关于前端:PKCS的-15-个标准

34次阅读

共计 3387 个字符,预计需要花费 9 分钟才能阅读完成。

PKCS 目前共公布过 15 个规范:
(1)PKCS#1:RSA 加密规范。PKCS#1 定义了 RSA 公钥函数的根本格局规范,特地是数字签名。它定义了数字签名如何计算,包含待签名数据和签名自身的格局;它也定义了 PSA 公 / 私钥的语法。

(2)PKCS#2:波及了 RSA 的音讯摘要加密,这已被并入 PKCS#1 中。

(3)PKCS#3:Diffie-Hellman 密钥协定规范。PKCS#3 形容了一种实现 Diffie- Hellman 密钥协定的办法。

(4)PKCS#4:最后是规定 RSA 密钥语法的,现曾经被蕴含进 PKCS#1 中。

(5)PKCS#5:基于口令的加密规范。PKCS#5 形容了应用由口令生成的密钥来加密 8 位位组串并产生一个加密的 8 位位组串的办法。PKCS#5 能够用于加密私钥,以便于密钥的平安传输(这在 PKCS#8 中形容)。

(6)PKCS#6:扩大证书语法规范。PKCS#6 定义了提供附加实体信息的 X.509 证书属性扩大的语法(当 PKCS#6 第一次公布时,X.509 还不反对扩大。这些扩大因而被包含在 X.509 中)。

(7)PKCS#7:明码音讯语法规范。PKCS#7 为应用明码算法的数据规定了通用语法,比方数字签名和数字信封。PKCS#7 提供了许多格局选项,包含未加密或签名的格式化音讯、已封装(加密)音讯、已签名音讯和既通过签名又通过加密的音讯。

(8)PKCS#8:私钥信息语法规范。PKCS#8 定义了私钥信息语法和加密私钥语法,其中私钥加密应用了 PKCS#5 规范。

(9)PKCS#9:可选属性类型。PKCS#9 定义了 PKCS#6 扩大证书、PKCS#7 数字签名音讯、PKCS#8 私钥信息和 PKCS#10 证书签名申请中要用到的可选属性类型。已定义的证书属性包含 E -mail 地址、无格局姓名、内容类型、音讯摘要、签名工夫、签名正本(counter signature)、质询口令字和扩大证书属性。

(10)PKCS#10:证书申请语法规范。PKCS#10 定义了证书申请的语法。证书申请蕴含了一个惟一辨认名、公钥和可选的一组属性,它们一起被申请证书的实体签名(证书治理协定中的 PKIX 证书申请音讯就是一个 PKCS#10)。

(11)PKCS#11:明码令牌接口标准。PKCS#11 或“Cryptoki”为领有明码信息(如加密密钥和证书)和执行密码学函数的单用户设施定义了一个利用程序接口(API)。智能卡就是实现 Cryptoki 的典型设施。留神:Cryptoki 定义了明码函数接口,但并未指明设施具体如何实现这些函数。而且 Cryptoki 只阐明了明码接口,并未定义对设施来说可能有用的其余接口,如拜访设施的文件系统接口。

(12)PKCS#12:个人信息替换语法规范。PKCS#12 定义了个人身份信息(包含私钥、证书、各种机密和扩大字段)的格局。PKCS#12 有助于传输证书及对应的私钥,于是用户能够在不同设施间挪动他们的个人身份信息。

(13)PDCS#13:椭圆曲线明码规范。PKCS#13 规范以后正在欠缺之中。它包含椭圆曲线参数的生成和验证、密钥生成和验证、数字签名和公钥加密,还有密钥协定,以及参数、密钥和计划标识的 ASN.1 语法。

(14)PKCS#14:伪随机数产生规范。PKCS#14 规范以后正在欠缺之中。为什么随机数生成也须要建设本人的规范呢?PKI 中用到的许多根本的密码学函数,如密钥生成和 Diffie-Hellman 共享密钥协商,都须要应用随机数。然而,如果“随机数”不是随机的,而是取自一个可预测的取值汇合,那么密码学函数就不再是相对平安了,因为它的取值被限于一个放大了的值域中。因而,平安伪随机数的生成对于 PKI 的平安极为要害。

(15)PKCS#15:明码令牌信息语法规范。PKCS#15 通过定义令牌上存储的明码对象的通用格局来增进明码令牌的互操作性。在实现 PKCS#15 的设施上存储的数据对于应用该设施的所有应用程序来说都是一样的,只管实际上在外部实现时可能所用的格局不同。PKCS#15 的实现表演了翻译家的角色,它在卡的外部格局与应用程序反对的数据格式间进行转换。:
(1)PKCS#1:RSA 加密规范。PKCS#1 定义了 RSA 公钥函数的根本格局规范,特地是数字签名。它定义了数字签名如何计算,包含待签名数据和签名自身的格局;它也定义了 PSA 公 / 私钥的语法。

(2)PKCS#2:波及了 RSA 的音讯摘要加密,这已被并入 PKCS#1 中。

(3)PKCS#3:Diffie-Hellman 密钥协定规范。PKCS#3 形容了一种实现 Diffie- Hellman 密钥协定的办法。

(4)PKCS#4:最后是规定 RSA 密钥语法的,现曾经被蕴含进 PKCS#1 中。

(5)PKCS#5:基于口令的加密规范。PKCS#5 形容了应用由口令生成的密钥来加密 8 位位组串并产生一个加密的 8 位位组串的办法。PKCS#5 能够用于加密私钥,以便于密钥的平安传输(这在 PKCS#8 中形容)。

(6)PKCS#6:扩大证书语法规范。PKCS#6 定义了提供附加实体信息的 X.509 证书属性扩大的语法(当 PKCS#6 第一次公布时,X.509 还不反对扩大。这些扩大因而被包含在 X.509 中)。

(7)PKCS#7:明码音讯语法规范。PKCS#7 为应用明码算法的数据规定了通用语法,比方数字签名和数字信封。PKCS#7 提供了许多格局选项,包含未加密或签名的格式化音讯、已封装(加密)音讯、已签名音讯和既通过签名又通过加密的音讯。

(8)PKCS#8:私钥信息语法规范。PKCS#8 定义了私钥信息语法和加密私钥语法,其中私钥加密应用了 PKCS#5 规范。

(9)PKCS#9:可选属性类型。PKCS#9 定义了 PKCS#6 扩大证书、PKCS#7 数字签名音讯、PKCS#8 私钥信息和 PKCS#10 证书签名申请中要用到的可选属性类型。已定义的证书属性包含 E -mail 地址、无格局姓名、内容类型、音讯摘要、签名工夫、签名正本(counter signature)、质询口令字和扩大证书属性。

(10)PKCS#10:证书申请语法规范。PKCS#10 定义了证书申请的语法。证书申请蕴含了一个惟一辨认名、公钥和可选的一组属性,它们一起被申请证书的实体签名(证书治理协定中的 PKIX 证书申请音讯就是一个 PKCS#10)。

(11)PKCS#11:明码令牌接口标准。PKCS#11 或“Cryptoki”为领有明码信息(如加密密钥和证书)和执行密码学函数的单用户设施定义了一个利用程序接口(API)。智能卡就是实现 Cryptoki 的典型设施。留神:Cryptoki 定义了明码函数接口,但并未指明设施具体如何实现这些函数。而且 Cryptoki 只阐明了明码接口,并未定义对设施来说可能有用的其余接口,如拜访设施的文件系统接口。

(12)PKCS#12:个人信息替换语法规范。PKCS#12 定义了个人身份信息(包含私钥、证书、各种机密和扩大字段)的格局。PKCS#12 有助于传输证书及对应的私钥,于是用户能够在不同设施间挪动他们的个人身份信息。

(13)PDCS#13:椭圆曲线明码规范。PKCS#13 规范以后正在欠缺之中。它包含椭圆曲线参数的生成和验证、密钥生成和验证、数字签名和公钥加密,还有密钥协定,以及参数、密钥和计划标识的 ASN.1 语法。

(14)PKCS#14:伪随机数产生规范。PKCS#14 规范以后正在欠缺之中。为什么随机数生成也须要建设本人的规范呢?PKI 中用到的许多根本的密码学函数,如密钥生成和 Diffie-Hellman 共享密钥协商,都须要应用随机数。然而,如果“随机数”不是随机的,而是取自一个可预测的取值汇合,那么密码学函数就不再是相对平安了,因为它的取值被限于一个放大了的值域中。因而,平安伪随机数的生成对于 PKI 的平安极为要害。

(15)PKCS#15:明码令牌信息语法规范。PKCS#15 通过定义令牌上存储的明码对象的通用格局来增进明码令牌的互操作性。在实现 PKCS#15 的设施上存储的数据对于应用该设施的所有应用程序来说都是一样的,只管实际上在外部实现时可能所用的格局不同。PKCS#15 的实现表演了翻译家的角色,它在卡的外部格局与应用程序反对的数据格式间进行转换。
参考链接:
Understanding PKCS8 vs PKCS1 vs PKCS12

正文完
 0