Ignore:
Timestamp:
Jun 15, 2010, 8:35:22 PM (11 years ago)
Author:
schomburg
Message:

initial commit of PKCS1 Plugin

Location:
trunk/PKCS1
Files:
4 added
1 copied

Legend:

Unmodified
Added
Removed
  • trunk/PKCS1/OnlineHelp/HelpFiles/de/SigVal.html

    r1238 r1650  
    1 <h2>Generierung von Zufallszahlen zur Faktorisierung</h2>
    2 Ihre Wahl der Methode zur Faktorisierung  bestimmt die Laufzeit und den Resourcenverbrauch der Faktorisierung.
     1<h2>Signaturvalidierung</h2>
     2Zur Validierung von PKCS #1-Signaturen werden diese Signaturen zunächst mit dem öffentlichen Schlüssel entschlüsselt.
     3Die entschlüsselte Signatur sollte eine Struktur wie <a href="help://Gen_PKCS1_Sig_Tab">hier</a> beschrieben, aufweisen.
     4Bei der Validierung wird als nächster Schritt der <a href="help://Gen_Datablock_Tab">Datenblock</a> ausgelesen.</br>
     5Dieses extrahieren des Datenblock kann auf eine korrekte oder fehlerhafte Art und Weise geschehen. Die fehlerhafte
     6Implementierung war bis zum Entdecken des möglichen Angriffs (2006) in vielen Anwendungen zu finden.
    37<ul>
    48<li>
    5 <strong>Probedivision<br /></strong>
    6 Die Probedivision ist das Verfahren mit der größen Laufzeit. Es benötig sehr viel Arbeitsspeicher und Prozessorzeit.
    7 Sollte nach 100.000 Versuchen kein Faktor gefunden werden, wird das Verfahren automatisch beendet.
     9<strong>fehlerhafte Implementierung</strong>
     10Bei dieser Implementierung werden die Daten der entschlüsselten Signatur bis nach dem Paddingstring gelesen.
     11Der folgende Datenblock wird extrahiert und die Validierung fortgesetzt. Die Daten nach dem Datenblock, sowie die Länge
     12des Paddingstring werden nicht berücksichtigt. Durch diese und weitere Voraussetzungen ist es möglich Signaturen zu
     13fälschen, ohne den privaten Schlüssel zu kennen.
     14</li>
     15<li>
     16<strong>korrekte Implementierung</strong>
     17Bei einer korrekten Implementierung werden die Daten nach dem Datenblock und die Länge des Paddingstring berücksichtigt.
    818</li>
    919</ul>
     20
     21Wenn der Datenblock ausgelesen ist, ist daraus der in der Signatur verwendete Hashalgorithmus und der generierte Hashwert
     22 erkennbar. Jetzt wird der Hashalgorithmus auf die Klartextdaten, von denen die Signatur erstellt wurde, angewandt und
     23 mit dem Hashwert aus der Signatur verglichen. Stimmen die beiden Werte überein, wird die Signatur als valide angesehen.
Note: See TracChangeset for help on using the changeset viewer.