




已阅读5页,还剩14页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 组织 PKI 论坛 PKCS PKIX 中文翻译计划 论坛 E mail pki 译者 Bob alice2bob 版权 本中文翻译文档版权归 PKI 论坛的注册用户所共有 可以用于非商业用途自由转载 但必须保留 本 文档的翻译及版权信息 如用于商业目的 所得利润需用于 PKI 论坛的发展 更改记录 日期修改章节类型修改描述修改人 2003 07 02C创建文档Bob 修改类型分为 C CREATE A ADDED M MODIFIED D DELETED PKCS 12 v1 0 个人信息交换语法个人信息交换语法 PKCS 12 v1 0 Personal Information Exchange Syntax RSA实验室 1999 年 6 月 24 日 PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 目录目录 1简介简介 3 2名词解释名词解释 3 3概述概述 4 3 1交换方式 EXCHANGE MODES 4 3 2方法选择策略 4 3 3可信公钥 5 3 4AUTHENTICATEDSAFE 5 4PFX PDF 语法语法 6 4 1AUTHENTICATEDSAFE 类型 6 4 2SAFEBAG 类型 7 4 2 1KeyBag 类型 8 4 2 2PKCS 8ShroudedKeyBag 类型 8 4 2 3CertBag 类型 8 4 2 4CRLBag 类型 9 4 2 5SecretBag 类型 9 4 2 6SafeContents 类型 9 5使用使用 PFX PDU 9 5 1建立 PFX PDU 10 5 2从一个 PFX PDU 导入密钥等 10 A 消息鉴定码消息鉴定码 MAC 11 B 通过口令和通过口令和 SALT 产生密钥和产生密钥和 11 B 1口令格式 PASSWORD FORMATTING 11 B 2一般方法 GENERAL METHOD 11 B 3关于 ID 字节 12 B 4用于口令方式私密性保护方法的密钥和初始值 12 B 5用于口令方式完整性保护的密钥 13 C ASN 1 模块模块 13 D 出口规则说明出口规则说明 17 E 知识产权事项知识产权事项 18 F 参考资料参考资料 18 G 致谢致谢 19 PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 H 关于关于 PKCS 19 1 简介简介 本标准描述了个人身份标识信息传递语法 包括私钥 证书 各种形式的秘密值及其扩展 支持本 标准的计算机 应用程序 浏览器 因特网服务等等将允许用户导入 导出并且使用一套统一的个人身 份标识信息 本标准支持用户信息以多种机密并且完整的方式直接传递 大部分保证机密性和完整性的安全手段 需要源平台和目标平台分别具有可用于数字签名和加密的可信密钥对 本标准同时也支持略低的安全需 求 基于口令的机密性和和完整性保护方法 可以用于不能提供可信密钥对的环境 软硬件实现都应受本标准约束 硬件实现在防止篡改的 tokens 中提供物理上的安全保障 比如智能 卡和 PCMCIA 设备 本标准可以看作是在构建在 PKCS 8 17 的基础之上的 包含了他的基本内容 但是增加了补充的 标识信息 私钥 并且通过非对称密钥方式的机密性和完整性保护方法提供了更高层次的安全 2 名词解释名词解释 算法标识 算法标识 一个 ASN 1 类型 用于标识一个算法 通过一个对象的标识符 及其相关的参数 这个类型在 10 中定义 ASN 1 抽象语法符号 1 参见 2 3 4 5 6 和 7 中的定义 属性属性 一个 ASN 1 类型 标识一个属性类型 通过一个对象标识符 及其相关的属性值 ASN 1 类型的 属性在 9 中定义 证书证书 一个经过签名的绑定了公钥和标识信息的数据单位 10 中定义了一个特定的证书格式 13 中描 述了另外一种 证书回收列表证书回收列表 CRL 被签发者或者更高级别的权威机构回收的无效证书的列表 经过数字签名 10 中 定义了回收列表的一种格式 内容信息内容信息 ContentInfo 一个 ASN 1 类型 用于保存可能被加密保护的数据 这一类型在 16 中定义 DER 编码 编码 确定性编码规则 在 8 中定义 目标平台 目标平台 源平台上产生的个人信息的最终目的平台 虽然也有一定的信息要从目的平台传送到源平台 但个人信息的最终目标总是被称为目标平台 摘要信息摘要信息 DigestInfo 一个 ASN 1 类型 用于保存消息摘要 这个类型在 16 中定义 加密密钥对 加密密钥对 DesEncK 在本标准中用于公钥私密性保护方法密钥对对 公钥部分被称作 PDesEncK 当需要强调是可信的公钥时 称为 TPDestEncK 私钥称为 VDestEncK 导出时间 导出时间 用户把个人信息从源平台读出并且把这些信息读入一个可交互的安全协议数据单元 PDU 中的时间 导入时间 导入时间 用户把个人信息从安全 PDU 中写入目标平台的时间 消息鉴别码 消息鉴别码 MAC 对消息和密钥进行的一种可以防止冲突的 结果不可预判的操作 MACs 用于数 据鉴别 在很多方面和私钥数字签名类似 对象标识 对象标识 在一个由层次命名授权管理的全局名字空间中唯一标识一个关联数据对象的数字串 是 PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 ASN 1 中定义的一个基本类型 PFX 本标准中定义的最高层交换 PDU 平台平台 机器硬件 操作系统和应用软件组成的集合 用户在这些环境中行使他的个人标识 在这里 应用 是指使用用户个人信息的软件 如果机器硬件不同 或者软件不同 即为平台不同 在多用户系统中 每个用户至少有一个平台 协议数据单元协议数据单元 PDU 在一个协议中 一个与机器硬件无关格式的 组成一个消息的字节顺序 包裹 包裹 比如对私钥实行的加密 以实现防止以明文方式保存的密钥可以通过一些被通过精心定义的特定 接口看到的策略 签名密钥对 签名密钥对 SrcSigK 在本标准中用于非对称密钥完整性模式中的特定平台的签名密钥对 公钥称为 PSrcSigK 当强调公钥是 可信的 时称为 TPSrcSigK 私钥部分被称为 VSrcSigK 源平台 源平台 最终要传递到目标平台上的个人信息的起源平台 虽然可能很多信息要从目标平台传递到源平 台上去 但是产生产生个人信息的平台总是被称为源平台 在本标准中 ASN 1 定义的类型 值和对象以黑体字黑体字表示 3 概述概述 3 1交换方式交换方式 Exchange modes 私秘性保护和完整性保护方法有四种组合 私密性保护使用加密技术来防止个人信息被暴露 完整保护 防止个人信息被篡改 没有防篡改措施 破坏者可以在用户不知情的情况下用非法的信息替代用户的个 人信息 以下是私密性保护方法 非对称加密方式的私密性保护方法 在源平台上个人信息使用已知可信的目标平台的加密公钥 参见 3 3 来封装个人信息 数字信封 这个数字信封可以被对应的私钥打开 口令方式的私密性保护方法 用户信息通过从用户名和一个保密口令生成的对称密钥加密 如果同时 使用口令方式的完整性保护方法 私密性保护口令和完整性保护口令可以相同也可以不相同 下面是完整性保护方法 非对称加密方式的完整性保护方法 完整性保证通过对 PFX PDU 内容的数字签名来实现 数字签名 由源平台的签名私钥产生 在目标平台使用对应的公钥来验证签名 参见 3 4 节 口令方式的完整性保护方法 通过有一个秘密的完整性口令产生消息鉴别码 MAC 来保证完整性 如果口令方式的私密性保护方法被同时采用 私密性保护口令和完整性保护口令可以相同 也可以不 同 3 2方法选择策略方法选择策略 各种私密性和完整性保护的方法组合在本标准中都是允许的 当然 好的安全策略建议某些行为应 该避免 比如 当使用口令方式的私密性保护方法或者使用非对称密钥的方式的私密性保护方法和一种 强度比较弱的对称加密方法时 在没有物理保护的情况下传递密钥是不明智的 不幸的是 也许某些国 家出口的产品 出口法规要求使用较弱的对称加密 参见附录 D PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 一般来讲 公钥方式的私密性保护方法和完整性保护方法要比口令方式的更可取 从安全的角度来 讲 然而 并不是所有的情况都可以使用公钥方式 比如 如果在产生信息的时候不知道目标平台是什 么 那么采用公钥方式的私密性保护方法就不能使用 3 3可信公钥可信公钥 非对称密钥在本标准中有两种用途 公钥私密性保护方法和公钥完整性保证方法 公钥私密性保护 方法需要一对加密密钥 公钥完整性保证方法需要一对签名密钥 本节中讨论的密钥仅指用于传递用户的个人信息的密钥 不要把这里讨论的密钥与用户的个人密钥 混淆 用户可能希望把他们的个人密钥从一个平台传递到另外一个平台 可以保存在 PDU 中 对于公钥方式的私密性保护方法 加密密钥对的私钥保存在目标平台 最终用它来打开数字信封 对 应的可信的公钥称为 TPDestEncK 对于公钥方式的完整性保证方法 签名密钥对的私钥保存在源平台 用于产生签名信息 对应的公 钥称为 TPSrcSigk 这两种方式对公 私钥的使用中 密钥对中的公钥都必须被传递到另外一个平台 并且保证公钥可以 被信任为产生自正确的平台 最终 必须最后由用户来判断一个公钥是否可信 有很多种方法可以保证 公钥是可信的 使公钥可信的过程以及如何验证密钥的可信度在本文中不做进一步的讨论 以下的讨论中涉及到非 对称密钥的部分 我们都认为公钥是可信的 3 4AuthenticatedSafe 每个兼容平台都应该可以导入 导出封装在 PFX PDS 里面的 AuthenticateSafe PDU 对于完整性保护 AuthenticateSafe 经过签名 如果采用公钥方法 或者 MAC 如果采用口令方法 来产生一个 PFX PDU 如果 AuthenticatedSaft 经过数字签名 它应该由一个在源平台用签名私钥 VSrcSigK 产生的数字签名和对 应的可信签名公钥 TPSrcSigK 组成 TPSrcSigK 必须和 PFX 一起传递到目标平台 这样用户才可以验证 公钥是否可信并验证 AuthenticatedSafe 的签名 如果 AuthenticatedSafe 是由 MAC 方式产生的 则由 一个从一个秘密的完整性口令 salt bits iteration count 产生的消息鉴定码和 AuthenticatedSafe 的内容组 成 译注 关于 salt bits 和 iteration count 请参阅 RFC 2898 AuthenticatedSafe 本身由一系列的 ContentInfo 值组成 其中有些可能是明文数据 其他可能经 过封装 数字信封 公钥方式完整性保护方法 或加密 口令方式完整性保护方法 如果内容是被数字 信封封装的 他们应该用一个随机生成的对称密钥加密 然后这个密钥采用 RSA 非对称算法加密 用于 加密这个对称密钥的 RSA 公钥被成为 TPDestEncK 对应于目标平台上的 RSA 私钥 VDestEncK 用于导 出信息的时候 TPDestEncK 应该是被用户信任的 如果内容是被加密的 它们应由从一个秘密的口令 salt bits 和 iteration counter 产生的对称密钥加密 每个 ContentInfo 可以按照用户的要求包含私钥 PKCS 8 包裹的私钥 证书 证书回收列表 CRLs 和他需要保护秘密信息的保护等存储为 SafeContents 类型的数据的任意集合 提供不加密选项的原因是有些政府限制使用某些密码技术 AuthenticatedSafe中很多部分保持对实 现者开放的选项 例如 可能 PKCS 8 对密钥的保护可以提供很强的加密算法 但是这些密钥却不能采 用更强的算法因为在产品中采用强加密算法会使产品的出口受到限制 AuthenticatedSafe 采用多部分 组合的设计方式 允许这种可能性 在AuthenticatedSafe外面 是保证完整性的封装 可以保护 AuthenticatedSafe 的全部内容 包 括可能存在的未加密部分 这可能和某些协议的包装顺序相反 他们最外层的保护是私密性保护 后面 PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 这种更普遍的包装顺序避免了对加密数据的签名 这在某些环境中是不合适的 但是 那些环境不适用 于本文 因此 为尽量多的信息提供完整性保护更为可取 4 PFX PDF 语法语法 这个格式对应于上述的数据模型对完整性和私密性的封装 本节会经常引用 PKCS 7 16 的内容 并 且假设读者熟悉该文档中定义的术语 所有直接交换的模式使用同样的 PDU 格式 ASN 1 和 BER 编码 确保平台无关性 本标准有一个 ASN 1 导出 PFX 这是外部完整性封装 一个 PFX 实例包括 1 一个版本标识版本标识 本文所述版本应为 v3 2 一个 PKCS 7ContentInfo 他的 contentType 在公钥方式的完整性保证模式下是 signedData 在口令 方式的完整性保证模式下是 data 3 一个 MacData 的实例 在口令方式的完整性保护方式中可选 这个对象 如果存在 包括一个 PKCS 7 DigestInfo 包含一个 MAC 值 一个 macSalt 和一个 iterationCount 如附录 B 所述 MAC 的密钥由口令 macSalt 和 iterationCount 产生 如第五节所述 MAC 从 authSafe 值和 MAC 密钥由 HMAC 11 得出 口令和 MAC 密钥并不在 PFX 中实际出现 一定长度的 salt 和 iteration count 可以防止对完整性保护口令的字典攻击 PFX SEQUENCE versionINTEGER v3 3 v3 authSafeContentInfo macData MacData OPTIONAL 可选可选 MacData SEQUENCE mac DigestInfo macSalt OCTET STRING iterationsINTEGER DEFAULT 1 默认为默认为 1 注意 默认值来自历史原因 不推荐使用 推荐使用更高的值 比如注意 默认值来自历史原因 不推荐使用 推荐使用更高的值 比如 1024 4 1AuthenticatedSafe 类型类型 如前所述 authSafe 中 content Type 域应该是 data 或者 signedData 类型 authSafe 的 content 域 应该直接 类型为 data 时 或间接 类型为 signedData 时 的包含一个 AuthenticateSafe 类型的 BER 编码值 AuthenticatedSafe SEQUENCE OF ContentInfo Data if unencrypted 如果没有加密如果没有加密 EncryptedData 如果采用口令加密如果采用口令加密 PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 EnvelopedData 如果采用公钥加密如果采用公钥加密 一个 AuthenticatedSafe 包括一系列的 ContenfInfo 值 这些 ContentInfo 值的 content 域中包含明文 的 加密的 或经过数字信封的数据 如果是加密的或者数字信封的 数据的明文中包含一个 SafeContents 实例的 BER 编码 本文的 5 1 节更详细的描述了 AuthenticatedSafe 类型各个域值的构造 4 2SafeBag 类型类型 SafeContents 类型由几个 SafeBag 组成 每个 SafeBag 包含一部分信息 一个密钥 一个证书等等 由一个对象标识来区分 SafeContents SEQUENCE OF SafeBag SafeBag SEQUENCE bagId BAG TYPE f 对于 SHA 1 u 160 v 512 此外 r 是重复次数 在这里我们假设 u 和 v 都是 8 的倍数 并且需要口令和 salt 串的长度 分别用 p 和 s 来标识 还 有所需要的伪随机位的数量 n 另外 u 和 v 当然不可以为 0 下面的程序可以得到一个用一个字节的 ID 标识的特定用途的伪随机位串 这个 ID 字节的含义稍后 PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 讨论 1 通过连接 v 8 ID 的拷贝构造一个串 D 2 连接 salt 的拷贝构造一个长度为 v s v 的串 S 最后一个 salt 的拷贝可以被裁剪 注意 如果 salt 是 空的 那么 S 将是空的 3 连接口令的拷贝构造一个长度为 v p v 串 P 最后一个口令的拷贝可以被裁剪 注意 如果口令是空 的 那么 P 将是空的 4 I S P 给 I 赋值为 S 和 P 的连接 5 赋值 c c n u 6 对于每个 i 1 2 c 循环进行如下步骤 a Set Ai Hr D I i e the rth hash of D I H H H H D I b 连接 Ai 的拷贝来构造长度为 v 的 B 最后一个 Ai 的拷贝可以被裁剪 c 把 I 看做是由 v bit 长的块 I0 I1 Ik 1连接起来的 其中 k s v p v 用 Ij Ij B 1 mod 2v 来修改 I 7 把 A1 A2 Ac 连接起来成为一个伪随机的比特串 A 8 把整个 A 串的前 n bits 作为整个过程的输出 如果上述过程用于生成一个 DES 密钥 该过程应该生成一个 64 位的随机位 然后设定奇偶校验为 2DES 3DES CDMF 或其他任何类似具有奇偶校验位的密钥都要照此处理 B 3 关于关于 ID 字节字节 本准对于上述剃刀的 ID 指定 3 个不同的值 1 如果 ID 1 那么产生的伪随机位用于密钥进行加密或者解密 2 如果 ID 2 那么产生的伪随机位用于加密或者解密用到的初始值 IV 3 如果 ID 3 那么产生的伪随机位用于进行消息鉴别的完整性密钥 B 4 用于口令方式私密性保护方法的密钥和初始值用于口令方式私密性保护方法的密钥和初始值 当使用一个口令方式的私密性保护方法来加密一个 PFX PDU 的时候 使用一个口令 一般由用户输 入 一个 salt 和一个 iteration 参数来产生一个密钥 如果需要 还有一个初始值 口令是一个 Unicode 串 因此 每个字符由两个字节表示 Salt 是一个字节串 因此可以由一个字节序列来表示 本标准并不指定一个口令的长度 但是 按照惯例 过短的口令可能会危及保密的安全性 一个特 定的应用 最好要求用户输入一个大于某个长度的口令来产生 PFX PDU 本标准并未指定一个 salt 的长度 理想状态是 salt 哈希函数的输出一样长 并且由完全随机的位组 成 建议 iteration count 至少是 1024 或者更多 更多信息参见 15 PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 PKCS 5 提供了很多产生密钥和初始值的算法标识 在这里 我们提供另外几个 他们都使用 B 2 和 B 3 中描述的程序来构造密钥 和 IV 如果需要的话 从他们的名字就可以看出来 下面这些算法标 识都使用 SHA 1 哈希算法 pkcs 12PbeIds OBJECT IDENTIFIER pkcs 12 1 pbeWithSHAAnd128BitRC4 OBJECT IDENTIFIER pkcs 12PbeIds 1 pbeWithSHAAnd40BitRC4 OBJECT IDENTIFIER pkcs 12PbeIds 2 pbeWithSHAAnd3 KeyTripleDES CBCOBJECT IDENTIFIER pkcs 12PbeIds 3 pbeWithSHAAnd2 KeyTripleDES CBCOBJECT IDENTIFIER pkcs 12PbeIds 4 pbeWithSHAAnd128BitRC2 CBCOBJECT IDENTIFIER pkcs 12PbeIds 5 pbewithSHAAnd40BitRC2 CBC OBJECT IDENTIFIER pkcs 12PbeIds 6 上述 6 个 PBE 对象标识都使用下面的 ASN 1 类型的参数 pkcs 12PbeParams SEQUENCE saltOCTET STRING iterations INTEGER pkcs 12PbeParams 包含用于生成密钥 和初始值 如果需要 的 salt 和 iterations number 注意 上述前两个算法 RC4 的算法标识 只能生成密钥 对于 RC4 不需要生成初始值 IV B 5 用于口令方式完整性保护的密钥用于口令方式完整性保护的密钥 当使用口令方式保护 PFX PDU 的完整性时 使用口令和 salt 来产生一个 MAC 密钥 同口令方式私 密性保护方法一样 口令是 Unicode 串 salt 是一个字节串 本标准对口令和 salt 的长度没有特别要求 但是 B 4 中给出的一般性建议同样适用于此 用于产生 MAC 密钥的哈希算法也就是将在 MAC 中适用的算法 产生的 MAC 密钥长度和哈希函数 输出长度相同 在当前版本的标准中 SHA 1 用来进行所有的 MAC 所以 MAC 密钥长度是 160 位 附录 A 中给出了关于 MAC 的更多信息 C ASN 1 模块模块 通过给出一个称为PKCS 12 的ASN 1 模块 此附录记录了本文中定义的所有的 ASN 1 类型 值和 对象 PKCS 12 iso 1 member body 2 us 840 rsadsi 113549 pkcs 1 pkcs 12 12 modules 0 pkcs 12 1 本模块已经通过本模块已经通过 OSS ASN 1 工具进行的一致性检验工具进行的一致性检验 DEFINITIONS IMPLICIT TAGS BEGIN PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 全部导出全部导出 导出这个模块中定义的所有类型和值都到其他导出这个模块中定义的所有类型和值都到其他 ASN 1 模块中使用模块中使用 IMPORTS informationFramework FROM UsefulDefinitions joint iso itu t 2 ds 5 module 1 usefulDefinitions 0 3 ATTRIBUTE FROM InformationFramework informationFramework ContentInfo DigestInfo FROM PKCS 7 iso 1 member body 2 us 840 rsadsi 113549 pkcs 1 pkcs 7 7 modules 0 pkcs 7 1 PrivateKeyInfo EncryptedPrivateKeyInfo FROM PKCS 8 iso 1 member body 2 us 840 rsadsi 113549 pkcs 1 pkcs 8 8 modules 1 pkcs 8 1 pkcs 9 friendlyName localKeyId certTypes crlTypes FROM PKCS 9 iso 1 member body 2 us 840 rsadsi 113549 pkcs 1 pkcs 9 9 modules 0 pkcs 9 1 Object identifiers rsadsiOBJECT IDENTIFIER iso 1 member body 2 us 840 rsadsi 113549 pkcs OBJECT IDENTIFIER rsadsi pkcs 1 pkcs 12 OBJECT IDENTIFIER pkcs 12 pkcs 12PbeIds OBJECT IDENTIFIER pkcs 12 1 pbeWithSHAAnd128BitRC4 OBJECT IDENTIFIER pkcs 12PbeIds 1 pbeWithSHAAnd40BitRC4 OBJECT IDENTIFIER pkcs 12PbeIds 2 pbeWithSHAAnd3 KeyTripleDES CBCOBJECT IDENTIFIER pkcs 12PbeIds 3 pbeWithSHAAnd2 KeyTripleDES CBCOBJECT IDENTIFIER pkcs 12PbeIds 4 pbeWithSHAAnd128BitRC2 CBC OBJECT IDENTIFIER pkcs 12PbeIds 5 pbewithSHAAnd40BitRC2 CBC OBJECT IDENTIFIER pkcs 12PbeIds 6 bagtypesOBJECT IDENTIFIER pkcs 12 10 1 The PFX PDU PFX SEQUENCE versionINTEGER v3 3 v3 authSafeContentInfo PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 macData MacData OPTIONAL MacData SEQUENCE mac DigestInfo macSalt OCTET STRING iterationsINTEGER DEFAULT 1 Note The default is for historical reasons and its use is deprecated A higher value like 1024 is recommended AuthenticatedSafe SEQUENCE OF ContentInfo Data if unencrypted EncryptedData if password encrypted EnvelopedData if public key encrypted SafeContents SEQUENCE OF SafeBag SafeBag SEQUENCE bagId BAG TYPE id PKCS12BagSet bagValue 0 EXPLICIT BAG TYPE Type PKCS12BagSet bagId bagAttributes SET OF PKCS12Attribute OPTIONAL Bag types keyBag BAG TYPE KeyBag IDENTIFIED BY bagtypes 1 pkcs 8ShroudedKeyBag BAG TYPE PKCS8ShroudedKeyBag IDENTIFIED BY bagtypes 2 certBag BAG TYPE CertBag IDENTIFIED BY bagtypes 3 crlBag BAG TYPE CRLBag IDENTIFIED BY bagtypes 4 secretBag BAG TYPE SecretBag IDENTIFIED BY bagtypes 5 safeContentsBag BAG TYPE SafeContents IDENTIFIED BY bagtypes 6 PKCS12BagSet BAG TYPE keyBag pkcs8ShroudedKeyBag certBag PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 crlBag secretBag safeContentsBag For future extensions BAG TYPE TYPE IDENTIFIER KeyBag KeyBag PrivateKeyInfo Shrouded KeyBag PKCS8ShroudedKeyBag EncryptedPrivateKeyInfo CertBag CertBag SEQUENCE certId BAG TYPE id CertTypes certValue 0 EXPLICIT BAG TYPE Type CertTypes certId x509Certificate BAG TYPE OCTET STRING IDENTIFIED BY certTypes 1 DER encoded X 509 certificate stored in OCTET STRING sdsiCertificate BAG TYPE IA5String IDENTIFIED BY certTypes 2 Base64 encoded SDSI certificate stored in IA5String CertTypes BAG TYPE x509Certificate sdsiCertificate For future extensions CRLBag CRLBag SEQUENCE crlId BAG TYPE id CRLTypes crltValue 0 EXPLICIT BAG TYPE Type CRLTypes crlId PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 x509CRL BAG TYPE OCTET STRING IDENTIFIED BY certTypes 1 DER encoded X 509 CRL stored in OCTET STRING CRLTypes BAG TYPE x509CRL For future extensions Secret Bag SecretBag SEQUENCE secretTypeIdBAG TYPE id SecretTypes secretValue 0 EXPLICIT BAG TYPE Type SecretTypes secretTypeId SecretTypes BAG TYPE For future extensions Attributes PKCS12Attribute SEQUENCE attrId ATTRIBUTE id PKCS12AttrSet attrValues SET OF ATTRIBUTE Type PKCS12AttrSet attrId This type is compatible with the X 500 type Attribute PKCS12AttrSet ATTRIBUTE friendlyName localKeyId Other attributes are allowed END D 出口规则出口规则说明说明 很多国家政府 包括美国政府 限制在国际贸易条款下出口包含一定加密能力的产品 实现者自行负 责遵守这些规则 没有任何跟此标准有关的组织或者个人承当与实现者遵守适当规则有关的责任和义务 实现者在申请他们的产品的出口许可时可以提出 PFX 不是一个一般性的加密工具 它只是试图交换鉴 PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 别信息 他们的产品不能被用于交换任意的信息 可以用他们的源代码作为证明 所以 他们应该被允 许在这种情况并仅仅在这种情况下出口强加密产品 E 知识产权事项知识产权事项 RSA Data Security 没有对本文中做出的一般性介绍提出任何专利要求 虽然可能涉及到一些基本的 技术细节 RC2 和 RC4 是 RSA Data Security 的注册商标 本文的复制是许可的 但是在所有提到或引用本文的地方都应标明 RSA Data Security Inc Public Key Cryptography Standards PKCS RSA Data Security 不对任何有关其他方面的知识产权要求做任何转述 用户请自行判断 F 参考资料参考资料 1 H Dobbertin The status of MD5 after a recent attack CryptoBytes RSA Laboratories Vol 2 2 1996 2 ISO IEC 8824 1 1995 Information technology Abstract Syntax Notation One ASN 1 Specification of basic notation 1995 3 ISO IEC 8824 1 1995 Amd 1 1995 Information technology Abstract Syntax Notation One ASN 1 Specification of basic notation Amendment 1 Rules of extensibility 1995 4 ISO IEC 8824 2 1995 Information technology Abstract Syntax Notation One ASN 1 Information object specification 1995 5 ISO IEC 8824 2 1995 Amd 1 1995 Information technology Abstract Syntax Notation One ASN 1 Information object specification Amendment 1 Rules of extensibility 1995 6 ISO IEC 8824 3 1995 Information technology Abstract Syntax Notation One ASN 1 Constraint specification 1995 7 ISO IEC 8824 4 1995 Information technology Abstract Syntax Notation One ASN 1 Parameterization of ASN 1 specifications 1995 8 ISO IEC 8825 1 1995 Information Technology ASN 1 Encoding Rules Specification of Basic Encoding Rules BER Canonical Encoding Rules CER and Distinguished Encoding Rules 1995 9 ISO IEC 9594 2 1997 Information technology Open Systems Interconnection The Directory Models 1997 10 ISO IEC 9594 8 1997 Information technology Open Systems Interconnection The Directory Authentication Framework 1997 PKCS 12 v1 0 Personal Information Exchange Syntax 个人信息交换语法 PKCS PKIX 中文翻译计划 11 H Krawczyk M Bellare and R Canetti R
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 河源市2025广东岭南现代农业科学与技术广东省实验室河源分中心(灯塔实验室)招聘笔试历年参考题库附带答案详解
- 2024秋八年级道德与法治上册 第三单元 多彩的民族文化 第10课 七彩文化说课稿 首师大版
- 物流运输安全管理方案及标准操作
- 广西壮族自治区2025广西河池市罗城仫佬族自治县调解处理土地山林水利纠纷工作中心就业见习笔试历年参考题库附带答案详解
- 广西壮族自治区2025广西农业科学院甘蔗研究所丁当基地公开招聘编制外工作人员1人笔试历年参考题库附带答案详解
- 定西市2025甘肃省交通运输厅所属事业单位招聘600人笔试历年参考题库附带答案详解
- 宁波市2025浙江宁波市外事翻译中心公开招聘翻译人员2名笔试历年参考题库附带答案详解
- 离婚后夫妻共同债权变更协议书修订与实施流程
- 离婚协议签署后反悔处理与财产分割执行监督合同
- 离婚协议财产清算及子女安置执行方案计划报告
- 返还房产协议书范本
- 幼儿园小班科学公开课《美丽的菊花》课件
- DBJ50-T-200-2024 建筑桩基础技术标准
- 线下股份协议书范本
- 1.团体标准《腹部减脂塑形手法操作技术规程》(征求意见稿)
- 手术室医院感染管理制度
- 食品安全月调度会议
- 七年级上册道德与法治情境题集合
- 《材料电学性能》课件
- 【7年级-上】2024新版教材
- 《上海产业结构》课件
评论
0/150
提交评论