source: trunk/PKCS1/OnlineHelp/HelpFiles/de/SigVal.html @ 1659

Last change on this file since 1659 was 1659, checked in by schomburg, 11 years ago

modified help texts

File size: 1.6 KB
RevLine 
[1650]1<h2>Signaturvalidierung</h2>
[1659]2Zur Validierung von PKCS#1-Signaturen werden diese Signaturen zunächst mit dem öffentlichen Schlüssel entschlüsselt.
[1650]3Die entschlüsselte Signatur sollte eine Struktur wie <a href="help://Gen_PKCS1_Sig_Tab">hier</a> beschrieben, aufweisen.
4Bei der Validierung wird als nächster Schritt der <a href="help://Gen_Datablock_Tab">Datenblock</a> ausgelesen.</br>
[1659]5Dieses Extrahieren des Datenblock kann auf eine korrekte oder auf eine fehlerhafte Art und Weise geschehen. Die fehlerhafte
[1650]6Implementierung war bis zum Entdecken des möglichen Angriffs (2006) in vielen Anwendungen zu finden.
[4]7<ul>
8<li>
[1650]9<strong>fehlerhafte Implementierung</strong>
10Bei dieser Implementierung werden die Daten der entschlüsselten Signatur bis nach dem Paddingstring gelesen.
11Der folgende Datenblock wird extrahiert und die Validierung fortgesetzt. Die Daten nach dem Datenblock, sowie die Länge
[1659]12des Paddingstring werden nicht berücksichtigt. Durch diese und weitere Voraussetzungen ist es möglich, Signaturen zu
[1650]13fälschen, ohne den privaten Schlüssel zu kennen.
[4]14</li>
[1650]15<li>
16<strong>korrekte Implementierung</strong>
17Bei einer korrekten Implementierung werden die Daten nach dem Datenblock und die Länge des Paddingstring berücksichtigt.
18</li>
[4]19</ul>
[1650]20
21Wenn der Datenblock ausgelesen ist, ist daraus der in der Signatur verwendete Hashalgorithmus und der generierte Hashwert
22 erkennbar. Jetzt wird der Hashalgorithmus auf die Klartextdaten, von denen die Signatur erstellt wurde, angewandt und
23 mit dem Hashwert aus der Signatur verglichen. Stimmen die beiden Werte überein, wird die Signatur als valide angesehen.
Note: See TracBrowser for help on using the repository browser.