source: trunk/PKCS1/WpfControls/Start.htm @ 1650

Last change on this file since 1650 was 1650, checked in by schomburg, 11 years ago

initial commit of PKCS1 Plugin

File size: 2.7 KB
Line 
1<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
2<html>
3        <head>
4                <title></title>
5                <style type="text/css">
6                  body
7                  {
8                        font-family:Arial,Verdana,Georgia;
9                        font-size:smaller;
10                  }
11                </style>
12        </head>
13        <body>
14        <h2>PKCS#1 Signaturen / Bleichenbacher Angriff</h2>
15        <p align="justify">
16        PKCS#1 Signaturen basieren auf dem RSA Verschlüsselungsverfahren. Der Angriff von Daniel Bleichenbacher zielt nicht
17        auf das Verschlüsselungsverfahren selbst, sondern auf Implementierungsfehler, die in mehreren RSA-Klassenbibliotheken
18        zu finden waren. Der Angriff wurde 2006 publiziert und seitdem ist die Spezifikation für die Signaturen verändert
19        und die betroffenen Klassenbibliotheken ausgebessert.   
20        </p>
21        <p align="justify">
22        <strong>Digitale Signaturen</strong></br>
23        Digitale Signaturen werden benutzt um die Authentizität von Daten nachzuweisen. Zum Beispiel kann einer Nachricht
24        ein Sender zugeordnet werden. </br>
25        Die Signaturen basieren auf asymmetrischen Verschlüsselungsverfahren (in diesem Fall das RSA Verfahren). Diese Verfahren
26        verwenden einen öffentlichen (public) und einen privaten (private) Schlüssel, sowie einen sog. Modulus, welcher bei
27        beiden Schlüsseln gleich ist.
28        </br></br>
29        Bei der Generierung der Signatur werden nicht die kompletten zu signierenden Daten mit dem privaten Schlüssel
30        verschlüsselt. Es wird zunächst ein Hashwert der Daten gebildet. Dieser Hashwert wird dann mit anderen Daten
31        in ein standardisiertes Format (beschrieben in den PKCS Spezifikationen) gebracht und dann verschlüsselt.</br>
32        Die erzeugte Signatur kann dann mit der Klartextnachricht an den Empfänger übermittelt werden. Der Verifikationsprozeß
33        auf Empfängerseite beginnt damit, dass zunächst die empfangene Signatur mit dem öffentlichen Schlüssel des Senders
34        entschlüsselt wird. Aus den entschlüsselten Daten wird nun die verwendete Hashfunktion (diese Information befindet
35        sich in den hinzugefügten Daten) und der Hashwert ausgelesen. Aus der mitgesandten Klartextnachricht wird nun ein
36        Hashwert gebildet und mit dem aus der Signatur extrahierten Hashwert verglichen. Stimmen diese überein, gilt die
37        Nachricht als authentisch.
38        </p>
39        <p align="justify">
40        <strong>Bleichenbacher Angriff</strong></br>
41        Der Bleichenbacher Angriff ermöglicht es, unter bestimmten Voraussetzungen, Signaturen zu fälschen. Diese gefälschten
42        Signaturen werden bei fehlerhafter Implementierung, wie in PKCS#1 Version 1.5 beschrieben, als valide anerkannt.
43        Wie bereits oben erwähnt, ist die Spezifikation bearbeitet (aktuell PKCS#1 Version 2.1) und die produktiv eingesetzten
44        Implementierungen sollten diese fehlerhafte Validierung nicht mehr beinhalten. </br>
45        </p>
46        </body>
47</html>
Note: See TracBrowser for help on using the repository browser.