20.01.2013 Aufrufe

TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...

TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...

TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Der MD2 nimmt als Eingabe eine Nachricht beliebiger Länge und liefert als Ergebnis<br />

einen 16-Byte-Wert.<br />

Bei Verwendung mit einem symmetrischen Schlüsselmanagement wird das Ergebnis<br />

des MD2 in zwei 8-Byte-Hälften aufgeteilt 9 , die jeweils einzelnen mit dem symmetrischen<br />

Verschlüsselungsalgorithmus verschlüsselt und anschließend wieder zu einer 16-<br />

Byte-Kette zusammengesetzt werden. Dieser Wert wird hexadezimal kodiert als viertes<br />

Argument in dem entsprechenden „Key-Info“-Feld (siehe 3.2.4.11) eingetragen.<br />

8.1.2 MD5<br />

• Objekt-Identifier:<br />

{ iso(1) member-body(2) US(840) rsadsi(113549) digestAlgorithm(2) md5(5) }<br />

• Bezeichnung in Kopfzeilen: "RSA-MD5"<br />

• ASN.1-Parameter im Typ „AlgorithmIdentifier“: NULL<br />

• Verwendungszweck (siehe Kapitel 8): sign_data<br />

• Referenz und Kurzbeschreibung:<br />

Der MD5-Algorithmus ist in [RFC1321] spezifiziert.<br />

Der MD5 nimmt als Eingabe eine Nachricht beliebiger Länge und liefert als Ergebnis<br />

einen 16-Byte-Wert.<br />

Bei Verwendung mit einem symmetrischen Schlüsselmanagements wird das Ergebnis<br />

des MD5 in zwei 8-Byte-Hälften aufgeteilt (siehe Fußnote zu MD2), die jeweils einzelnen<br />

mit dem symmetrischen Verschlüsselungsalgorithmus verschlüsselt und anschließend<br />

wieder zu einer 16-Byte-Kette zusammengesetzt werden. Dieser Wert wird hexadezimal<br />

kodiert als viertes Argument in dem entsprechenden „Key-Info“-Feld (siehe 3.2.4.11)<br />

eingetragen.<br />

8.1.3 SHA-1<br />

• Objekt-Identifier:<br />

{ iso(1) identified-organization(3) oiw(14) secsig(3) algorithm(2) sha-1(26) }<br />

• Bezeichnung in Kopfzeilen: "SHA-1"<br />

• ASN.1-Parameter im Typ „AlgorithmIdentifier“: NULL<br />

• Verwendungszweck (siehe Kapitel 8): sign_data<br />

• Referenz und Kurzbeschreibung:<br />

Der SHA-1 ist in [FIPS180-1] spezifiziert.<br />

Der SHA-1 nimmt als Eingabe eine Nachricht beliebiger Länge und liefert als Ergebnis<br />

einen 20-Byte-Wert.<br />

Bei Verwendung mit einem symmetrischen Schlüsselmanagements wird das Ergebnis<br />

des SHA-1 zunächst auf 24 Byte verlängert (siehe Fußnote zu MD2), indem dem<br />

20-Byte-Ergebnis des SHA-1 vier weitere beliebige Bytes als höchstwertige Bytes<br />

vorangestellt werden. Die so entstehenden 24 Byte werden in drei 8-Byte-Gruppen<br />

aufgeteilt, die jeweils einzelnen mit dem symmetrischen Verschlüsselungsalgorithmus<br />

verschlüsselt und anschließend wieder zu einer 24-Byte-Kette zusammengesetzt<br />

9 Zur Zeit sind im Rahmen dieser <strong>Spezifikation</strong> für symmetrisches Schlüsselmanagement nur<br />

Algorithmen vorgesehen, die auf 8-Byte-Blöcken arbeiten.<br />

<strong>MailTrusT</strong>-<strong>Spezifikation</strong> Seite 44 von 52<br />

Mttspc11.doc Stand: 15. Dezember 1997

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!