Grundlegende Verschlüsselungsregeln

Basic Encoding Rules (BER) sind eines der Verschlüsselungsformate, die als ein Teil des ASN.1 Standards definiert sind, der durch den ITU in X.690 angegeben ist.

Beschreibung

Die Grundlegenden Verschlüsselungsregeln waren die ursprünglichen Regeln, die durch den ASN.1 Standard angelegt sind, um abstrakte Information in einen konkreten Datenstrom zu verschlüsseln. Die Regeln, insgesamt gekennzeichnet als eine Übertragungssyntax im ASN.1 Sprachgebrauch, geben die genauen Oktett-Folgen an, die verwendet werden, um einen gegebenen Datenartikel zu verschlüsseln. Die Syntax definiert solche Elemente wie: Die Darstellungen für grundlegende Datentypen, die Struktur der Länge-Information und die Mittel, um komplizierte oder zusammengesetzte Typen zu definieren, auf primitiveren Typen gestützt. Die BER Syntax, zusammen mit zwei Teilmengen von BER (die Kanonischen Verschlüsselungsregeln und die Ausgezeichneten Verschlüsselungsregeln), wird durch das X.690 Standarddokument des ITU-T definiert, das ein Teil der ASN.1 Dokumentenreihe ist.

Verschlüsselung

Das BER-Format gibt ein Selbstbeschreiben und das Selbstabgrenzen des Formats an, um ASN.1 Datenstrukturen zu verschlüsseln. Jedes Datenelement wird als ein Typ-Bezeichner, eine Länge-Beschreibung, die wirklichen Datenelemente, und, wo notwendig, ein Anschreiber des Endes des Inhalts verschlüsselt. Diese Typen von encodings werden Länge-Wert des Typs oder TLV encodings allgemein genannt. Dieses Format erlaubt einem Empfänger, die ASN.1 Information von einem unvollständigen Strom zu decodieren, ohne irgendwelche Vorkenntnisse der Größe, des Inhalts oder der semantischen Bedeutung der Daten zu verlangen.

Die Verschlüsselung eines PDU besteht aus Kaskaden-TLV encodings; kurz zusammenfassende Typen sind FOLGE, SATZ und WAHL.

Typ

Das Typ-Feld ist ein Oktett, das die Eigenschaften des Wertfeldes angibt.

Wenn Klasse auf den Universalen gesetzt wird, ist der Wert von einem Typ-Eingeborenen zu ASN.1 (z.B Ganze Zahl). Die Anwendungsklasse ist nur für eine spezifische Anwendung gültig. Mit dem Zusammenhang spezifisch hängt vom Zusammenhang ab (solcher als innerhalb einer Folge, Satz oder Wahl) und privat kann in privaten Spezifizierungen definiert werden.

P/C ist das primitive/gebaute Bit; es gibt an, ob der Wert, wie eine GANZE ZAHL, oder gebaut primitiv ist, was bedeutet, dass es wieder TLV-Werte wie ein SATZ hält.

Zahl gibt das Anhängsel an, das die genaue Art des Werts gibt.

Zusatzinformation von

http://luca.ntop.org/Teaching/Appunti/asn1.html:

Der P/C (primitives/gebautes) Bit hat Wert 0 für den Primitiven und 1 für den gebauten. Einige Typen (wie Schnuren) können entweder in der primitiven oder in gebauten Form verschlüsselt werden. Wenn die Verschlüsselung primitiv ist, enthält das Wertfeld die Darstellung des markierten Datenartikels, wohingegen, wenn die Verschlüsselung gebaut wird, das Wertfeld eine Folge von TLVs enthält.

Ein Feld des amtlichen Kennzeichens 1F zeigt an, dass das amtliche Kennzeichen in nachfolgenden Bytes in der Basis 128 in der großen-endian Ordnung versorgt wird, wo das 8. Bit 1 ist, wenn mehr Bytes folgen und 0 für das letzte Byte des amtlichen Kennzeichens.

Das Länge-Feld wird irgendein als verschlüsselt:

  • Ein einzelnes Byte mit dem 8. Bit als 0 und die anderen 7 Bit, die die Länge verschlüsseln.
  • Eine "Länge des Länge" Feldbytes, das die Zahl von Bytes anzeigt, um zu folgen, die das Länge-Feld vertreten, das von dieser Zahl von Bytes gefolgt ist, die die Länge in der großen-endian Byte-Ordnung verschlüsseln.
  • Eine Verschlüsselung der unbestimmten Länge (nur verwendet mit der gebauten Verschlüsselung), wo das Länge-Byte als 80 codiert wird, um unbestimmt und ein EOC TLV zu bedeuten, wird als der terminator verwendet.

Daten (besonders Mitglieder von Folgen und Sätzen und Wahlen) können mit einem einzigartigen amtlichen Kennzeichen (gezeigt in ASN.1 innerhalb von eckigen Klammern []) markiert werden, um das Daten von anderen Mitgliedern zu unterscheiden. Solche Anhängsel können implizit sein (wo sie als das TLV Anhängsel des Werts verschlüsselt werden, anstatt den Grundtyp als das TLV Anhängsel zu verwenden), oder ausführlich (wo das Anhängsel in einem gebauten TLV verwendet wird, der den Grundtyp TLV wickelt). Der Verzug-Markieren-Stil ist ausführlich, wenn nicht implizit, wird am ASN.1 Modul-Niveau gesetzt. Solche Anhängsel haben eine Verzug-Klasse von mit dem Zusammenhang spezifischen, aber das kann durch das Verwenden eines Klassennamens vor dem Anhängsel überritten werden.

Die Verschlüsselung eines auserlesenen Werts ist dasselbe als die Verschlüsselung eines Werts des gewählten Typs. Die Verschlüsselung kann primitiv oder abhängig vom gewählten Typ gebaut sein. Das in den Bezeichner-Oktetten verwendete Anhängsel ist das Anhängsel des gewählten Typs, wie angegeben, in der ASN.1 Definition des gewählten

Typ.

Länge

Wenn das erste Byte [der Länge] 0x00 zu 0x7F ist, beschreibt es die wirkliche Länge.

Wenn das erste Byte 0x80 + n mit 0 ist

Der Länge-Wert 0x80, verwendet nur in gebauten Dokumententypen, wird als "unbestimmte Länge" definiert.

Vergleich zu alternativen Formaten

Der Schlüsselunterschied zwischen dem BER-Format und dem CER oder den DER-Formaten ist die durch die Grundlegenden Verschlüsselungsregeln zur Verfügung gestellte Flexibilität. Wie festgesetzt, im X.690 Standard, "Wird Alternative encodings durch die grundlegenden Verschlüsselungsregeln als eine Auswahl eines Absenders erlaubt. Empfänger, die Übereinstimmung zu den grundlegenden Verschlüsselungsregeln fordern, sollen alle Alternativen unterstützen". Zum Beispiel, wenn er einen gebauten Wert (d. h. ein Wert verschlüsselt, der aus vielfachen kleineren, bereits verschlüsselten Werten zusammengesetzt wird), kann der Absender eine von drei verschiedenen Formen verwenden, um die Länge der Daten anzugeben. Ein Empfänger muss bereit sein, den ganzen gesetzlichen encodings zu akzeptieren, um BER-Gehorsam legitim zu fordern. Im Vergleich schränken sowohl CER als auch DER die verfügbaren Länge-Spezifizierungen auf eine einzelne Auswahl ein.

Es gibt eine allgemeine Wahrnehmung von BER als "ineffizient" seiend im Vergleich zu alternativen Verschlüsselungsregeln. Es ist durch einen behauptet worden, dass diese Wahrnehmung in erster Linie wegen schlechter Durchführungen, nicht notwendigerweise jedes innewohnenden Fehlers in den Verschlüsselungsregeln ist. Diese Durchführungen verlassen sich auf die Flexibilität, die BER zur Verfügung stellt, um Verschlüsselungslogik zu verwenden, die leichter ist durchzuführen, aber auf einen größeren verschlüsselten Datenstrom hinausläuft als notwendig. Ob diese Wirkungslosigkeit Wirklichkeit oder Wahrnehmung ist, hat es zu mehreren alternativen Verschlüsselungsschemas wie die Gepackten Verschlüsselungsregeln geführt, die versuchen, BER Leistung und Größe zu übertreffen.

Andere alternative Formatierungsregeln, die noch die Flexibilität von BER zur Verfügung stellen, aber alternative Verschlüsselungsschemas verwenden, werden auch entwickelt. Die populärsten von diesen sind XML-basierte Alternativen, wie der XML Verschlüsselnde Regeln und ASN.1 SEIFE. Außerdem gibt es einen Standard, der kartografisch darstellt, um ein XML Diagramm zu einem ASN.1 Diagramm umzuwandeln, das dann mit BER verschlüsselt werden kann.

Gebrauch

Trotz seiner wahrgenommenen Probleme ist BER ein populäres Format, um Daten, besonders in Systemen mit verschiedenen heimischen Daten encodings zu übersenden.

  • Der SNMP und die LDAP Protokolle geben ASN.1 mit BER als ihr erforderliches Verschlüsselungsschema an.
  • Der EMV Standard für den Kredit und die Sollkarten verwendet BER, um Daten auf die Karte zu verschlüsseln
  • Der Digitalunterschrift-Standard PKCS #7 gibt auch ASN.1 mit BER an, um encrypted Nachrichten und ihre Digitalunterschrift oder Digitalumschlag zu verschlüsseln.
  • Der öffentliche Schlüsselzertifikat-Standard X.509 verwendet auch ASN.1 mit BER als seine Verschlüsselung.
  • Viele Fernmeldesysteme, wie ISDN, gebührenfreie Anruf-Routenplanung und die meisten Autotelefon-Dienstleistungen verwenden ASN.1 mit BER zu einem gewissen Grad, um Kontrollnachrichten über das Netz zu übersenden.
  • GSM KLAPS (Übertragene Kontoverfahren), NRTRDE (in der Nähe vom Echtzeitwandern-Datenaustausch) Dateien werden mit BER verschlüsselt.
http://www.gsmworld.com/using/billing/potential.shtml

Siehe auch

  • Kanonische Verschlüsselung herrscht
über
  • Ausgezeichnete Verschlüsselung herrscht
über
  • Gepackte Verschlüsselung herrscht
über http://www.cs.auckland.ac.nz/~pgut001/pubs/x509guide.txt
  • RSA'S 'ein Handbuch eines Laien zu einer Teilmenge von ASN.1, BER und DER' [ftp://ftp.rsa.com/pub/pkcs/ascii/layman.asc]

Kommentare

Links

#7

Sprache von Tutchone / Gepackte Verschlüsselungsregeln
Impressum & Datenschutz