20.01.2013 Aufrufe

TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...

TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...

TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3.2.4.11 Key-Info ................................................................................................................. 26<br />

4 <strong>Spezifikation</strong> der Zertifizierungsinfrastruktur .............................................................. 28<br />

4.1 Überblick........................................................................................................................ 28<br />

4.2 <strong>Spezifikation</strong> .................................................................................................................. 29<br />

4.2.1 Schlüsselmanagement................................................................................................ 29<br />

4.2.2 Zertifikate.................................................................................................................... 32<br />

4.2.3 Sperrlisten................................................................................................................... 34<br />

4.2.4 Gültigkeit von Schlüsseln und Zertifikaten .................................................................. 35<br />

4.2.5 Online-Dienste ............................................................................................................36<br />

4.2.5.1 Zertifizierungsanfrage .............................................................................................. 36<br />

4.2.5.2 Zertifizierungsantwort............................................................................................... 36<br />

4.2.5.3 Abruf einer Sperrliste ............................................................................................... 37<br />

4.2.5.4 Übermittlung einer Sperrliste.................................................................................... 37<br />

5 Festlegung von Namensstrukturen und -formaten ...................................................... 38<br />

6 <strong>Spezifikation</strong> der Funktionalität und des Formats der PSE......................................... 39<br />

7 Festlegung der Kodierung verschiedener Dokumentenformate ................................. 40<br />

7.1 Allgemeine Datenformate .............................................................................................. 40<br />

7.2 MVS-Datenformate ........................................................................................................ 41<br />

8 Kryptoalgorithmen.......................................................................................................... 43<br />

8.1 Hashen von Daten ......................................................................................................... 43<br />

8.1.1 MD2 ............................................................................................................................ 43<br />

8.1.2 MD5 ............................................................................................................................ 44<br />

8.1.3 SHA-1 ......................................................................................................................... 44<br />

8.2 Verschlüsseln von Daten ............................................................................................... 45<br />

8.2.1 DES im CBC-Mode ..................................................................................................... 45<br />

8.2.2 Triple-DES im CBC-Mode ........................................................................................... 46<br />

8.3 Schlüsselmanagement................................................................................................... 47<br />

8.3.1 DES im ECB-Mode ..................................................................................................... 48<br />

8.3.2 Triple-DES im ECB-Mode ........................................................................................... 48<br />

8.3.3 RSA ............................................................................................................................ 48<br />

8.3.4 RSA Verschlüsselung ................................................................................................. 49<br />

8.3.5 RSA Signatur ..............................................................................................................49<br />

8.4 Hashen und Signieren von Zertifikaten und Sperrlisten ................................................. 50<br />

8.4.1 MD2 mit RSA .............................................................................................................. 50<br />

8.4.2 MD5 mit RSA .............................................................................................................. 50<br />

8.4.3 SHA-1 mit RSA ........................................................................................................... 50<br />

9 Literaturverzeichnis........................................................................................................ 51<br />

<strong>MailTrusT</strong>-<strong>Spezifikation</strong> Seite iv von v<br />

Mttspc11.doc Stand: 15. Dezember 1997

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!