................................. 50<br />
8.4.3 SHA-1 mit RSA ........................................................................................................... 50<br />
9 Literaturverzeichnis........................................................................................................ 51<br />
<strong>MailTrusT</strong>-<strong>Spezifikation</strong> Seite iv von v<br />
Mttspc11.doc Stand: 15. Dezember 1997