pkcs標準如下:
(1)pkcs#1:rsa加密標準。pkcs#1定義了rsa公鑰函式的基本格式標準,特別是數字簽名。它定義了數字簽名如何計算,包括待簽名資料和簽名本身的格式;它也定義了psa公/私鑰的語法。
(2)pkcs#2:涉及了rsa的訊息摘要加密,這已被併入pkcs#1中。
(3)pkcs#3:diffie-hellman金鑰協議標準。pkcs#3描述了一種實現diffie- hellman金鑰協議的方法。
(4)pkcs#4:最初是規定rsa金鑰語法的,現已經被包含進pkcs#1中。
(5)pkcs#5:基於口令的加密標準。pkcs#5描述了使用由口令生成的金鑰來加密8位位組串並產生乙個加密的8位位組串的方法。pkcs#5可以用於加密私鑰,以便於金鑰的安全傳輸(這在pkcs#8中描述)。
(6)pkcs#6:擴充套件證書語法標準。pkcs#6定義了提供附加實體資訊的x.509證書屬性擴充套件的語法(當pkcs#6第一次發布時,x.509還不支援擴充套件。這些擴充套件因此被包括在x.509中)。
(7)pkcs#7:密碼訊息語法標準。pkcs#7為使用密碼演算法的資料規定了通用語法,比如數字簽名和數字信封。pkcs#7提供了許多格式選項,包括未加密或簽名的格式化訊息、已封裝(加密)訊息、已簽名訊息和既經過簽名又經過加密的訊息。
(8)pkcs#8:私鑰資訊語法標準。pkcs#8定義了私鑰資訊語法和加密私鑰語法,其中私鑰加密使用了pkcs#5標準。
(9)pkcs#9:可選屬性型別。pkcs#9定義了pkcs#6擴充套件證書、pkcs#7數字簽名訊息、pkcs#8私鑰資訊和pkcs#10證書簽名請求中要用到的可選屬性型別。已定義的證書屬性包括e-mail位址、無格式姓名、內容型別、訊息摘要、簽名時間、簽名副本(counter signature)、質詢口令字和擴充套件證書屬性。
(10)pkcs#10:證書請求語法標準。pkcs#10定義了證書請求的語法。證書請求包含了乙個唯一識別名、公鑰和可選的一組屬性,它們一起被請求證書的實體簽名(證書管理協議中的pkix證書請求訊息就是乙個pkcs#10)。
(11)pkcs#11:密碼令牌介面標準。pkcs#11或「cryptoki」為擁有密碼資訊(如加密金鑰和證書)和執行密碼學函式的單使用者裝置定義了乙個應用程式介面(api)。智慧卡就是實現cryptoki的典型裝置。注意:cryptoki定義了密碼函式介面,但並未指明裝置具體如何實現這些函式。而且cryptoki只說明了密碼介面,並未定義對裝置來說可能有用的其他介面,如訪問裝置的檔案系統介面。
(12)pkcs#12:個人資訊交換語法標準。pkcs#12定義了個人身份資訊(包括私鑰、證書、各種秘密和擴充套件字段)的格式。pkcs#12有助於傳輸證書及對應的私鑰,於是使用者可以在不同裝置間移動他們的個人身份資訊。
(13)pdcs#13:橢圓曲線密碼標準。pkcs#13標準當前正在完善之中。它包括橢圓曲線引數的生成和驗證、金鑰生成和驗證、數字簽名和公鑰加密,還有金鑰協定,以及引數、金鑰和方案標識的asn.1語法。
(14)pkcs#14:偽隨機數產生標準。pkcs#14標準當前正在完善之中。為什麼隨機數生成也需要建立自己的標準呢?pki中用到的許多基本的密碼學函式,如金鑰生成和diffie-hellman共享金鑰協商,都需要使用隨機數。然而,如果「隨機數」不是隨機的,而是取自乙個可**的取值集合,那麼密碼學函式就不再是絕對安全了,因為它的取值被限於乙個縮小了的值域中。因此,安全偽隨機數的生成對於pki的安全極為關鍵。
(15)pkcs#15:密碼令牌資訊語法標準。pkcs#15通過定義令牌上儲存的密碼物件的通用格式來增進密碼令牌的互操作性。在實現 pkcs#15的裝置上儲存的資料對於使用該裝置的所有應用程式來說都是一樣的,儘管實際上在內部實現時可能所用的格式不同。pkcs#15的實現扮演了翻譯家的角色,它在卡的內部格式與應用程式支援的資料格式間進行轉換。
11.3.2 pkcs主要用途
以上標準主要用於使用者實體通過ra的證書申請、使用者的證書更新過程。當證書作廢時,ra通過ca向目錄伺服器中發布證書撤銷列表crl,用於擴充套件證書內容,以及數字簽名與驗籤過程和實現數字信封格式定義等一系列相關協議。
it服務技術的標準內容
技術運維服務是能夠在實際運用中進行不同專案的改進,其實每個的標準都是不一樣的,在這個過程中可以參考以下幾點 1.實現客戶需求 不要忘記你自己與公司的任務以及要做的是什麼,這是滿足客戶的一種需求,能夠向客戶提供服務,如果 那麼與客戶之間的利益不會算是,但是服務質量差,那麼會造成無法挽回的損失,良好的服...
CSP和PKCS 11的關係
一 引言 pki,被譽為現代資訊社會安全的基石,它能夠為所有網路透明地提供加密和數字簽名等密碼服務所需的金鑰和證書管理功能,能夠提供認證 訪問控制 資料完整性機密性 和不可否認性等核心安全服務。由於 pki提供了良好的安全平台,全球很對單位都開發了各種 pki軟硬體密碼裝置。但不同單位的加密介面不盡...
PKCS12 證書的生成及驗證
pkcs12 證書的生成及驗證 一 生成證書 假設金鑰庫為dlt.p12,庫密碼ipcc 95598,有效期1天,則命令為 keytool genkey v alias root keyalg rsa storetype pkcs12 keystore dlt.p12 dname cn www.ha...