source: trunk/CrypPlugins/PKCS1/WpfControls/Start.de.htm @ 8500

Last change on this file since 8500 was 8500, checked in by Sven Rech, 2 years ago

Adjusted style of "Attack on PKCS1" tutorial to be equal to the new style of Primes tutorial.

File size: 3.1 KB
Line 
1<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
2<html>
3        <head>
4                <title></title>
5                <style type="text/css">
6                  body
7                  {
8                        font-family:Arial,Verdana,Georgia;
9                        font-size:smaller;
10            background-color: #EBEFF6;
11                  }
12                </style>
13        </head>
14        <body>
15        <h2>Angriffe auf PKCS#1-Signaturen (Bleichenbacher und Kühn)</h2>
16        <p align="justify">
17        PKCS#1-Signaturen basieren auf dem RSA-Verschlüsselungsverfahren. Der Angriff von Daniel Bleichenbacher zielt nicht
18        auf das Verschlüsselungsverfahren selbst, sondern auf Implementierungsfehler, die in mehreren RSA-Klassenbibliotheken
19        zu finden waren. Der Angriff wurde 2006 publiziert. Inzwischen wurde die Spezifikation für die Signaturen verändert
20   und die betroffenen Klassenbibliotheken ausgebessert.
21        </p>
22        <p align="justify">
23        <strong>Digitale Signaturen</strong></br>
24        Digitale Signaturen werden benutzt, um die Authentizität von Daten nachzuweisen. Zum Beispiel kann einer Nachricht
25        ein Sender zugeordnet werden.</br>
26        Signaturen basieren auf asymmetrischen Verschlüsselungsverfahren (in diesem Fall dem RSA-Verfahren), die
27        einen öffentlichen und einen privaten Schlüssel verwenden.
28        </br></br>
29        Bei der Generierung der Signatur werden nicht die kompletten zu signierenden Daten mit dem privaten Schlüssel
30        verschlüsselt. Es wird zunächst ein Hashwert der Daten gebildet. Dieser Hashwert wird dann mit anderen Daten
31        in ein standardisiertes Format (beschrieben in den PKCS Spezifikationen) gebracht und dann verschlüsselt.</br>
32        Die erzeugte Signatur kann dann mit der Klartextnachricht an den Empfänger übermittelt werden. Der Verifikationsprozeß
33        auf Empfängerseite beginnt damit, dass zunächst die empfangene Signatur mit dem öffentlichen Schlüssel des Senders
34        entschlüsselt wird. Aus den entschlüsselten Daten wird nun die verwendete Hashfunktion (diese Information befindet
35        sich in den hinzugefügten Daten) und der Hashwert ausgelesen. Aus der mitgesandten Klartextnachricht wird nun ein
36        Hashwert gebildet und mit dem aus der Signatur extrahierten Hashwert verglichen. Stimmen diese überein, gilt die
37        Nachricht als authentisch.
38        </p>
39        <p align="justify">
40        <strong>Bleichenbacher-Angriff</strong></br>
41        Der Bleichenbacher-Angriff ermöglicht es, unter bestimmten Voraussetzungen, Signaturen zu fälschen. Diese gefälschten
42        Signaturen werden bei fehlerhafter Implementierung, wie in PKCS#1 Version 1.5 beschrieben, als valide anerkannt.
43        Wie bereits oben erwähnt, ist die Spezifikation bearbeitet (aktuell PKCS#1 Version 2.1) und die produktiv eingesetzten
44        Implementierungen sollten diese fehlerhafte Validierung nicht mehr beinhalten. </br>
45        </p>
46  <p align="justify">
47  <strong>Angriff mit kürzeren Schlüsseln (Kühn-Angriff)</strong></br>
48  Im Gegensatz zum Bleichenbacher-Angriff (3072 Bits lange Schlüssel) zielt der Angriff von Kühn auf kürzere Schlüssel (1024 Bits). Dieser Angriff
49  macht sich die Rechenkraft von Computern zunutze. Hier wird nicht berechnet wie eine gefälschte Signatur aussehen muss, sondern
50  es wird ein Algorithmus durchlaufen, bis das entsprechende Ergebnis generiert ist.</br>
51  </p>
52        </body>
53</html>
Note: See TracBrowser for help on using the repository browser.