From d830a08165fcde15b3da55a3a0c65ea79745894f Mon Sep 17 00:00:00 2001
From: Lilith Wittmann <mail@lilithwittmann.de>
Date: Mon, 24 May 2021 18:42:32 +0200
Subject: [PATCH] feat(encryption): add e and n parameters to examples for jwks

---
 docs/Detailinformationen/Encryption.md                  | 6 +++++-
 docs/Detailinformationen/Encryption_Key_Requirements.md | 6 +++++-
 2 files changed, 10 insertions(+), 2 deletions(-)

diff --git a/docs/Detailinformationen/Encryption.md b/docs/Detailinformationen/Encryption.md
index 768fa91e..51843f23 100644
--- a/docs/Detailinformationen/Encryption.md
+++ b/docs/Detailinformationen/Encryption.md
@@ -98,6 +98,8 @@ Ein Zustellpunkt benötigt mindestens immer ein erlaubtes Fachdaten-Schema sowie
       {
         "kty": "RSA",
         "key_ops": ["wrapKey"],
+        "n": "……(Public Key)……",
+  			"e": "AQAB",
         "alg": "PS512",
         "kid": "……(Key ID)……",
         "x5t": "……(Fingerprint)……",
@@ -110,6 +112,8 @@ Ein Zustellpunkt benötigt mindestens immer ein erlaubtes Fachdaten-Schema sowie
      {
         "kty": "RSA",
         "key_ops": ["verify"],
+        "n": "……(Public Key)……",
+  			"e": "AQAB",
         "alg": "PS512",
         "kid": "……(Key ID)……",
         "x5t": "……(Fingerprint)……",
@@ -198,4 +202,4 @@ pfGU_7HxX4d-PLEoDfIRnh32nprarbaIesj9Ppgiu7QciWRApcyszk0a5rzZ7Dk_6-ydMfD92H2p3tdt
 OcFhj3XGUshVKec2nRhtCZPOMPTIjxFpozsiRetjZo9LFHzRcvr1eSS_hpteKJ3ltioY9nzt1IX2JqQm
 TGtY.VGOCnGM9LEZP5mUO.LQeKj4SKqsUNsBp4ZRN_56QbS8MQ01YTzRVFStk.Z0YMEua9kvCV7LkeJH
 kprA
-```
+```
\ No newline at end of file
diff --git a/docs/Detailinformationen/Encryption_Key_Requirements.md b/docs/Detailinformationen/Encryption_Key_Requirements.md
index 69c19990..c5c9387d 100644
--- a/docs/Detailinformationen/Encryption_Key_Requirements.md
+++ b/docs/Detailinformationen/Encryption_Key_Requirements.md
@@ -57,6 +57,8 @@ Das bedeutet, der JSON Web Key zur Verschlüsselung muss diesem Format entsprech
   "kty": "RSA",
   "key_ops": ["wrapKey"],
   "alg": "RSA-OAEP-256",
+  "n": "……(Public Key)……",
+  "e": "AQAB",
   "kid": "……(Key ID)……",
   "x5t": "……(Fingerprint)……",
   "x5c": [
@@ -91,6 +93,8 @@ Das bedeutet, der JSON Web Key zur Prüfung von digitalen Signaturen muss dem fo
   "kty": "RSA",
   "key_ops": ["verify"],
   "alg": "PS512",
+  "n": "……(Public Key)……",
+  "e": "AQAB",
   "kid": "……(Key ID)……",
   "x5t": "……(Fingerprint)……",
   "x5c": [
@@ -143,4 +147,4 @@ Zu Ãœbermittlung der Signatur wird das in [RFC 7515, Abschnitt 7.1](https://tool
 | ---- | ------------------ | ------------------------------------------------------------ |
 | alg  | PS512              | Legt RSASSA-PSS mit SHA512 als Algorithmus für die Signatur fest. Bezeichner gemäß [RFC 7518, Abschnitt 3.5](https://tools.ietf.org/html/rfc7518.html#section-3.5)) |
 | kid  | *ID des Public Keys* | Die ID des JSON Web Keys mit dem Attribute "verify" aus dem von der Subscriber-API bereitgestellten Keysets, der zur Verifizierung der Signatur dient. Gemäß [RFC7515, Abschnitt 4.1.4](https://tools.ietf.org/html/rfc7515#section-4.1.4). |
-| cty  | *MIME-Type der Inhaltsdaten* | MIME-Type der Inhaltsdaten (Fachdaten, Medatadaten) nach [RFC 7515, Abschnitt 4.1.10](https://tools.ietf.org/html/rfc7515#section-4.1.10) |
+| cty  | *MIME-Type der Inhaltsdaten* | MIME-Type der Inhaltsdaten (Fachdaten, Medatadaten) nach [RFC 7515, Abschnitt 4.1.10](https://tools.ietf.org/html/rfc7515#section-4.1.10) |
\ No newline at end of file
-- 
GitLab