Skip to content
Snippets Groups Projects
Commit 226ab6f5 authored by Marco Holz's avatar Marco Holz
Browse files

Merge branch 'mr-crypto-oauth' into 'main'

Vorgaben für OAuth Tokens + kleinere Konsistenzverbesserungen

See merge request !103
parents 77f1b7de 7370cb18
No related branches found
No related tags found
1 merge request!103Vorgaben für OAuth Tokens + kleinere Konsistenzverbesserungen
......@@ -20,11 +20,11 @@ Die verwendeten X.509-Zertifikate müssen der Verwaltungs-PKI entstammen. CA-Zer
Für die den JSON Web Keys zugrundeliegenden X.509-Zertifikate gelten die folgenden kryptographischen Vorgaben:
| Feld | Inhalt | **Erläuterung** |
| -------------------- | ---------- | ------------------------------------------------------------ |
| Bezeichner | Vorgabe | Erläuterung |
| -------------------- | ---------- | ----------- |
| Hashfunktion | SHA-512 | Hashfunktion, die bei der Signatur des Zertifikats verwendet werden muss. (vgl. [BSI TR-02102-1 Tabelle 4.1](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html)). |
| asym. Schlüssellänge | 4096 Bit | Länge des zugrundeliegenden RSA-Schlüssels (vgl. [BSI TR-02102-1 Tabelle 3.1](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html)) |
| Signaturalgorithmus | RSASSA-PSS | Entspricht dem Standard beschrieben in [RFC 4056](https://tools.ietf.org/html/rfc4056) und vom BSI empfohlen in [BSI TR-02102-1 Abschnitt 5.4.1.](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html) |
| asym. Schlüssellänge | 4096 Bit | Schlüssellänge des zugrundeliegenden RSA-Schlüssels. Vorgabe gemäß [BSI TR-02102-1, Tabelle 3.1](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html)) |
| Signaturalgorithmus | RSASSA-PSS | Entspricht dem Standard beschrieben in [RFC 4056](https://tools.ietf.org/html/rfc4056) und vom BSI empfohlen in [BSI TR-02102-1 Abschnitt 5.4.1.](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html). |
## Vorgaben zur Ver- und Entschlüsselung von Daten
### Vorgaben für JSON Web Keys zur Verschlüsselung
......@@ -35,16 +35,16 @@ Zur Nutzung von Zertifikaten in FIT-Connect müssen diese in das JSON Web Key (J
Die Auswahl, welcher JSON Web Key aus der Liste der zur Verfügung gestellten Keys bei der Verschlüsselung verwendet werden muss, wird anhand der `kid` (Key ID) entschieden. Deshalb MUSS im JSON Web Key eine Key-ID angegeben sein.
Der JSON Web Key muss über die folgenden Attribute gemäß [RFC 7517](https://tools.ietf.org/html/rfc7517#section-4) verfügen:
Der JSON Web Key muss über die folgenden Attribute gemäß [RFC 7517, Abschnitt 4](https://datatracker.ietf.org/doc/html/rfc7517#section-4) verfügen:
| Feld | Inhalt | Erläuterung |
| --------- | ----------------------------------------- | ----------- |
| `kty` | `"RSA"` | Keytype gemäß [RFC 7517, Abschnitt 4](https://tools.ietf.org/html/rfc7517#section-4) |
| `kty` | `"RSA"` | Keytype gemäß [RFC 7517, Abschnitt 4.1](https://datatracker.ietf.org/doc/html/rfc7517#section-4.1) |
| `key_ops` | `["wrapKey"]` | Funktion des Keys (Verschlüsselung des symmetrischen Verschlüsselungskeys) gemäß [RFC 7517, Abschnitt 4.3](https://tools.ietf.org/html/rfc7517#section-4.3) |
| `alg` | `"RSA-OAEP-256"` | Vorgesehener Algorithmus zur Ver- und Entschlüsselung in Kombination mit diesem JWK. Vorgabe gemäß [BSI TR-02102-1, Abschnitt 3.6](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html) |
| `alg` | `"RSA-OAEP-256"` | Vorgesehener Algorithmus zur Ver- und Entschlüsselung in Kombination mit diesem JWK. Bezeichner des Algorithmus gemäß [RFC 7518, Abschnitt 4.1](https://tools.ietf.org/html/rfc7518#section-4.1). Vorgabe gemäß [BSI TR-02102-1, Abschnitt 3.6](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html). |
| `x5c` | *Die gemäß RFC kodierte Zertifikatskette* | Zertifikatskette vom Teilnehmer:innen-Zertifikat bis zum Wurzelzertifikat einschließlich aller Zwischenzertifikate gemäß [Abschnitt 4.7 RFC 7518](https://tools.ietf.org/html/rfc7517#section-4.7). Hinweis: Gemäß RFC muss das erste Zertifikat der hinterlegten Zertifikatskette dem Teilnehmer:innen-Zertifikat entsprechen. |
| `kid` | *Eindeutige ID des Keys* | Eindeutige ID zur Referenzierung des JSON Web Key gemäß [RFC 7516, Abschnitt 4.1.6](https://tools.ietf.org/html/rfc7516#section-4.1.6) dar. Es wird empfohlen, hierfür eine UUID gemäß [RFC 4122](https://tools.ietf.org/html/rfc4122) zu verwenden. |
| `kid` | *Eindeutige ID des Keys* | Eindeutige ID zur Referenzierung des JSON Web Key gemäß [RFC 7516, Abschnitt 4.1.6](https://tools.ietf.org/html/rfc7516#section-4.1.6). |
| `n` | *Modulus des Public Key zum Zertifikat* | Der Modulus des Public Key gemäß [RFC 7518, Abschitt 6.3.1.1](https://tools.ietf.org/html/rfc7518.html#section-6.3.1.1) ("Base64urlUInt" enkodiert) |
| `e` | `"AQAB"` | Der Exponent des Public Key gemäß [RFC 7518, Abschitt 6.3.1.2](https://tools.ietf.org/html/rfc7518.html#section-6.3.1.2)) |
......@@ -89,7 +89,7 @@ Die folgenden Attribute müssen im JOSE-Header bei der Übertragung verschlüsse
| `alg` | `"RSA-OAEP-256"` | Asymmetrisches Verschlüsselungsverfahren, um den "Content Encryption Key" (CEK) zu verschlüsseln, mit dem der Payload über das in "enc" angegebene Verfahren symmetrisch verschlüsselt wurde. Hierfür wird der im Header per "kid" referenzierte öffentliche Schlüssel genutzt. Bezeichner des Algorithmus gemäß [RFC 7518, Abschnitt 4.1](https://tools.ietf.org/html/rfc7518#section-4.1). Vorgabe gemäß [BSI TR-02102-1, Abschnitt 3.6](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html) |
| `enc` | `"A256GCM"` | Symmetrisches Verschlüsselungsverfahren zur Verschlüsselung des Payloads. Bezeichner gemäß [RFC 7518 5.1](https://tools.ietf.org/html/rfc7518#section-5.1). Vorgabe gemäß [TR-02102, Abschnitt 2.1](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html) |
| `zip` | `"DEF"` | Der Komprimieriungsalgorithmus für die Inhaltsdaten nach [RFC 7516 Abschnit 4.1.3](https://tools.ietf.org/html/rfc7516#section-4.1.3) |
| `kid` | *ID des Public Keys* | Die ID des JSON Web Keys mit dem Attribute "wrapKey", der zur Verschlüsselung des symmetrischen Keys verwendet wurde. Gemäß [RFC 7516, Abschnitt 4.1.6](https://tools.ietf.org/html/rfc7516#section-4.1.6)). Als Format der ID wird UUID nach [RFC 4122](https://tools.ietf.org/html/rfc4122) empfohlen. |
| `kid` | *ID des Public Keys* | Die ID des JSON Web Keys mit dem Attribute "wrapKey", der zur Verschlüsselung des symmetrischen Keys verwendet wurde. Gemäß [RFC 7516, Abschnitt 4.1.6](https://tools.ietf.org/html/rfc7516#section-4.1.6)). |
| `cty` | *MIME-Type der Inhaltsdaten* | MIME-Type der Inhaltsdaten (Fachdaten, Medatadaten) nach [RFC 7516, Abschnitt 4.1.12](https://tools.ietf.org/html/rfc7516#section-4.1.12) |
## Vorgaben zur Signaturerstellung und -prüfung
......@@ -98,15 +98,15 @@ Eine Signaturprüfung erfolgt in FIT-Connect auf Basis des Standards JSON Web Si
Zur Nutzung von Zertifikaten in FIT-Connect müssen diese in das JSON Web Key-Format konvertiert werden. Das eingesetzte Zertifikat, alle Zertifikate im Zertifizierungspfad und das Wurzelzertifikat müssen dabei im Attribut `x5c` des JSON Web Key hinterlegt werden.
Der JSON Web Key muss über die folgenden Attribute gemäß [RFC 7515](https://tools.ietf.org/html/rfc7515#section-4) verfügen.
Der JSON Web Key muss über die folgenden Attribute gemäß [RFC 7517, Abschnitt 4](https://datatracker.ietf.org/doc/html/rfc7517#section-4) verfügen.
| Feld | Inhalt | **Erläuterung** |
| --------- | ----------------------------------------- | ------------------------------------------------------------ |
| `kty` | `"RSA"` | Keytype gemäß [RFC 7517, Abschnitt 4](https://tools.ietf.org/html/rfc7517#section-4) |
| Feld | Inhalt | Erläuterung |
| --------- | ----------------------------------------- | ----------- |
| `kty` | `"RSA"` | Keytype gemäß [RFC 7517, Abschnitt 4.1](https://datatracker.ietf.org/doc/html/rfc7517#section-4.1) |
| `key_ops` | `["verify"]` | Funktion des Keys (Prüfung von digitalen Signaturen) gemäß [RFC 7517, Abschnitt 4.3](https://tools.ietf.org/html/rfc7517#section-4.3) |
| `alg` | `"PS512"` | Vorgesehener Algorithmus zur Erstellung und Prüfung von Signaturen in Kombination mit diesem JWK. Vorgabe gemäß [BSI TR-02102-1, Abschnitt 5.4.1](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html) |
| `alg` | `"PS512"` | Legt RSASSA-PSS mit SHA-512 und MGF1 mit SHA-512 als Algorithmus zur Erstellung und Prüfung von Signaturen in Kombination mit diesem JWK fest. Bezeichner des Algorithmus gemäß [RFC 7518, Abschnitt 3.5](https://tools.ietf.org/html/rfc7518.html#section-3.5). Vorgabe gemäß [BSI TR-02102-1, Abschnitt 5.4.1](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html). |
| `x5c` | *Die gemäß RFC kodierte Zertifikatskette* | Zertifikatskette vom Teilnehmer:innen-Zertifikat bis zum Wurzelzertifikat einschließlich aller Zwischenzertifikate gemäß [Abschnitt 4.7 RFC 7518](https://tools.ietf.org/html/rfc7517#section-4.7). Hinweis: Gemäß RFC muss das erste Zertifikat der hinterlegten Zertifikatskette dem Teilnehmer:innen-Zertifikat entsprechen. |
| `kid` | *Eindeutige ID des Keys* | Eindeutige ID zur Referenzierung des JSON Web Key gemäß [RFC 7515, Abschnitt 4.1.4](https://tools.ietf.org/html/rfc7515#section-4.1.4) dar. Es wird empfohlen, hierfür eine UUID gemäß [RFC 4122](https://tools.ietf.org/html/rfc4122) zu verwenden. |
| `kid` | *Eindeutige ID des Keys* | Eindeutige ID zur Referenzierung des JSON Web Key gemäß [RFC 7515, Abschnitt 4.1.4](https://tools.ietf.org/html/rfc7515#section-4.1.4). |
| `n` | *Modulus des Public Key zum Zertifikat* | Der Modulus des Public Key gemäß [RFC 7518, Abschitt 6.3.1.1](https://tools.ietf.org/html/rfc7518.html#section-6.3.1.1) ("Base64urlUInt" enkodiert) |
| `e` | `"AQAB"` | Der Exponent des Public Key gemäß [RFC 7518, Abschitt 6.3.1.2](https://tools.ietf.org/html/rfc7518.html#section-6.3.1.2)) |
......@@ -136,7 +136,7 @@ Für die Bereitstellung von signierten Statusinformationen über Security Event
Zur Signatur der Event Tokens verfügt der Server, der die Tokens ausstellt, über einen Signaturschlüssel. Bei der Verwaltung der Signaturschlüssel sind insbesondere die Hinweise in [BSI TR-03116-4, Abschnitt 6](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03116/BSI-TR-03116-4.html) und [BSI TR-02102-1, Abschnitt 8](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html) zu beachten. Der zu dem auf dem Server verwendeten Signaturschlüssel zugehörige Public Key muss als JSON Web Key bereitgestellt werden.
Als Algorithmus für die Signatur MUSS RSASSA-PSS in Verbindung mit SHA-512 eingesetzt werden (`"PS512"`). Das entspricht dem Standard beschrieben in [RFC 7518 Abschnitt 3.5](https://tools.ietf.org/html/rfc7518.html#section-3.5) und wird vom BSI als Signaturverfahren in [BSI TR-02102-1 Abschnitt 5.4.1](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html) empfohlen.
Als Algorithmus für die Signatur MUSS RSASSA-PSS in Verbindung mit SHA-512 und MGF1 in Verbindung mit SHA-512 eingesetzt werden (`"PS512"`). Das entspricht dem Standard beschrieben in [RFC 7518 Abschnitt 3.5](https://tools.ietf.org/html/rfc7518.html#section-3.5) und wird vom BSI als Signaturverfahren in [BSI TR-02102-1 Abschnitt 5.4.1](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html) empfohlen.
Zu Übermittlung der Signatur wird das in [RFC 7515, Abschnitt 7.1](https://tools.ietf.org/html/rfc7515#section-7.1) beschriebene Verfahren "JWS Compact Serialization" verwendet.
......@@ -145,7 +145,7 @@ Die folgenden Attribute müssen im JOSE-Header bei der Übertragung signierter D
| Feld | Inhalt | Erläuterung |
| ----- | ------------------ | ----------- |
| `alg` | `"PS512"` | Legt RSASSA-PSS mit SHA512 als Algorithmus für die Signatur fest. Bezeichner gemäß [RFC 7518, Abschnitt 3.5](https://tools.ietf.org/html/rfc7518.html#section-3.5) |
| `alg` | `"PS512"` | Legt RSASSA-PSS mit SHA-512 und MGF1 mit SHA-512 als Algorithmus für die Signatur fest. Bezeichner des Algorithmus gemäß [RFC 7518, Abschnitt 3.5](https://tools.ietf.org/html/rfc7518.html#section-3.5). Vorgabe gemäß [BSI TR-02102-1, Abschnitt 5.4.1](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html). |
| `kid` | *ID des öffentlichen Schlüssels* | Die ID des öffentlichen Schlüssels (JSON Web Key) aus dem Schlüsselpaar, mit dem die JWS signiert wurde. Gemäß [RFC7515, Abschnitt 4.1.4](https://tools.ietf.org/html/rfc7515#section-4.1.4). |
| `cty` | *MIME-Type der Inhaltsdaten* | MIME-Type der Inhaltsdaten (Fachdaten, Medatadaten) nach [RFC 7515, Abschnitt 4.1.10](https://tools.ietf.org/html/rfc7515#section-4.1.10) |
......@@ -159,7 +159,7 @@ Alle generierten JWT-Tokens MÜSSEN den Vorgaben aus [RFC 7519](https://tools.ie
| Feld | Inhalt | Erläuterung |
| ----- | ------- | ----------- |
| `alg` | `PS512` | Zur Signaturerstellung wird der Signaturalgorithmus RSASSA-PSS mit SHA-512 und MGF1 mit SHA-512 verwendet. |
| `alg` | `PS512` | Zur Signaturerstellung wird der Signaturalgorithmus RSASSA-PSS mit SHA-512 und MGF1 mit SHA-512 verwendet. Bezeichner des Algorithmus gemäß [RFC 7518, Abschnitt 3.5](https://tools.ietf.org/html/rfc7518.html#section-3.5). Vorgabe gemäß [BSI TR-02102-1, Abschnitt 5.4.1](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html). |
| `kid` | *ID des öffentlichen Schlüssels* | Die ID des öffentlichen Schlüssels (JSON Web Key) aus dem Schlüsselpaar, mit dem der JWT signiert wurde. Gemäß [RFC7515, Abschnitt 4.1.4](https://tools.ietf.org/html/rfc7515#section-4.1.4). |
| `cty` | *nicht vorhanden* | Abweichend von den Vorgaben für JSON Web Signatures SOLLTE das Feld `cty` gemäß [RFC 7519, Abschnitt 5.2](https://datatracker.ietf.org/doc/html/rfc7519.html#section-5.2) nicht gesetzt sein. |
......@@ -169,6 +169,33 @@ Alle generierten JWT-Tokens MÜSSEN den Vorgaben aus [RFC 8417](https://tools.ie
| Feld | Inhalt | Erläuterung |
| ----- | ------- | ----------- |
| `typ` | `secevent+jwt` | Legt gemäß [RFC 8417, Abschnitt 2.3](https://datatracker.ietf.org/doc/html/rfc8417#section-2.3) fest, dass es sich bei diesem JSON Web Token um einen Security Event Token handelt.
| `alg` | `PS512` | Zur Signaturerstellung wird der Signaturalgorithmus RSASSA-PSS mit SHA-512 und MGF1 mit SHA-512 verwendet. |
| `alg` | `PS512` | Zur Signaturerstellung wird der Signaturalgorithmus RSASSA-PSS mit SHA-512 und MGF1 mit SHA-512 verwendet. Bezeichner des Algorithmus gemäß [RFC 7518, Abschnitt 3.5](https://tools.ietf.org/html/rfc7518.html#section-3.5). Vorgabe gemäß [BSI TR-02102-1, Abschnitt 5.4.1](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html). |
| `kid` | *ID des öffentlichen Schlüssels* | Die ID des öffentlichen Schlüssels (JSON Web Key) aus dem Schlüsselpaar, mit dem der JWT signiert wurde. Gemäß [RFC7515, Abschnitt 4.1.4](https://tools.ietf.org/html/rfc7515#section-4.1.4). |
| `cty` | *nicht vorhanden* | Abweichend von den Vorgaben für JSON Web Signatures SOLLTE das Feld `cty` gemäß [RFC 7519, Abschnitt 5.2](https://datatracker.ietf.org/doc/html/rfc7519.html#section-5.2) nicht gesetzt sein. |
## Vorgaben für OAuth Tokens
Abweichend von den kryptographischen Vorgaben für die Erstellung von JSON Web Token (JWT) gelten für die vom FIT-Connect Autorisierungsdienst (auch: *OAuth-Server*) ausgestellten OAuth Access Tokens die folgenden Vorgaben:
Alle generierten Access-Tokens MÜSSEN in Form von JSON Web Tokens (JWT) ausgestellt werden und MÜSSEN den Vorgaben aus [RFC 9068](https://datatracker.ietf.org/doc/html/rfc9068) entsprechen.
Darüber hinaus gelten für die Werte der Header-Attribute der Access Tokens die folgenden Einschränkungen:
| Feld | Inhalt | Erläuterung |
| ----- | ------- | ----------- |
| `alg` | `EdDSA` | Zur Signaturerstellung wird der Signaturalgorithmus Edwards-curve Digital Signature Algorithm (EdDSA) verwendet. Bezeichner des Algorithmus gemäß [RFC 8037, Abschnitt 3.1](https://datatracker.ietf.org/doc/html/rfc8037#section-3.1). Vorgabe gemäß [BSI TR-02102-1, Abschnitt 5.4.3](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html). |
Der für die Signatur des Access Tokens genutzte JSON Web Key (JWK) des OAuth-Servers muss über die folgenden Attribute gemäß [RFC 7517, Abschnitt 4](https://datatracker.ietf.org/doc/html/rfc7517#section-4) verfügen.
| Feld | Inhalt | Erläuterung |
| ----- | ------- | ----------- |
| `kty` | `"OKP"` | Keytype "OKP" (Octet Key Pair) für ECC-Schlüssel gemäß [RFC 7517, Abschnitt 4.1](https://datatracker.ietf.org/doc/html/rfc7517#section-4.1). Bezeichner gemäß [RFC 8037, Abschnitt 2](https://datatracker.ietf.org/doc/html/rfc8037#section-2). |
| `use` | `"sig"` | Funktion des Keys (Prüfung von digitalen Signaturen) gemäß [RFC 7517, Abschnitt 4.2](https://datatracker.ietf.org/doc/html/rfc7517#section-4.2) |
| `crv` | `"Ed25519"` | Legt EdDSA mit SHA-512 unter Verwendung der Kurve Curve25519 als Algorithmus zur Erstellung und Prüfung von Signaturen in Kombination mit diesem JWK fest. Bezeichner des Algorithmus gemäß [RFC 8037, Abschnitt 3.1](https://datatracker.ietf.org/doc/html/rfc8037#section-3.1). Vorgabe gemäß [BSI TR-02102-1, Abschnitt 5.4.3](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html). |
| `kid` | *Eindeutige ID des Keys* | Eindeutige ID zur Referenzierung des JSON Web Key gemäß [RFC 7515, Abschnitt 4.1.4](https://tools.ietf.org/html/rfc7515#section-4.1.4). |
| `x` | *Parameter `x` des öffentlichen Schlüssels* | Der öffentliche Parameter `x` des Public Key gemäß [RFC 8037, Abschitt 2](https://datatracker.ietf.org/doc/html/rfc8037#section-2) |
Für den genutzten JSON Web Key (JWK) des OAuth-Servers gilt zusätzlich die folgenden kryptographische Vorgabe:
| Bezeichner | Vorgabe | **Erläuterung** |
| -------------------- | ---------- | ------------------------------------------------------------ |
| asym. Schlüssellänge | >= 250 Bit | Schlüssellänge des zugrundeliegenden ECC-Schlüssels. Vorgabe gemäß [BSI TR-02102-1, Abschnitt 3.4](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html)) |
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment