Changeset 1659


Ignore:
Timestamp:
Jun 16, 2010, 4:43:50 PM (11 years ago)
Author:
schomburg
Message:

modified help texts

Location:
trunk/PKCS1
Files:
12 edited

Legend:

Unmodified
Added
Removed
  • trunk/PKCS1/OnlineHelp/HelpFiles/de/Gen_Bleichenb_Sig_Tab.html

    r1650 r1659  
    11<h2>Bleichenbacher Signatur generieren</h2>
    22In diesem Tab wird eine gefälschte Signatur generiert, welche in ver- und entschlüsselter Form dargestellt wird.
    3 Die Signatur, welche von fehlerhaften Implementierungen als valide erkannt wird, hat folgende Struktur:
     3Eine Signatur, die von fehlerhaften Implementierungen als valide erkannt wird, hat folgende Struktur:
    44'00' '01' PS '00' HI HW GG. </br>
    55Im Einzelnen bedeutet dies:
     
    77<li>
    88<strong>'00'</strong>
    9 Einleitender Nullblock (8 Bit). Dadurch wird gewährleistet dass der numerische Wert der Signatur kleiner ist als das
     9Einleitender Nullblock (8 Bit). Dadurch wird gewährleistet dass, der numerische Wert der Signatur kleiner ist als das
    1010<a href="help://KeyGen_ModulusSize">RSA-Modul.</a>
    1111</li>
    1212<li>
    1313<strong>'01'</strong>
    14 Block Type. Dieser Block gibt an ob es sich um eine Verschlüsselung mit dem privaten oder öffentlichen Schlüssel handelt.
    15 Da bei Signaturgenerierung mit dem privaten Schlüssel verschlüsselt wird, ist dieser Wert '01' (hexadezimale Darstellung: 0x01).
     14Block Type. Dieser Block gibt an, ob es sich um eine Operation mit dem privaten oder öffentlichen Schlüssel handelt.
     15Da bei Signaturerzeugung der private Schlüssel benutzt wird, ist dieser Wert '01' (hexadezimale Darstellung: 0x01).
    1616</li>
    1717<li>
    1818<strong>PS</strong>
    19 Paddingstring. Der Paddingstring besteht aus einer Mehrzahl von Blöcken mit dem Wert 'FF' (hexadezimal 0xff). Bei einer
     19Paddingstring. Der Paddingstring besteht aus einer Anzahl von Blöcken mit dem Wert 'FF' (hexadezimal 0xff). Bei einer
    2020gefälschten Signatur nach der Bleichenbacher Methode, ist die Länge des Paddingstring kürzer als bei korrekt generierten
    21 PKCS #1-Signaturen. Die Position des Datenblocks und damit die Länge des Paddingstring kann in diesem Tab variiert werden,
     21PKCS#1-Signaturen. Die Position des Datenblocks und damit die Länge des Paddingstring kann in diesem Tab variiert werden,
    2222indem in der ComboBox "Bitposition des Datenblocks" die Startposition (in Bit) gewählt wird.
    2323</li>
    2424<li>
    2525<strong>'00'</strong>
    26 Nullblock. Dieser Block dient der Markierung des Ende des Paddingstrings und Anfang des Datenblocks.
     26Nullblock. Dieser Block markiert das Ende des Paddingstrings und den Anfang des Datenblocks.
    2727</li>
    2828<li>
    2929<strong>HI</strong>
    3030Hash-Identifier. Der erste Teil des <a href="help://Gen_Datablock_Tab">Datenblock</a>. Hier sind Informationen wie z.B. der verwendete
    31 Hashfunktion in ASN.1 codierter Form enrhalten.
     31Hashfunktion in ASN.1-codierter Form enrhalten.
    3232</li>
    3333<li>
  • trunk/PKCS1/OnlineHelp/HelpFiles/de/Gen_Datablock_Tab.html

    r1650 r1659  
    44<li>
    55<strong>Hashfunction-Identifier<br /></strong>
    6 Der Hashfunction-Identifier ist ein ASN.1 codierter Datenblock der unter anderem Information wie z.B. den Namen der verwendeten Hashfunktion (Algorithmidentifier), die Länge des gesamten Datenblocks, und die Länge des Hashwertes beinhaltet.</br>
     6Der Hashfunction-Identifier ist ein ASN.1-codierter Datenblock, der unter anderem Informationen wie den Namen der verwendeten Hashfunktion (Algorithmidentifier), die Länge des gesamten Datenblocks, und die Länge des Hashwertes beinhaltet.</br>
    77Die Länge und der Wert des Hashfunction Identifiers ändert sich wenn eine andere Hashfunktion gewählt wird.
    88</li>
     
    1313</ul>
    1414
    15 Der generierte Datenblock wird in einer hexadezimalen Oktettdarstellung angezeigt.
     15Der generierte Datenblock wird in einer hexadezimalen Darstellung angezeigt.
  • trunk/PKCS1/OnlineHelp/HelpFiles/de/Gen_PKCS1_Sig_Tab.html

    r1650 r1659  
    11<h2>Signatur generieren</h2>
    2 In diesem Tab wird die komplette PKCS #1-Signatur erstellt. Die Signatur hat folgende Struktur: '00' '01' PS '00' HI HW. </br>
     2In diesem Tab wird die komplette PKCS#1-Signatur erstellt. Die Signatur hat folgende Struktur: '00' '01' PS '00' HI HW. </br>
    33Im Einzelnen bedeutet dies:
    44<ul>
     
    1010<li>
    1111<strong>'01'</strong>
    12 Block Type. Dieser Block gibt an ob es sich um eine Verschlüsselung mit dem privaten oder öffentlichen Schlüssel handelt.
    13 Da bei Signaturgenerierung mit dem privaten Schlüssel verschlüsselt wird, ist dieser Wert '01' (hexadezimale Darstellung: 0x01).
     12Block Type. Dieser Block gibt an, ob es sich um eine Operation mit dem privaten oder öffentlichen Schlüssel handelt.
     13Da bei Signaturerzeugung der private Schlüssel benutzt wird, ist dieser Wert '01' (hexadezimale Darstellung: 0x01).
    1414</li>
    1515<li>
     
    2121<li>
    2222<strong>'00'</strong>
    23 Nullblock. Dieser Block dient der Markierung des Ende des Paddingstrings und Anfang des Datenblocks.
     23Nullblock. Dieser Block markiert das Ende des Paddingstrings und den Anfang des Datenblocks.
    2424</li>
    2525<li>
    2626<strong>HI</strong>
    2727Hash-Identifier. Der erste Teil des <a href="help://Gen_Datablock_Tab">Datenblock</a>. Hier sind Informationen wie z.B. der verwendete
    28 Hashfunktion in ASN.1 codierter Form enrhalten.
     28Hashfunktion in ASN.1-codierter Form enrhalten.
    2929</li>
    3030<li>
  • trunk/PKCS1/OnlineHelp/HelpFiles/de/KeyGen.html

    r1650 r1659  
    11<h2>RSA-Schlüsselgenerierung</h2>
    2 Um PKCS #1-Signaturen generieren und validieren zu können ist ein RSA-Schlüsselpaar notwendig. Dieses besteht aus einem privaten und einem öffentlichen Schlüssel, sowie einem sog. RSA-Modul welches bei Beiden Schlüsseln gleich ist.</br>
    3 Da für die hier dargestellten Angriffe auf die PKCS #1-Signaturen der Wert des öffentlichen Schlüssels und die Länge des Moduls (in Bit) wichtig sind, können hier diese Parameter eingegeben werden. Der öffentliche Schlüssel, sowie das Modul werden dann generiert.
     2Um PKCS#1-Signaturen generieren und validieren zu können ist ein RSA-Schlüsselpaar notwendig. Dieses besteht aus einem privaten und einem öffentlichen Schlüssel, sowie einem sog. RSA-Modul welcher bei Beiden Schlüsseln gleich ist.</br>
     3Da für die hier dargestellten Angriffe auf die PKCS#1-Signaturen der Wert des öffentlichen Schlüssels und die Länge des Moduls (in Bit) wichtig sind, können hier diese Parameter eingegeben werden. Der öffentliche Schlüssel, sowie der Modul werden dann generiert.
    44</br></br>
    55<strong>Es ist notwendig zuerst einen Schlüssel zu generieren bevor man die Signaturen generieren kann!</strong>
  • trunk/PKCS1/OnlineHelp/HelpFiles/de/KeyGen_ModulusSize.html

    r1650 r1659  
    11<h2>RSA-Modul</h2>
    2 Das Modul ist Bestandteil eines RSA-Schlüsselpaares und in dem öffentlichen und privaten Schlüssel gleich. </br>
     2Der Modul ist Teil des öffentlichen RSA-Schlüssels. Der Modul wird auch bei der Operation mit dem privaten Schlüssel gebraucht.</br>
    33
    4 Da für die Angriffe auf die PKCS #1-Signaturen nicht der Wert, sondern nur die Länge in Bit nötig ist, kann hier die Länge angegeben werden und es wird ein Modul erzeugt.
     4Da für die Angriffe auf die PKCS#1-Signaturen nicht der Wert, sondern nur die Länge in Bit nötig ist, kann hier die Länge angegeben werden und es wird ein Modul erzeugt.
    55In dem Bleichenbacher Angriff wurde von einer Bitlänge des Moduls von 3072 ausgegangen. Bei den Angriffen mit kürzeren Schlüsseln kann hier die Schlüssellänge reduziert werden.
  • trunk/PKCS1/OnlineHelp/HelpFiles/de/KeyGen_PubExponent.html

    r1650 r1659  
    11<h2>RSA öffentlicher Schlüssel</h2>
    2 Der öffentliche Schlüssel (public Key) des RSA-Schlüsselpaares wird genutzt, um die mit dem privaten Schlüssel
    3 verschlüsselten, Signaturen zu entschlüsseln. Aus Performance Gründen wird gewöhnlich ein Schlüssel mit einem geringen
    4 Hamming-Gewicht genutzt (z.B. 3, 17 oder 65537). Voraussetzung für den Bleichenbacher Angriff ist, dass der
     2Der öffentliche Schlüssel (public key) des RSA-Schlüsselpaares wird genutzt, um die mit dem privaten Schlüssel
     3erstellten Signaturen zu validieren. Aus Performance-Gründen wird gewöhnlich ein öffentlicher Schlüssel mit einem geringen
     4Hamming-Gewicht genutzt (z.B. 3, 17 oder 65537). Voraussetzung für den Bleichenbacher Angriff ist der spezielle Fall, dass der
    55öffentliche Schlüssel drei ist.
    6 
  • trunk/PKCS1/OnlineHelp/HelpFiles/de/SigGen.html

    r1650 r1659  
    11<h2>PKCS #1-Signaturgenerierung</h2>
    2 <strong>Um PKCS#1 Signaturen erzeugen zu können muss zuerst ein RSA-Schlüsselpaar, in der entsprechenden Maske,
    3  generiert werden</strong></br>
    4  <strong>Es muss zuerst der Datenblock generiert werden, bevor die komplette Signatur generiert werden kann!</strong>
     2<strong>Um PKCS#1-Signaturen erzeugen zu können muss zuerst ein RSA-Schlüsselpaar in der entsprechenden Maske
     3 erzeugt werden</strong></br>
     4 <strong>Zuerst muss der Datenblock erzeugt werden, bevor die komplette Signatur generiert werden kann!</strong>
    55 </br></br>
    6 Die PKCS #1-Signaturen basieren auf dem asymetrischen Verschlüsselungsalgorithmus RSA. Daher ist es notwendig einen
    7 RSA-Schlüssel zu generieren.</br>
    8 Um eine PKCS#1-Signatur zu generieren wird zunächst wird <a href="help://Gen_Datablock_Tab">Datenblock</a> generiert.
    9 Anschliessend wird der Padding-String erzeugt um die Signatur in ein spezifiziertes
     6Die PKCS#1-Signaturen basieren auf dem asymmetrischen Verschlüsselungsalgorithmus RSA. Daher ist es notwendig, einen
     7RSA-Schlüssel zu erzeugen.</br>
     8Um eine PKCS#1-Signatur zu erzeugen, wird zunächst der <a href="help://Gen_Datablock_Tab">Datenblock</a> generiert.
     9Anschließend wird der Padding-String erzeugt, um die Signatur in ein spezifiziertes
    1010<a href="help://Gen_PKCS1_Sig_Tab">Format</a> zu bringen. Ist dies erfolgt, wird mit dem privaten Schlüssel verschlüsselt.
    11 
  • trunk/PKCS1/OnlineHelp/HelpFiles/de/SigGenFakeBleichenbacher.html

    r1650 r1659  
    11<h2>Bleichenbacher Angriff</h2>
    2 <strong>Um den Bleichenbacher Angriff durchführen zu können, muss zuerst ein RSA-Schlüsselpaar,
    3 in der entsprechenden Maske, generiert werden</strong></br>
    4  <strong>Es muss zuerst der Datenblock generiert werden, bevor die komplette Signatur generiert werden kann!</strong>
     2<strong>Um den Bleichenbacher Angriff durchführen zu können, muss zuerst ein RSA-Schlüsselpaar in der entsprechenden Maske erzeugt werden</strong></br>
     3 <strong>Zuerst muss der Datenblock generiert werden, bevor die komplette Signatur generiert werden kann!</strong>
    54 </br></br>
    6  Um eine gefälschte Signatur zu generieren wird zunächste der <a href="help://Gen_Datablock_Tab">Datenblock</a> wie in
     5 Um eine gefälschte Signatur zu erzeugen, wird zunächst der <a href="help://Gen_Datablock_Tab">Datenblock</a> wie in
    76 einer regulären PKCS#1-Signatur generiert. Allerdings unterscheidet sich die <a href="help://Gen_Bleichenb_Sig_Tab">Struktur</a>
    87 der gefälschten Signatur in folgenden Punkten:
    98 <ul>
    109 <li>Der Padding-String wird verkürzt. Somit findet sich der <a href="help://Gen_Datablock_Tab">Datenblock</a>
    11  weiter links in der Signatur. Fehlerhafte Implementierung der Validierung von Signaturen erkennen dies nicht.
     10 weiter links in der Signatur. Fehlerhafte Implementierungen der Validierung von Signaturen erkennen dies nicht.
    1211 Wie weit der Datenblock nach links verschoben wird, kann variiert werden.</li>
    1312 <li>Der ungenutzte Platz am Ende der Signatur wird durch willkürliche Daten, dem sog. Garbage, aufgefüllt.</li>
  • trunk/PKCS1/OnlineHelp/HelpFiles/de/SigGenFakeKuehn.html

    r1650 r1659  
    11<h2>Kühn</h2>
    2 Ihre Wahl der Methode zur Faktorisierung  bestimmt die Laufzeit und den Resourcenverbrauch der Faktorisierung.
    3 <ul>
    4 <li>
    5 <strong>Probedivision<br /></strong>
    6 Die Probedivision ist das Verfahren mit der größen Laufzeit. Es benötig sehr viel Arbeitsspeicher und Prozessorzeit.
    7 Sollte nach 100.000 Versuchen kein Faktor gefunden werden, wird das Verfahren automatisch beendet.
    8 </li>
    9 </ul>
     2Hier fehlt noch Text
  • trunk/PKCS1/OnlineHelp/HelpFiles/de/SigVal.html

    r1650 r1659  
    11<h2>Signaturvalidierung</h2>
    2 Zur Validierung von PKCS #1-Signaturen werden diese Signaturen zunächst mit dem öffentlichen Schlüssel entschlüsselt.
     2Zur Validierung von PKCS#1-Signaturen werden diese Signaturen zunächst mit dem öffentlichen Schlüssel entschlüsselt.
    33Die entschlüsselte Signatur sollte eine Struktur wie <a href="help://Gen_PKCS1_Sig_Tab">hier</a> beschrieben, aufweisen.
    44Bei der Validierung wird als nächster Schritt der <a href="help://Gen_Datablock_Tab">Datenblock</a> ausgelesen.</br>
    5 Dieses extrahieren des Datenblock kann auf eine korrekte oder fehlerhafte Art und Weise geschehen. Die fehlerhafte
     5Dieses Extrahieren des Datenblock kann auf eine korrekte oder auf eine fehlerhafte Art und Weise geschehen. Die fehlerhafte
    66Implementierung war bis zum Entdecken des möglichen Angriffs (2006) in vielen Anwendungen zu finden.
    77<ul>
     
    1010Bei dieser Implementierung werden die Daten der entschlüsselten Signatur bis nach dem Paddingstring gelesen.
    1111Der folgende Datenblock wird extrahiert und die Validierung fortgesetzt. Die Daten nach dem Datenblock, sowie die Länge
    12 des Paddingstring werden nicht berücksichtigt. Durch diese und weitere Voraussetzungen ist es möglich Signaturen zu
     12des Paddingstring werden nicht berücksichtigt. Durch diese und weitere Voraussetzungen ist es möglich, Signaturen zu
    1313fälschen, ohne den privaten Schlüssel zu kennen.
    1414</li>
  • trunk/PKCS1/OnlineHelp/HelpFiles/de/StartControl.html

    r1650 r1659  
    1 <h2>PKCS #1 / Bleichenbacher Angriff - Hilfe</h2>
     1<h2>PKCS#1 / Bleichenbacher Angriff - Hilfe</h2>
    22Willkommen in der Hilfe des PKCS#1 / Bleichenbacher Angriff Plugins.</br>
    3 Hier finden Sie detaillierte Informationen zu PKCS#1 Signaturen und dem Bleichenbacher Angriff.</br></br>
    4 In die verschiedenen Masken dieses Plugins gelangen Sie indem Sie die Navigation auf der linken Seite nutzen. In den verschiedenen Masken
     3Hier finden Sie detaillierte Informationen zu PKCS#1-Signaturen und dem Bleichenbacher Angriff.</br></br>
     4In die verschiedenen Masken dieses Plugins gelangen Sie mit Hilfe der Navigation auf der linken Seite. In den verschiedenen Masken
    55wiederum finden Sie mehrere Hilfebuttons. Wenn Sie auf diese klicken, bekommen Sie detailierte Informationen über das jeweilige Thema.
  • trunk/PKCS1/WpfControls/Start.htm

    r1650 r1659  
    1212        </head>
    1313        <body>
    14         <h2>PKCS#1 Signaturen / Bleichenbacher Angriff</h2>
     14        <h2>PKCS#1-Signaturen / Bleichenbacher Angriff</h2>
    1515        <p align="justify">
    16         PKCS#1 Signaturen basieren auf dem RSA Verschlüsselungsverfahren. Der Angriff von Daniel Bleichenbacher zielt nicht
     16        PKCS#1-Signaturen basieren auf dem RSA Verschlüsselungsverfahren. Der Angriff von Daniel Bleichenbacher zielt nicht
    1717        auf das Verschlüsselungsverfahren selbst, sondern auf Implementierungsfehler, die in mehreren RSA-Klassenbibliotheken
    1818        zu finden waren. Der Angriff wurde 2006 publiziert und seitdem ist die Spezifikation für die Signaturen verändert
Note: See TracChangeset for help on using the changeset viewer.