您好,欢迎光临本网站![请登录][注册会员]  
文件名称: pkcs12中文版.pdf
  所属分类: 网络安全
  开发工具:
  文件大小: 723kb
  下载次数: 0
  上传时间: 2019-10-13
  提 供 者: wts****
 详细说明:PKCS标准规范了个人身份信息便携格式; 他用于将证书信息、私钥信息、和证书CA链等打包成一个安全的便于传输的格式,比如存成文件。 PKCS格式的文件使用文本方式是无法直接查看的。 我们经常说的PFX格式的证书其实就是PKCS标准的身份信息文件个人信息交换语法 目标平台:源平台上产生的个人信息的最终目的平台。虽然也有一定的信息要从目的平台传送到源平台 但个人信息的最终日标总是被称为日标平台。 摘要信息 类型,用于保存消息摘要。这个类型在中定义 加密密钥对( ):在木标准中用于公钥私密性保护方法密钥对对。公钥部分被称作 需要强调是可信的公钥时,称为 ),私钥称为 导出时间:用户把个人信息从源平台读出并且把这些信息读入一个可交互的安全协议数据单元()中 的时间。 导入时间:用户把个人信息从安全中写入目标平台的时间。 消息鉴别码():对消息和密钥进行的一种可以防止冲突的、结果不可预判的操作。用于数据 鉴别,在很多方面和私钥数字签名类似。 对象标识:在一个由层次命名授权管理的全局名字空间中唯一标识一个关联数据对象的数字串。是 中定义的一个基本类型。 本标准中定义的最高层交换 平台机器硬件、操作系统和应用软件组成的集合。用户在这些坏境中行使他的个人标识。在这里,应用 是指使用用户个人信息的软件。如果机器硬件不同,或者软件不同,即为平台不同。在多用户系统中,每 个用户至少有一个平台。 协议数据单元 在一个协议中,一个与机器使件无关格式的,组成一个消息的字节顺序 包裏:比如对私钥实行的加密。以实现防止以明文方式保存的密钥可以通过一些被通过精心定义的特定接 ∏看到的策咯。 签名密钥对( ):在本标准中用于非对称密钥完整性模式中的特定平台的签名密钥对。公钥称为 当强调公钥是“可信的”时称为 ,私钥部分被称为 源平台:最终要传递到目标平台上的个人信息的起源平台。虽然可能很多信息要从目标平台传递到源平台 上去,但是产生产生个人信息的平台总是被称为派平台。 在本标准中, 定义的类型、值和对象以黑休字表示 概述 交换方式 私秘性保护和完整性保护方法有四种组合。私密性保护使用加密技术来防止个人信息被暴露,完整保护防 止个人信息被篡改。没有防篡改措施,破坏者可以在用户不知情的情况下用非汯的信息替代用户的个人信 自 以下是私密性保护方法: 非对称加密方式的私密性保护方法:在源平台上个人信息使用已知可信的目标平台的加密公钥(参见 )来封装个人信息数字信封。这个数字信封可以被对应的私钥打开。 ∏令方式的私密性保护方法:用户信息通过从用户名和个保密∏令生成的对称密钥加密。如果同吋 使用口令方式的完整性保护方法,私密性保护口令和完整性保护口令可以相同也可以不相同。 下面是完整性保护方法 非对称加密方式的完整性保护方法:完整性保证通过对 内容的数字签名来实现。数字签名 由源平台的签名私钥产生。在目标平台使用对应的公钥来验证签名(参见)节)。 屮文翻译计划 个人信息交换语法 ·凵令方式的亢整性保护方法:通过有一个秘密的完整性口令产生消息鉴別码()来保证完整性 如果口令方式的私密性保护方法被冋时采用,私密性保护口令和完整性保护口令可以相同,也可以不 同 方法选择策略 各和私密性和完整性保护的法组合在本标准中都是允许的。当然,好的安全策略建议某些行为应该 避免,比如,当使用口令方式的私密性保护方法或者使用非对称密钥的方式的私密性保护方法和一种强度 比较弱的对称加密方法时,在没有物理保护的情况下传递密钥是不明智的。不幸的是,也许某些国家出口 的产品,出∏法规要求使用较弱的对称加密(参见附录) 般来讲,公钥方式的私密性保护方法和完整性倮护方法要比口令方式的更可取(从安全的角度来 讲)。然而,并不是所有的情况都可以使用公钥方式。比如,如果在产生信息的时候不知道目标平台是什 么,那么采用公钥方式的私密性保护方法就不能使用 可信公钥 非对称密钥在本标准中有两种用途:公钥私密性保护方法和公钥完整性保证方法。公钥私密性保护方 法需要一对加密密钥:公钥完整性保证方法需要一对签名密钥。 本节中讨论的密钥仅指用于传递用户的个人信息的密钥。不要把这里讨论的密钥与用户的个人密钥混 淆,用户可能希望把他们的个人密钥从一个平台传递到另外一个平台(可以保存在中) 对于公钥方式的私密性保护方法,加密密钥对的私钥保存在目标平台,最终用它来打开数字信封。对 应的可信的公钥称为 对于公钥方式的完整性保证方法:签名密钥对的私钥保存在源平台,用于产生签名信息。对应的公钥 称为 这两种方式对公私钥的使用中,密钥对中的公钥都必须被传递到另外一个平台,并且保证公钥可以被 信任为产生自正确的平台。最终,必须最后由用户来判断一个公钥是否可信。有很多种方法可以保证公钥 是可信的 使公钥可信的过程以及如何验证密钥的可信度在本文中不做进一步的讨论。以下的讨论中涉及到非对 称密钥的部分,我们都认为公钥是可信的。 每个兼容平台都应该可以导入寻出封装在 里面的 。对于完整性保护, 经过签名(如果采用公钥方法)或者(如果采用口令方法),来产生一个 如果 经过数字签名,它应该由一个在源平台用签名私钥 生的数字签名和对应 的可信签名公钥 组成。 必须和 起传递到目标平台,这样用户才可以验证公钥 是否可信并验证 的签名。如果 是由方式产生的,则由一个从 个秘密的完整性冂令、盐 产生的消息鉴定码和 的内容组成。(译 注:关于盐和 请参阋 本身由一系列的 值组成,其中有些可能是明文数据,其他可能经 过封裝(数宇信封,公钥方式完整性保护方法)或加密(口令方式完整性保护方法)。如果内容是被数字 信封封装的,他们应该用一个随机生成的对称窣钥加密,然后这个密钥采用非对称算法加密。用于 加密这个对称密钥的公钥被成为 ,对应于目标平台上的私钥 用于导 出信息的时候, 应该是被用户信任的。如果内容是被加密的,它们应由从一个秘密的口令、 屮文翻译计划 个人信息交换语法 盐和 立生的对称密钥加密。 每个 可以按照用户的要求包含私钥、 包裹的私钥、证书、证书回收列表() 和他需要保护秘密信息的保护等存储为 类型的数据的任意集合。 提供不加密选项的原因是有些政府限制使用某些密码技术。 中很多部分保持对实现 者开放的选项。例如,可能 对密钥的保护可以提供很强的加密算法,但是这些密钥却不能采用更 强的算法因为在产品中采用强加密算法会使产品的出口受到限制。 采用多部分组合的 设计方式,允许这种可能性。 外面,是保证完整性的封装,可以保护 的全部内容,包括 可能存在的未加密部分。这叮能和某些协议的包装顺序相反,他们最外层的保护是私密性保护。后面这种 更普遍的包装顺序避免了对加密数据的签名,这在某些环境中是不合适的。但是,那些环境不适用于本文 因此,为尽量多的信息提供完整性保护更为可取 语法 这个格式对应于上述的数据模型对完整性和私密性的封装。本节会经常引用 的内容,并 且假设读者熟悉该文档中定义的术语。所有直接交换的模式使用同样的格式。 和编码确 保平台无关性。 本标准有个 导出 这是外部完整性封装。个实例包括: 一个版本标识。本文所述版本应为 他的 在公钥方式的完整性保证模式下是 在口令 方式的完整性保证模式下是 的实例,在口令方式的完整性保护方式中可选。这个对象,如果存在,包括一个 包含一个值, 盐和一个 如附录所述, 的密钥由 ∏1令 盐和 六生;如第五节所述,从 值和密钥由 得出。口令和密钥并不在中实际出现。一定长度的盐和 可以防止对完整性 保护口令的字典攻击。 可选 盐 默认为 注意:默认值来自历史原因,不推荐使用。推荐使用更高的值,比如 屮文翻译计划 个人信息交换语法 类型 如前所述 域应该是或者 类型。 的 域应 该直接(类型为时)或间接(类型为 时)的包含一个 类型的编 码值。 如果没有加密 如果采用口令加密 如果采用公钥加密 包括一系列的 值。这些 值的 域中包含明文 的、加密的、或经过数字信封的数据。如果是加密的或者数字信封的,数据的明文中包含 实例的编码。本文的节更详细的描述了 类型各个域值的构造 类型 类型由几个 组成。每个 包含一部分信息,一个密钥,一个讦书等等, 由一个对象标识来区分。 这个类型与 类型 兼容 一其他属性也允许 可选的 域,允许用户给出密钥的昵称或者标识等,并且允诈通过可视化的工具向用户 以某种顺序显示有意义的字符串。 本文当前版本定义了6种 safcBag 屮文翻译计划 个人信息交换语法 预留将来扩展 因为在本标准的和后续版本中可能承认新的 可能被扩展。 类型 是个 。注意, 中只包含个私钥信息。 类型 包含按照 封装的私钥。注意, 中只包含一个封 装过的私钥信息。 类型 包含一个特定类型的证书。对象标识用来区分不同类型的证书。 屮文翻译计划 个人信息交换语法 编码的证书存储在 中 编码的存储在 中 扩展 类型 包含一个特性类型的证书回收列表()。使用对象标识来区分不同类型的 编码的 证书存储在 中 扩展 类型 用户的其他类型保密信息保存在一个 类型的实例中。 包含的值跟对象标识有关。注意, 个 只能包含一个秘密信息。 留作扩展 实现者可以在这个集合中加入他们白己定义的值 屮文翻译计划 个人信息交换语法 类型 不能包含在 中的第六种类型是 这个递归的结构允许多个 和 在顶层的 下面的任意嵌套 使用 本节描述 的建立和使用 建立 中建立 比较清晰,每个包含(可能是嵌套)一定数量的 实例。假设有一系 列 的实例 注意,在一个 中可以有一个或多个任意编号的 实例。在第二步中可以看到,每个实例可以被单独加密。 对每个,根据选择的不同加密选项 如果没有加密,建立一个内容类型为的 的内容 应该是编码。(包括标记,长度和值的八位位组)。 如果是用口令加密,建立一个内容类型为 的 域的 域设为类平, 域是加密过的 编码。(注意,应该包括标记和长度的八位位组)。 如果是采用公钥加密的,建立一个 类型的 ,与中建立的 同样的格式。 建立一个 的实例, 屮排列 建立个 包含个 类型的内容 的内容应该是 值的编码。(包括长度和值的八位位组) 对于完整性保护 如果 将通过数字签名鉴定,建立一个 类型的 的 域中包含是最顶层结构的 如果 将通过 鉴定,一个 通过甲面的计算出来(也就是, 不包括 标记和长度字节)。这就是在中进行初始摘要的,如果使用公钥鉴 定方法 从一个 导入密钥等 从中导入基本上和建立一个的过程相反。大体来讲,当一个应用从导入密钥等,他应 忽略所有无关的对象标识。有时候,也许需要提醒用户提供某些对象标识。 屮文翻译计划 个人信息交换语法 应用应特别注意,当从导出一个本地已经存在的条目时,会要求覆盖本地条目。当发生这样的条 日时,应用的行为应该根据具体的条日确定(比如,在这里,一个 的私钥和应该分别对待)。 也许询问用户对该条目采取什么样的处理方法比较合适 屮文翻译计划
(系统自动生成,下载前可以参看下载内容)

下载文件列表

相关说明

  • 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
  • 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度
  • 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
  • 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
  • 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
  • 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.
 相关搜索: pkcs12
 输入关键字,在本站1000多万海量源码库中尽情搜索: