COSE
Was ist COSE?
COSECBOR Object Signing and Encryption (RFC 9052) ist das binare, CBOR-basierte Pendant zu JOSE, ausgelegt fur ressourcenarme IoT-Gerate und moderne Protokolle.
COSE wurde in RFC 9052 standardisiert (Algorithmen in RFC 9053, ersetzt RFC 8152) und definiert eine kompakte, deterministische Methode, um strukturierte Daten mittels CBOR (RFC 8949) zu signieren und zu verschlusseln. Es spiegelt JOSE-Konzepte: COSE_Sign / COSE_Sign1 fur Signaturen, COSE_Encrypt / COSE_Encrypt0 fur Verschlusselung, COSE_Mac fur MACs und COSE_Key zur Schlusseldarstellung. COSE bildet das kryptografische Ruckgrat von WebAuthn / FIDO2 (das von der Relying Party gespeicherte Credential ist ein COSE_Key), des CBOR Web Token (CWT, RFC 8392) fur OAuth-for-IoT und EU-COVID-Zertifikate, der Firmware-Update-Standards SUIT (RFC 9019) sowie von EDHOC/OSCORE fur eingeschrankte IP-Netze. Die CBOR-Codierung ist meist 30-50 % kleiner als das entsprechende JOSE-Format.
● Beispiele
- 01
Ein WebAuthn-Authenticator liefert den offentlichen Nutzerschlussel in attestedCredentialData als COSE_Key mit Algorithmus -7 (ES256).
- 02
Ein EU Digital COVID Certificate ist ein COSE_Sign1 uber eine CWT-Payload und wird als QR-Code dargestellt.
● Häufige Fragen
Was ist COSE?
CBOR Object Signing and Encryption (RFC 9052) ist das binare, CBOR-basierte Pendant zu JOSE, ausgelegt fur ressourcenarme IoT-Gerate und moderne Protokolle. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet COSE?
CBOR Object Signing and Encryption (RFC 9052) ist das binare, CBOR-basierte Pendant zu JOSE, ausgelegt fur ressourcenarme IoT-Gerate und moderne Protokolle.
Wie funktioniert COSE?
COSE wurde in RFC 9052 standardisiert (Algorithmen in RFC 9053, ersetzt RFC 8152) und definiert eine kompakte, deterministische Methode, um strukturierte Daten mittels CBOR (RFC 8949) zu signieren und zu verschlusseln. Es spiegelt JOSE-Konzepte: COSE_Sign / COSE_Sign1 fur Signaturen, COSE_Encrypt / COSE_Encrypt0 fur Verschlusselung, COSE_Mac fur MACs und COSE_Key zur Schlusseldarstellung. COSE bildet das kryptografische Ruckgrat von WebAuthn / FIDO2 (das von der Relying Party gespeicherte Credential ist ein COSE_Key), des CBOR Web Token (CWT, RFC 8392) fur OAuth-for-IoT und EU-COVID-Zertifikate, der Firmware-Update-Standards SUIT (RFC 9019) sowie von EDHOC/OSCORE fur eingeschrankte IP-Netze. Die CBOR-Codierung ist meist 30-50 % kleiner als das entsprechende JOSE-Format.
Wie schützt man sich gegen COSE?
Schutzmaßnahmen gegen COSE kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für COSE?
Übliche alternative Bezeichnungen: CBOR Object Signing and Encryption.
● Verwandte Begriffe
- cryptography№ 565
JOSE
JavaScript Object Signing and Encryption: IETF-Standardfamilie (RFC 7515-7520 und 8037) zur Darstellung signierter und verschlusselter Daten in JSON.
- cryptography№ 573
JWS
JSON Web Signature (RFC 7515) ist ein JOSE-Format, das Integritat und Herkunft beliebiger Inhalte uber eine digitale Signatur oder einen MAC auf Base64URL-codierten Header und Payload schutzt.
- cryptography№ 571
JWE
JSON Web Encryption (RFC 7516) ist ein JOSE-Format, das eine Payload mittels authentifizierter Verschlusselung und entweder Key-Wrapping oder Key-Agreement vertraulich verpackt.
- identity-access№ 414
FIDO2
Offener Authentifizierungsstandard der FIDO Alliance, der WebAuthn (Browser-API) und CTAP (Authenticator-Protokoll) für phishing-resistente, passwortlose Anmeldung kombiniert.
- identity-access№ 1230
WebAuthn
W3C-Standard-JavaScript-API, mit der Webanwendungen Nutzer über Public-Key-Credentials auf Plattform- oder Roaming-Authenticatoren registrieren und authentifizieren.
- ot-iot№ 552
IoT-Sicherheit
Disziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen.