source: trunk/CrypPlugins/PKCS1/WpfControls/Start.htm @ 1885

Last change on this file since 1885 was 1744, checked in by schomburg, 11 years ago

some fixes and updated some help files

File size: 3.2 KB
Line 
1<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
2<html>
3        <head>
4                <title></title>
5                <style type="text/css">
6                  body
7                  {
8                        font-family:Arial,Verdana,Georgia;
9                        font-size:smaller;
10                  }
11                </style>
12        </head>
13        <body>
14        <h2>PKCS#1-Signaturen / Bleichenbacher Angriff</h2>
15        <p align="justify">
16        PKCS#1-Signaturen basieren auf dem RSA-Verschlüsselungsverfahren. Der Angriff von Daniel Bleichenbacher zielt nicht
17        auf das Verschlüsselungsverfahren selbst, sondern auf Implementierungsfehler, die in mehreren RSA-Klassenbibliotheken
18        zu finden waren. Der Angriff wurde 2006 publiziert und seitdem wurde die Spezifikation für die Signaturen verändert
19    und die betroffenen Klassenbibliotheken ausgebessert.
20        </p>
21        <p align="justify">
22        <strong>Digitale Signaturen</strong></br>
23        Digitale Signaturen werden benutzt um die Authentizität von Daten nachzuweisen. Zum Beispiel kann einer Nachricht
24        ein Sender zugeordnet werden. </br>
25        Die Signaturen basieren auf asymmetrischen Verschlüsselungsverfahren (in diesem Fall das RSA Verfahren). Diese Verfahren
26        verwenden einen öffentlichen (public) und einen privaten (private) Schlüssel, sowie einen sog. Modulus, welcher bei
27        beiden Schlüsseln gleich ist.
28        </br></br>
29        Bei der Generierung der Signatur werden nicht die kompletten zu signierenden Daten mit dem privaten Schlüssel
30        verschlüsselt. Es wird zunächst ein Hashwert der Daten gebildet. Dieser Hashwert wird dann mit anderen Daten
31        in ein standardisiertes Format (beschrieben in den PKCS Spezifikationen) gebracht und dann verschlüsselt.</br>
32        Die erzeugte Signatur kann dann mit der Klartextnachricht an den Empfänger übermittelt werden. Der Verifikationsprozeß
33        auf Empfängerseite beginnt damit, dass zunächst die empfangene Signatur mit dem öffentlichen Schlüssel des Senders
34        entschlüsselt wird. Aus den entschlüsselten Daten wird nun die verwendete Hashfunktion (diese Information befindet
35        sich in den hinzugefügten Daten) und der Hashwert ausgelesen. Aus der mitgesandten Klartextnachricht wird nun ein
36        Hashwert gebildet und mit dem aus der Signatur extrahierten Hashwert verglichen. Stimmen diese überein, gilt die
37        Nachricht als authentisch.
38        </p>
39        <p align="justify">
40        <strong>Bleichenbacher Angriff</strong></br>
41        Der Bleichenbacher Angriff ermöglicht es, unter bestimmten Voraussetzungen, Signaturen zu fälschen. Diese gefälschten
42        Signaturen werden bei fehlerhafter Implementierung, wie in PKCS#1 Version 1.5 beschrieben, als valide anerkannt.
43        Wie bereits oben erwähnt, ist die Spezifikation bearbeitet (aktuell PKCS#1 Version 2.1) und die produktiv eingesetzten
44        Implementierungen sollten diese fehlerhafte Validierung nicht mehr beinhalten. </br>
45        </p>
46  <p align="justify">
47  <strong>Angriff mit kürzeren Schlüsseln (Kühn Angriff)</strong></br>
48  Im Gegensatz zum Bleichenbacher Angriff (3072 Bit lange Schlüssel) zielt der Angriff von Kühn auf kürzere Schlüssel (1024 Bit Länge). Dieser Angriff
49  macht sich die Rechenkraft von Computer zunutze. Hier wird nicht berechnet wie eine gefälschte Signatur aussehen muss, sondern
50  es wird ein Algorithmus durchlaufen, bis das entsprechende Ergebnis generiert ist.</br>
51  </p>
52        </body>
53</html>
Note: See TracBrowser for help on using the repository browser.