Zum Hauptinhalt springen

2. Terminology (Terminologie)

Die Begriffe „JSON Web Signature (JWS)", „Base64url Encoding (Base64url-Codierung)", „Collision-Resistant Name (kollisionsresistenter Name)", „Header Parameter (Header-Parameter)", „JOSE Header" und „StringOrURI" sind in der JWS-Spezifikation [JWS] definiert.

Die Begriffe „Ciphertext (Chiffretext)", „Digital Signature (digitale Signatur)", „Initialization Vector (IV) (Initialisierungsvektor)", „Message Authentication Code (MAC) (Nachrichtenauthentifizierungscode)" und „Plaintext (Klartext)" sind in "Internet Security Glossary, Version 2" [RFC4949] definiert.

Die folgenden Begriffe sind durch diese Spezifikation definiert:

JSON Web Encryption (JWE) : Eine Datenstruktur, die eine verschlüsselte und integritätsgeschützte Nachricht darstellt.

Authenticated Encryption with Associated Data (AEAD) (authentifizierte Verschlüsselung mit zugehörigen Daten) : Ein AEAD-Algorithmus ist ein Algorithmus, der den Klartext verschlüsselt, die Angabe von zusätzlichen authentifizierten Daten (Additional Authenticated Data) ermöglicht und eine integrierte Inhaltsintegritätsprüfung über den Chiffretext und die zusätzlichen authentifizierten Daten bereitstellt. AEAD-Algorithmen akzeptieren zwei Eingaben, den Klartext und den Wert der zusätzlichen authentifizierten Daten, und erzeugen zwei Ausgaben, den Chiffretext und den Wert des Authentifizierungs-Tags (Authentication Tag). AES Galois/Counter Mode (GCM) ist ein solcher Algorithmus.

Additional Authenticated Data (AAD) (zusätzliche authentifizierte Daten) : Eine Eingabe für eine AEAD-Operation, die integritätsgeschützt, aber nicht verschlüsselt ist.

Authentication Tag (Authentifizierungs-Tag) : Eine Ausgabe einer AEAD-Operation, die die Integrität des Chiffretexts und der zusätzlichen authentifizierten Daten sicherstellt. Beachten Sie, dass einige Algorithmen möglicherweise kein Authentifizierungs-Tag verwenden, in diesem Fall ist dieser Wert die leere Oktettfolge.

Content Encryption Key (CEK) (Inhaltsverschlüsselungsschlüssel) : Ein symmetrischer Schlüssel, der vom AEAD-Algorithmus verwendet wird, um den Klartext zu verschlüsseln und den Chiffretext und das Authentifizierungs-Tag zu erzeugen.

JWE Encrypted Key (verschlüsselter JWE-Schlüssel) : Verschlüsselter Wert des Inhaltsverschlüsselungsschlüssels. Beachten Sie, dass für einige Algorithmen der Wert des verschlüsselten JWE-Schlüssels als leere Oktettfolge angegeben ist.

JWE Initialization Vector (JWE-Initialisierungsvektor) : Wert des Initialisierungsvektors, der beim Verschlüsseln des Klartexts verwendet wird. Beachten Sie, dass einige Algorithmen möglicherweise keinen Initialisierungsvektor verwenden, in diesem Fall ist dieser Wert die leere Oktettfolge.

JWE AAD : Zusätzlicher Wert, der durch die authentifizierte Verschlüsselungsoperation integritätsgeschützt werden soll. Dies kann nur bei Verwendung der JSON-Serialisierung von JWE vorhanden sein. (Beachten Sie, dass dies auch bei Verwendung der kompakten JWE-Serialisierung oder der JSON-Serialisierung von JWE erreicht werden kann, indem der AAD-Wert als integritätsgeschützter Header-Parameterwert einbezogen wird, jedoch auf Kosten einer doppelten base64url-Codierung des Werts.)

JWE Ciphertext (JWE-Chiffretext) : Chiffretextwert, der sich aus der authentifizierten Verschlüsselung des Klartexts mit zusätzlichen authentifizierten Daten ergibt.

JWE Authentication Tag (JWE-Authentifizierungs-Tag) : Wert des Authentifizierungs-Tags, der sich aus der authentifizierten Verschlüsselung des Klartexts mit zusätzlichen authentifizierten Daten ergibt.

JWE Protected Header (geschützter JWE-Header) : JSON-Objekt, das die Header-Parameter enthält, die durch die authentifizierte Verschlüsselungsoperation integritätsgeschützt sind. Diese Parameter gelten für alle Empfänger des JWE. Für die kompakte JWE-Serialisierung umfasst dies den gesamten JOSE-Header. Für die JSON-Serialisierung von JWE ist dies eine Komponente des JOSE-Headers.

JWE Shared Unprotected Header (gemeinsam genutzter ungeschützter JWE-Header) : JSON-Objekt, das die Header-Parameter enthält, die für alle Empfänger des JWE gelten, aber nicht integritätsgeschützt sind. Dies kann nur bei Verwendung der JSON-Serialisierung von JWE vorhanden sein.

JWE Per-Recipient Unprotected Header (empfängerspezifischer ungeschützter JWE-Header) : JSON-Objekt, das Header-Parameter enthält, die für einen einzelnen Empfänger des JWE gelten. Diese Header-Parameterwerte sind nicht integritätsgeschützt. Dies kann nur bei Verwendung der JSON-Serialisierung von JWE vorhanden sein.

JWE Compact Serialization (kompakte JWE-Serialisierung) : Eine Darstellung des JWE als kompakte, URL-sichere Zeichenkette.

JWE JSON Serialization (JSON-Serialisierung von JWE) : Eine Darstellung des JWE als JSON-Objekt. Die JSON-Serialisierung von JWE ermöglicht es, denselben Inhalt für mehrere Parteien zu verschlüsseln. Diese Darstellung ist weder für Kompaktheit optimiert noch URL-sicher.

Key Management Mode (Schlüsselverwaltungsmodus) : Eine Methode zur Bestimmung des zu verwendenden Inhaltsverschlüsselungsschlüsselwerts. Jeder Algorithmus, der zur Bestimmung des CEK-Werts verwendet wird, verwendet einen spezifischen Schlüsselverwaltungsmodus. Die von dieser Spezifikation verwendeten Schlüsselverwaltungsmodi sind Schlüsselverschlüsselung (Key Encryption), Schlüsselumhüllung (Key Wrapping), direkte Schlüsselvereinbarung (Direct Key Agreement), Schlüsselvereinbarung mit Schlüsselumhüllung (Key Agreement with Key Wrapping) und direkte Verschlüsselung (Direct Encryption).

Key Encryption (Schlüsselverschlüsselung) : Ein Schlüsselverwaltungsmodus, bei dem der CEK-Wert für den vorgesehenen Empfänger mit einem asymmetrischen Verschlüsselungsalgorithmus verschlüsselt wird.

Key Wrapping (Schlüsselumhüllung) : Ein Schlüsselverwaltungsmodus, bei dem der CEK-Wert für den vorgesehenen Empfänger mit einem symmetrischen Schlüsselumhüllungsalgorithmus verschlüsselt wird.

Direct Key Agreement (direkte Schlüsselvereinbarung) : Ein Schlüsselverwaltungsmodus, bei dem ein Schlüsselvereinbarungsalgorithmus verwendet wird, um sich über den CEK-Wert zu einigen.

Key Agreement with Key Wrapping (Schlüsselvereinbarung mit Schlüsselumhüllung) : Ein Schlüsselverwaltungsmodus, bei dem ein Schlüsselvereinbarungsalgorithmus verwendet wird, um sich über einen symmetrischen Schlüssel zu einigen, der verwendet wird, um den CEK-Wert für den vorgesehenen Empfänger mit einem symmetrischen Schlüsselumhüllungsalgorithmus zu verschlüsseln.

Direct Encryption (direkte Verschlüsselung) : Ein Schlüsselverwaltungsmodus, bei dem der verwendete CEK-Wert der zwischen den Parteien geteilte geheime symmetrische Schlüsselwert ist.