Mehr brandheiße Inhalte
zur Gruppe
Nerds und Gamer
1026 Mitglieder
Das Thema ist für dich interessant? Jetzt JOYclub entdecken

Kryptografie, RSA OAEP-Padding für iOS (Objective-C)

Kryptografie, RSA OAEP-Padding für iOS (Objective-C)
Hallo zusammen,
bestimmt gibt es hier ein paar Nerds, die sich ein wenig mit IT-Sicherheit auskennen, vielleicht sogar einige Krypto- Algorithmen geschrieben haben, aber ganz bestimmt gibt es iOS-Entwickler, oder?
Es geht darum, eine RSA-Verschlüsselung, genauer gesagt das OAEP-Passing, auf verschiedenen Plattformen umzusetzen. Die Nicht-iOS-Welt ist mit Bouncy Castle abgedeckt und verwendet fürs OAEP-Padding SHA-256 für die Hash-Funktion und SHA-1 für die MGF. Für die iOS-Welt kann man das Ganze mit Chilkat abdecken, aber ich kann mir einfach nicht vorstellen, dass das iOS-Bordwerkzeug das nicht ermöglicht. Mir ist schon klar, dass der OpenSSL früher SHA-1 vorgeschrieben hat und in vielen libs an einigen Stellen immernoch hardcoded damit gearbeitet wird. Aber es gibt RFCs, die schon von Mitte letzten Jahres sind und u.a. SHA-256 abdecken. SHA-1 ist ja wirklich nicht mehr up-to-date, da nicht kollisionsfrei.
Also nochmal in Kurzfassung: Ich suche eine Möglichkeit, mit iOS-Standard-Mitteln (nicht Chilkat) für RSA ein OAEP-Padding zu machen, das für die Hash-Funktion SHA-256 verwendet und für die MGF SHA-1.
Wer kann mir helfen?
Viele Grüße an die und aus der Nerd-Welt.
Anja
Padding natürlich, nicht Passing
Passing --> -ss +dd
****sS Mann
1.152 Beiträge
Boah geil....
....ne sauber formulierte Anfrage.
Ich kann dir zwar nicht wirklich helfen, ich meide faules Obst generell und bin aus Berufserfahrung von deren Securitydenken eher so enttäuscht. Aber hey wow was für ne Anfrage.

Ein kurzen Bingen nach iOS rsa oaep bringt mich aber eben zu Chillkat. Das würde scho zu Apple passen, das es da nichts brauchbares für iOS gibt. leider

Aber wer weiß, eventuell weiß hier jemand was, ich vermute mal die typischen Foren sind durchwühlt?
Foren und Frucht-Doku durchwühlt...
... aber nichts dabei gefunden, das hilft. Ich fürchte, da braucht es jemanden, der tatsächlich damit arbeitet und in dem Thema drin steckt. Aber danke für`s Kompliment *zwinker*
Also mit dem Thema an sich kenne ich mich nicht sonderlich aus, meines Wissens gibt es sowas aber nicht, da Apple (und auch Next) eigentlich keine Sicherheitsbedenken hatten (geschlossenes System).
@****d98 Was hat das mit Sicherheitsbedenken zu tun? Natürlich gibt es für iOS ein OAEP-Padding bei RSA. Die Frage war, ob man ohne zus. Tools wie Chilkat eine Unterscheidung für digest und mask machen kann, da SHA-1 für die Hash-Funktion durchaus erhebliche Sicherheitsbedenken aufwirft, für die MGF aber oft noch SHA-1 hardcoded verwendet wurde.
****sS Mann
1.152 Beiträge
Ich denke....
....was Navid meint ist das Sicherheit Apple immer solange am Arsch vorbei geht, solange nicht genügend Leute drauf zeigen und Druck machen. Es also durchaus sein kann das $Dinge mit Bordmitteln nicht gehen.

Was Sicherheit und Enterprise angeht sind die Jungs aus Cupertino echt ein Trauerspiel.

Das die iPhones mittlerweile eine so solide Deviceverschlüsselung haben liegt viel mehr am Wunsch Jailbreaks zu verhindern als daran Sicherheit in die Geräte zu bekommen.
***80 Paar
113 Beiträge
Aber holla
Du gehst das aber gleich richtig an. Ich bin zwar auch bedingt auf der iOS Welt zuhause aber kann meinen Vorpostern nur zustimmen. Wäre mir auch noch nie auch nur annähernd untergekommen.
Sorry
Ich dachte...
... das ist die Nerds-Gruppe. Wenn nicht hier, wo dann? *zwinker*
Mir ist schon klar, dass es recht speziell ist, aber vllt. hab ich ja Glück und es kennt sich doch noch jmd. damit aus.
*********d_be Paar
69 Beiträge
Kontext: Meine (Mr. Sherlocked) iOS-Dev Zeit ist schon etwas laenger her...

Aber zumindest da kann ich aus Erfahrung sagen, dass die Bordmittel doch eher nach faulem Obst riechen und (IMHO) schon immer zu viel gefehlt hat. Lies: Wenn Du in den offiziellen Dokus und Foren nix findest, geh' davon aus, dasses auch so ist.
********y_nw Mann
5 Beiträge
Alter...
... Thread, neue Antwort:

Mit der Materie kenne ich mich nicht wirklich aus da schon sehr speziell. Beschreibe dein Problem / deine Frage möglichst spezifisch in englisch und poste das alles in stackoverflow. Wenn dir da niemand weiterhelfen kann, dann gibt es auch nichts. Aber da liest so ziemlich jeder Entwickerl weltweit, der was auf dem Kasten hat, mit und antwortet entsprechend. Oder du wirst zerpflückt weil du a) nicht ordentlich gegoogelt hast, b) deine Frage nicht gut gestellt ist oder c) es einen offensichtlichen anderen Ansatz gibt.
Bei deiner Frage würde ich aber jetzt a, b und c erstmal ausschließen.
Also nix wie ab zu stackoverflow!
**********in_Pe Paar
62 Beiträge
Vermutlich zu spät, aber falls mal ein anderer danach sucht:
SHA256 + OAEP: static let rsaEncryptionOAEPSHA256: SecKeyAlgorithm
SHA-1: let sKeyDigestSHA1: CFString

LG

• kurze Anmerkung noch. SHA1 ist wie alle SHAs kein MGF
*********ikoru Paar
48 Beiträge
***ov:
... eine Unterscheidung für digest und mask machen kann...

Sorry, auch wenn ich da etwas spät dran bin. Aber die Aussage verwirrt mich. PKCS#1 definiert doch die Scheme Identification mittels des "PKCS1Algorithms" Identifier eindeutig, daraus lässt sich dann ableiten wie und wo gepadded wurde.

Gruss
Lucius
Anmelden und mitreden
Du willst mitdiskutieren?
Werde kostenlos Mitglied, um mit anderen über heiße Themen zu diskutieren oder deine eigene Frage zu stellen.