cn-pkcs-12v1

上传人:206****923 文档编号:91846418 上传时间:2019-07-02 格式:DOC 页数:19 大小:163.52KB
返回 下载 相关 举报
cn-pkcs-12v1_第1页
第1页 / 共19页
cn-pkcs-12v1_第2页
第2页 / 共19页
cn-pkcs-12v1_第3页
第3页 / 共19页
cn-pkcs-12v1_第4页
第4页 / 共19页
cn-pkcs-12v1_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《cn-pkcs-12v1》由会员分享,可在线阅读,更多相关《cn-pkcs-12v1(19页珍藏版)》请在金锄头文库上搜索。

1、组织: PKI 论坛 (http:/) PKCS/PKIX 中文翻译计划 论坛 E-mail: 译者: Bob() 版权:本中文翻译文档版权归 PKI 论坛的注册用户所共有。可以用于非商业用途自由转载,但必须保留 本 文档的翻译及版权信息。如用于商业目的,所得利润需用于 PKI 论坛的发展。 更改记录 日期修改章节类型修改描述修改人 2003/07/02C创建文档Bob * 修改类型分为 C-CREATE A - ADDED M - MODIFIED D - DELETED PKCS #12 v1.0 个人信息交换语法个人信息交换语法 (PKCS 12 v1.0: Personal Infor

2、mation Exchange Syntax) RSA实验室 1999 年 6 月 24 日 目录目录 1简介简介 3 2名词解释名词解释 3 3概述概述 4 3.1交换方式 EXCHANGE MODES4 3.2方法选择策略.4 3.3可信公钥.5 3.4AUTHENTICATEDSAFE.5 4PFX PDF 语法语法6 4.1AUTHENTICATEDSAFE 类型6 4.2SAFEBAG 类型7 4.2.1KeyBag 类型.8 4.2.2PKCS-8ShroudedKeyBag 类型.8 4.2.3CertBag 类型.8 4.2.4CRLBag 类型9 4.2.5SecretBag

3、 类型9 4.2.6SafeContents 类型.9 5使用使用 PFX PDU 9 5.1建立 PFX PDU.10 5.2从一个 PFX PDU 导入密钥等.10 A.消息鉴定码消息鉴定码 (MAC).11 B.通过口令和通过口令和 SALT 产生密钥和产生密钥和11 B.1口令格式 PASSWORD FORMATTING11 B.2一般方法 GENERAL METHOD11 B.3关于 ID 字节.12 B.4用于口令方式私密性保护方法的密钥和初始值.12 B.5用于口令方式完整性保护的密钥.13 C.ASN.1 模块模块 .13 D.出口规则说明出口规则说明 17 E.知识产权事项知

4、识产权事项 18 F.参考资料参考资料 18 G.致谢致谢 19 H.关于关于 PKCS19 1 简介简介 本标准描述了个人身份标识信息传递语法,包括私钥、证书、各种形式的秘密值及其扩展。支持本 标准的计算机、应用程序、浏览器、因特网服务等等将允许用户导入、导出并且使用一套统一的个人身 份标识信息。 本标准支持用户信息以多种机密并且完整的方式直接传递。大部分保证机密性和完整性的安全手段 需要源平台和目标平台分别具有可用于数字签名和加密的可信密钥对。本标准同时也支持略低的安全需 求,基于口令的机密性和和完整性保护方法,可以用于不能提供可信密钥对的环境。 软硬件实现都应受本标准约束。硬件实现在防止

5、篡改的 tokens 中提供物理上的安全保障,比如智能 卡和 PCMCIA 设备。 本标准可以看作是在构建在 PKCS #8 17的基础之上的,包含了他的基本内容,但是增加了补充的 标识信息、私钥,并且通过非对称密钥方式的机密性和完整性保护方法提供了更高层次的安全。 2 名词解释名词解释 算法标识:算法标识:一个 ASN.1 类型,用于标识一个算法(通过一个对象的标识符)及其相关的参数。这个类型在 10中定义。 ASN.1:抽象语法符号 1,参见2,3,4,5,6和7中的定义。 属性属性:一个 ASN.1 类型,标识一个属性类型(通过一个对象标识符)及其相关的属性值。ASN.1 类型的 属性在

6、9中定义。 证书证书:一个经过签名的绑定了公钥和标识信息的数据单位。10中定义了一个特定的证书格式,13中描 述了另外一种。 证书回收列表证书回收列表(CRL): 被签发者或者更高级别的权威机构回收的无效证书的列表。经过数字签名。10中 定义了回收列表的一种格式。 内容信息内容信息 ContentInfo:一个 ASN.1 类型,用于保存可能被加密保护的数据。这一类型在16中定义。 DER 编码:编码:确定性编码规则,在8中定义。 目标平台:目标平台:源平台上产生的个人信息的最终目的平台。虽然也有一定的信息要从目的平台传送到源平台, 但个人信息的最终目标总是被称为目标平台。 摘要信息摘要信息

7、DigestInfo:一个 ASN.1 类型,用于保存消息摘要。这个类型在16中定义。 加密密钥对(加密密钥对(DesEncK):在本标准中用于公钥私密性保护方法密钥对对。公钥部分被称作 PDesEncK(当需要强调是可信的公钥时,称为 TPDestEncK) ,私钥称为 VDestEncK。 导出时间:导出时间:用户把个人信息从源平台读出并且把这些信息读入一个可交互的安全协议数据单元(PDU) 中的时间。 导入时间:导入时间:用户把个人信息从安全 PDU 中写入目标平台的时间。 消息鉴别码(消息鉴别码(MAC):):对消息和密钥进行的一种可以防止冲突的、结果不可预判的操作。MACs 用于数

8、据鉴别,在很多方面和私钥数字签名类似。 对象标识:对象标识:在一个由层次命名授权管理的全局名字空间中唯一标识一个关联数据对象的数字串。是 ASN.1 中定义的一个基本类型。 PFX: 本标准中定义的最高层交换 PDU. 平台平台: 机器硬件、操作系统和应用软件组成的集合。用户在这些环境中行使他的个人标识。在这里,应用 是指使用用户个人信息的软件。如果机器硬件不同,或者软件不同,即为平台不同。在多用户系统中, 每个用户至少有一个平台。 协议数据单元协议数据单元(PDU): 在一个协议中,一个与机器硬件无关格式的,组成一个消息的字节顺序。 包裹:包裹:比如对私钥实行的加密。以实现防止以明文方式保存

9、的密钥可以通过一些被通过精心定义的特定 接口看到的策略。 签名密钥对(签名密钥对(SrcSigK):):在本标准中用于非对称密钥完整性模式中的特定平台的签名密钥对。公钥称为 PSrcSigK(当强调公钥是“可信的”时称为 TPSrcSigK),私钥部分被称为 VSrcSigK。 源平台:源平台:最终要传递到目标平台上的个人信息的起源平台。虽然可能很多信息要从目标平台传递到源平 台上去,但是产生产生个人信息的平台总是被称为源平台。 在本标准中,ASN.1 定义的类型、值和对象以黑体字黑体字表示。 3 概述概述 3.1交换方式交换方式 Exchange modes 私秘性保护和完整性保护方法有四种

10、组合。私密性保护使用加密技术来防止个人信息被暴露,完整保护 防止个人信息被篡改。没有防篡改措施,破坏者可以在用户不知情的情况下用非法的信息替代用户的个 人信息。 以下是私密性保护方法: 非对称加密方式的私密性保护方法:在源平台上个人信息使用已知可信的目标平台的加密公钥(参见 3.3)来封装个人信息(数字信封)。这个数字信封可以被对应的私钥打开。 口令方式的私密性保护方法:用户信息通过从用户名和一个保密口令生成的对称密钥加密。如果同时 使用口令方式的完整性保护方法,私密性保护口令和完整性保护口令可以相同也可以不相同。 下面是完整性保护方法: 非对称加密方式的完整性保护方法:完整性保证通过对 PF

11、X PDU 内容的数字签名来实现。数字签名 由源平台的签名私钥产生。在目标平台使用对应的公钥来验证签名(参见)3.4 节) 。 口令方式的完整性保护方法:通过有一个秘密的完整性口令产生消息鉴别码(MAC)来保证完整性。 如果口令方式的私密性保护方法被同时采用,私密性保护口令和完整性保护口令可以相同,也可以不 同。 3.2方法选择策略方法选择策略 各种私密性和完整性保护的方法组合在本标准中都是允许的。当然,好的安全策略建议某些行为应 该避免,比如,当使用口令方式的私密性保护方法或者使用非对称密钥的方式的私密性保护方法和一种 强度比较弱的对称加密方法时,在没有物理保护的情况下传递密钥是不明智的。不

12、幸的是,也许某些国 家出口的产品,出口法规要求使用较弱的对称加密(参见附录 D). 一般来讲,公钥方式的私密性保护方法和完整性保护方法要比口令方式的更可取(从安全的角度来 讲) 。然而,并不是所有的情况都可以使用公钥方式。比如,如果在产生信息的时候不知道目标平台是什 么,那么采用公钥方式的私密性保护方法就不能使用。 3.3可信公钥可信公钥 非对称密钥在本标准中有两种用途:公钥私密性保护方法和公钥完整性保证方法。公钥私密性保护 方法需要一对加密密钥;公钥完整性保证方法需要一对签名密钥。 本节中讨论的密钥仅指用于传递用户的个人信息的密钥。不要把这里讨论的密钥与用户的个人密钥 混淆,用户可能希望把他

13、们的个人密钥从一个平台传递到另外一个平台(可以保存在 PDU 中) 。 对于公钥方式的私密性保护方法,加密密钥对的私钥保存在目标平台,最终用它来打开数字信封。对 应的可信的公钥称为 TPDestEncK. 对于公钥方式的完整性保证方法:签名密钥对的私钥保存在源平台,用于产生签名信息。对应的公 钥称为 TPSrcSigk. 这两种方式对公/私钥的使用中,密钥对中的公钥都必须被传递到另外一个平台,并且保证公钥可以 被信任为产生自正确的平台。最终,必须最后由用户来判断一个公钥是否可信。有很多种方法可以保证 公钥是可信的。 使公钥可信的过程以及如何验证密钥的可信度在本文中不做进一步的讨论。以下的讨论中

14、涉及到非 对称密钥的部分,我们都认为公钥是可信的。 3.4AuthenticatedSafe 每个兼容平台都应该可以导入导出封装在 PFX PDS 里面的 AuthenticateSafe PDU。对于完整性保护, AuthenticateSafe 经过签名(如果采用公钥方法)或者 MAC(如果采用口令方法) ,来产生一个 PFX PDU。 如果 AuthenticatedSaft 经过数字签名,它应该由一个在源平台用签名私钥 VSrcSigK 产生的数字签名和对 应的可信签名公钥 TPSrcSigK 组成。TPSrcSigK 必须和 PFX 一起传递到目标平台,这样用户才可以验证 公钥是否可

15、信并验证 AuthenticatedSafe 的签名。 如果 AuthenticatedSafe 是由 MAC 方式产生的,则由 一个从一个秘密的完整性口令、salt bits、iteration count 产生的消息鉴定码和 AuthenticatedSafe 的内容组 成。 (译注: 关于 salt bits 和 iteration count, 请参阅 RFC 2898) AuthenticatedSafe 本身由一系列的 ContentInfo 值组成,其中有些可能是明文数据,其他可能经 过封装(数字信封,公钥方式完整性保护方法)或加密(口令方式完整性保护方法) 。如果内容是被数字

16、信封封装的,他们应该用一个随机生成的对称密钥加密,然后这个密钥采用 RSA 非对称算法加密。用于 加密这个对称密钥的 RSA 公钥被成为 TPDestEncK,对应于目标平台上的 RSA 私钥 VDestEncK。用于导 出信息的时候,TPDestEncK 应该是被用户信任的。如果内容是被加密的,它们应由从一个秘密的口令、 salt bits 和 iteration counter 产生的对称密钥加密。 每个 ContentInfo 可以按照用户的要求包含私钥、PKCS#8 包裹的私钥、证书、证书回收列表 (CRLs)和他需要保护秘密信息的保护等存储为 SafeContents 类型的数据的任意集合。 提供不加密选项的原因是有些政府限制使用某些密码技术。AuthenticatedSafe中很多部分保持对实 现者开放的选项。例如,可能 PKCS#8 对密钥的保护可以提供很强的加密算法,但是这些密钥却不能采

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号