TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...
TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...
TELETRUST MailTrusT Spezifikation - Secorvo Security Consulting ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Triple-DES-Schlüssel werden, auch in der verschlüsselten Form, stets in voller Länge,<br />
d.h. mit allen 128 Schlüsselbits einschließlich Paritätsbits übertragen.<br />
Für den Triple-DES ist im CBC-Mode darüber hinaus ein 64-Bit langer Initialisierungsvektor<br />
(IV) erforderlich. Für jede zu verschlüsselnde Nachricht ist ein neuer Initialisierungsvektor<br />
zu generieren.<br />
Beim Erzeugen verschlüsselter Nachrichten werden im „DEK-Info“-Feld zwei Argumente<br />
eingetragen. Das erste Argument lautet „DES3-CBC“ und referenziert den hier spezifizierten<br />
Algorithmus. In dem zweiten Argument wird der zugehörige Initialisierungsvektor<br />
eingetragen, hexadezimal kodiert in 16 Hexadezimalziffern.<br />
Bei symmetrischem Schlüsselmanagement wird ausserdem der verschlüsselte Triple-<br />
DES-Schlüssel in hexadezimaler Kodierung als drittes Element im „Key-Info“-Feld<br />
eingetragen.<br />
8.3 Schlüsselmanagement<br />
Die nachfolgend beschriebenen Algorithmen werden dazu verwendet, Nachrichtenschlüssel<br />
und Hashwerte zu verschlüsseln bzw. zu signieren.<br />
Für symmetrisches Schlüsselmanagement steht als Algorithmus der DES im ECB und im<br />
EDE-Modus zur Verfügung, für asymmetrisches Schlüsselmanagement der RSA.<br />
Bei symmetrischem Schlüsselmanagement werden sowohl der Nachrichtenschlüssel (bei<br />
verschlüsselten Nachrichten) als auch der Hashwert der Nachricht (bei allen Nachrichten)<br />
verschlüsselt. Das Verschlüsseln des Hashwerts liefert einen Message Authentication Code<br />
(MAC), der wie eine digitale Signatur zur Überprüfung der Integrität und Authentizität einer<br />
Nachricht verwendet werden kann. Eine Sicherung der Verbindlichkeit von Nachrichten ist<br />
über diesen Mechanismus nicht möglich, da zumindest Sender und Empfänger über den<br />
gleichen symmetrischen Schlüssel verfügen10 und damit beide gleichermaßen in der Lage<br />
sind, einen bestimmten MAC zu erzeugen. Eine eindeutige Zuordnung einer Nachricht zu<br />
einem bestimmten Sender ist damit auf diese Weise nicht möglich.<br />
Bei asymmetrischem Schüsselmanagement wird der Nachrichtenschlüssel mit dem öffentlichen<br />
Schlüssel des dedizierten Empfängers verschlüsselt (bei verschlüsselten Nachrichten)<br />
und der Hashwert mit dem privaten Schlüssel des Senders signiert (bei allen Nachrichten).<br />
Bei verschlüsselten Nachrichten wird außerdem der signierte Hashwert zusätzlich mit dem<br />
öffentlichen Schlüssel des Empfängers verschlüsselt.<br />
Bei symmetrischem Schlüsselmanagement wird für die Verschlüsselung des Nachrichtenschlüssels<br />
und des Hashwerts einer Nachricht derselbe Algorithmus und derselbe<br />
Key Encryption Key (KEK) verwendet (siehe 3.2.4.11 „Key-Info“).<br />
Bei asymmetrischen Schlüsselmanagement werden für die Verschlüsselung des Nachrichtenschlüssels<br />
und für die Signatur des Hashwerts unterschiedliche KEK verwendet. Auch die<br />
Algorithmen können unterschiedlich sein, da die zugehörigen Informationen in zwei verschiedenen<br />
Kopffeldern („Key-Info“, „MIC-Info“) eingetragen sind.<br />
Die gleichzeitige Verwendung eines symmetrischen Schlüsselmanagements für die Verschlüsselung<br />
von Nachrichtenschlüsseln und eines asymmetrischen Schlüsselmanagements<br />
zur Erzeugung einer digitalen Signatur ist innerhalb einer Nachricht aufgrund der Definition<br />
des „Key-Info“-Felds (siehe 3.2.4.11) nicht möglich.<br />
10 Bei Gruppenschlüsseln können dies gegebenenfalls auch noch mehr Teilnehmer sein.<br />
<strong>MailTrusT</strong>-<strong>Spezifikation</strong> Seite 47 von 52<br />
Mttspc11.doc Stand: 15. Dezember 1997