Cryptography Reference
In-Depth Information
Diese Liste lässt sich wie folgt vereinfachen:
1.
46-48 gültig
2.
50-51 gesperrt
3.
59 gültig
4.
60 gesperrt
5.
65-70 gültig
6.
71 gesperrt
Auf jeden Listeneintrag wendet die CA nun eine kryptografische Hashfunktion
an. Anschließend baut sie einen Hashbaum auf, wie er in Abschnitt 14.6.1
beschrieben wird (siehe Abbildung 28-1). Wenn Alice wissen will, ob ein
bestimmtes Zertifikat gesperrt ist (beispielsweise das mit der Nummer 66), dann
sendet sie eine Nachricht mit der Seriennummer des Zertifikats an den Zertifikate-
server. Dieser sucht anschließend den passenden Listeneintrag aus der vereinfach-
ten Liste (im Beispiel ist dies Eintrag 5) und schickt ihn zusammen mit den relevan-
ten Hashwerten des Hashbaums (in diesem Fall a 5 und c 0 ) an Alice zurück.
Hash a 0
46-48 gültig
Hash b 0
50-51 gesperrt
Hash a 1
c 0
Hash a 2
59 gültig
Hash b 1
Hash a 3
60 gesperrt
h
65-70 gültig
Hash a 4
Hash b 2
c 1
Hash a 5
71 gesperrt
Abb. 28-1
Beispiel für einen Sperrbaum. Je mehr Zertifikate gesperrt sind, desto mehr lohnt es sich,
statt mit Sperrlisten mit Sperrbäumen zu arbeiten.
Sperrbäume sind für Alice ähnlich zu handhaben wie eine Online-Sperrabfrage.
Alice muss keine ganze Sperrliste herunterladen, sondern benötigt nur eine kurze
Nachricht, in der die gewünschte Sperrinformation und eine Kette von Hashwer-
ten enthalten ist. Selbst wenn es sehr viele gesperrte Zertifikate gibt, bleibt die
Antwort des Zertifikateservers überschaubar (1 Million gesperrte Zertifikate
erfordern gerade einmal 20 Hashwerte, was etwa 400 Byte entspricht). Für den
Zertifikateserver und die CA sind Sperrbäume von Vorteil, da nicht jede Antwort
einzeln signiert werden muss. Trotz dieser Vorteile haben sich Sperrbäume bisher
nicht durchgesetzt. Vermutlich liegt dies daran, dass besonders große PKIs mit
Millionen gesperrter Zertifikate bisher eine Seltenheit sind.
Search WWH ::




Custom Search