国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 學院 > 網絡通信 > 正文

PKCS#1:RSA加密 版本1.5

2019-11-04 10:53:29
字體:
來源:轉載
供稿:網友

  本備忘錄的狀態
本備忘錄為Internet社區提供了信息。它沒有講述任何一種Internet標準.本備忘錄的發
布不受任何限制。
版權聲明
Copyright(C)TheInternetSociety(1998).保留所有權利。
略讀
此篇文章描述了如何使用RSA公鑰密碼體系加密數據。
目錄
1、范圍 2
2、參考 2
3、定義 4
4、標志和縮寫 5
5、總的概述 5
6、密鑰生成 5
7、密鑰語法 6
7.1公鑰語法 6
7.2私鑰語法 6
8、加密過程 7
8.1加密塊格式化 7
8.28位字節串到整數的轉換 8
8.3RSA計算 8
8.4整數到字節串的轉換 9
9、解密過程 9
9.1字節串到整數的轉換 9
9.2RSA計算 9
9.3整數到字節串的轉換 9
9.4需加密塊解析 10
10、簽名算法 10
10.1簽名過程 10
10.2驗證過程 12
11、對象標識符 13
安全考慮 14
修訂版記錄 14
鳴謝 14
作者地址 14
版權聲明 15

1、范圍
此篇文檔描述了如何使用RSA公鑰密碼體系加密數據。這將被用作數字簽名和數字信
封,且在PKCS#7中有描述:
? 數字簽名:簽名內容首先被消息散列算法(如md5)縮減成一個消息散列,然后
使用簽名者的RSA私鑰加密含有消息散列的字符串。原文和被加密的消息散列一
起組成符合PKCS#7中語法的數字簽名。這種應用和PEM是兼容的。
? 數字信封:首先將被加信封的內容使用一個內容加密算法(例如DES)的內容加
密密鑰加密,然后使用收件人的RSA公鑰加密內容加密密鑰。那個被加密內容和
被加密的密鑰一起組成符合PKCS#7中語法的數字信封。這種應用和PEM是兼
容的。
此篇文檔還描述了有關一個RSA公鑰和私鑰的語法。公鑰語法被用于證書;私鑰語法
被用于PKCS#8中的私鑰信息。公鑰語法在X.509和PEM是完全相同的。這樣X.509/PEM
RSA密鑰能被用于此篇文當中。
此篇文檔還定義了三個簽名算法,它們被用于簽署X.509/PEM證書和CRL,PKCS#6
擴展證書,和其他使用數字簽名的對象(例如X.401消息標記)。
有關消息散列和內容加密算法的細節并不屬于此篇文檔的范圍,并且有關被文檔要求
的假隨機位的來源也不在此文檔范圍中。

2、參考
FipSPUB46-1NationalBureauofStandards.FIPSPUB46-1:
DataEncryptionStandard.January1988.

PKCS#6RSALaboratories.PKCS#6:Extended-Certificate
Syntax.Version1.5,November1993.

PKCS#7RSALaboratories.PKCS#7:CryptographicMessage
Syntax.Version1.5,November1993.

PKCS#8RSALaboratories.PKCS#8:PRivate-KeyInformation
Syntax.Version1.2,November1993.

RFC1319Kaliski,B.,"TheMD2Message-Digest
Algorithm,"RFC1319,April1992.

RFC1320Rivest,R.,"TheMD4Message-Digest
Algorithm,"RFC1320,April1992.

RFC1321Rivest,R.,"TheMD5Message-Digest
Algorithm,"RFC1321,April1992.

RFC1423Balenson,D.,"PrivacyEnhancementfor
InternetElectronicMail:PartIII:Algorithms,
Modes,andIdentifiers,"RFC1423,February1993.

X.208CCITT.RecommendationX.208:Specificationof
AbstractSyntaxNotationOne(ASN.1).1988.

X.209CCITT.RecommendationX.209:Specificationof
BasicEncodingRulesforAbstractSyntaxNotation
One(ASN.1).1988.

X.411CCITT.RecommendationX.411:MessageHandling
Systems:MessageTransferSystem:AbstractService
DefinitionandProcedures.1988.

X.509CCITT.RecommendationX.509:TheDirectory--
AuthenticationFramework.1988.

[dBB92]B.denBoerandA.Bosselaers.Anattackonthe
lasttworoundsofMD4.InJ.Feigenbaum,editor,
AdvancesinCryptology---CRYPTO'91Proceedings,
volume576ofLectureNotesinComputerScience,
pages194-203.Springer-Verlag,NewYork,1992.

[dBB93]B.denBoerandA.Bosselaers.Collisionsforthe
compressionfunctionofMD5.Presentedat
EUROCRYPT'93(Lofthus,Norway,May24-27,1993).

[DO86]Y.DesmedtandA.M.Odlyzko.Achosentextattack
ontheRSAcryptosystemandsomediscrete
logarithmschemes.InH.C.Williams,editor,
AdvancesinCryptology---CRYPTO'85Proceedings,
volume218ofLectureNotesinComputerScience,
pages516-521.Springer-Verlag,NewYork,1986.

[Has88]JohanHastad.Solvingsimultaneousmodular
equations.SIAMJournalonComputing,
17(2):336-341,April1988.

[IM90]ColinI'AnsonandChrisMitchell.Securitydefects
inCCITTRecommendationX.509--Thedirectory
authenticationframework.ComputerCommunications
Review,:30-34,April1990.

[Mer90]R.C.Merkle.NoteonMD4.Unpublishedmanuscript,
1990.

[Mil76]G.L.Miller.Riemann'shypothesisandtestsfor
primality.JournalofComputerandSystems
Sciences,13(3):300-307,1976.

[QC82]J.-J.QuisquaterandC.Couvreur.Fast
deciphermentalgorithmforRSApublic-key
cryptosystem.ElectronicsLetters,18(21):905-907,
October1982.

[RSA78]R.L.Rivest,A.Shamir,andL.Adleman.Amethod
foroBTainingdigitalsignaturesandpublic-key
cryptosystems.CommunicationsoftheACM,
21(2):120-126,February1978.

3、定義
由于此篇文檔的目的,下列定義將被使用。
算法標識符:通過對象標識符定義一種算法和相關參數的類型,此類型被定義在X.509
中。
ASN.1:抽象語法標記1,定義在X.208中。
BER:基礎編碼規則,定義在X.209中。
DES:數據加密標準,定義在FIPSPUB46-1中。
MD2:RSADataSecurity,Inc.的MD2消息散列算法,定義在RFC1319中。
MD4:RSADataSecurity,Inc.的MD4消息散列算法,定義在RFC1320中。
MD5:RSADataSecurity,Inc.的MD5消息散列算法,定義在RFC1321中。
Modulus(模數):由兩個素數形成的整數。
PEM:因特網私人加密郵件,定義在RFC1423和相關文當中。
RSA:RSA公鑰密碼體系,定義在[RSA78]中。
私人密鑰:模數和私人指數。
公開密鑰:模數和公開指數。

4、標志和縮寫
大寫標志(例如BT)表示字符串和位串(就簽名S而言),小寫標志(例如c)表示
整數。
ab16進制8位組值c指數
BT塊類型d私人指數
D數據e公開指數
EB需加密塊k模數的8位組長度
ED被加密的數據n模數
M消息p,q模數的素數組成
MD消息散列x整數需加密塊
MD'比較的消息散列y整數被加密數據
PS填充字符串modn模n
S簽名XYX,Y的級連
XX字節長

5、總的概述
下面的六個章節具體的敘述了密鑰生成,密鑰語法,加密過程,解密過程,簽名算法
和對象標識符。每個實體都要生成一對密鑰:公鑰和私鑰。加密過程需要使用其中一個密鑰,
解密過程需要使用另一個密鑰。所以加密過程或是一個公鑰操作過程或是一個私鑰操作過
程,解密過程也一樣。這兩種過程都是把一個8位字符串轉化成另一個8位字符串。這兩個
過程是互相相反的,假如一個過程使用了一個實體的公鑰,那么另一個過程使用同一實體的
私鑰。加密和解密過程或是能實現典型的RSA轉換,或是實現填充變換。

6、密鑰生成
此章節描述RSA密鑰生成。每個實體都需要選擇一個正整數e作為它的公開指數。每
個實體都需要私人的隨機的選擇兩個不同的奇素數p和q,以便e和(p-1)*(q-1)互素。
公開模數n是私人的素數p,q的乘積:n=p*q。私人指數是一個正整數d,以便d*e-1可
以被(p-1)*(q-1)整除。模數n的字節長為k,k滿足2^(8(k-1))<=n<2^(8k)。模數長度
k必須是至少12個字節,使之適應此文檔中的塊格式(見第8章)。
注重:
(1) 公開模數在非凡應用程序中可以是標準化的。在X.509的附錄C中提到使用3
或65537可以有一些實際的好處。
(2) 為了使模數n的因數分解更困難,可以考慮一些額外的選擇素數的條件。這些
保障安全的條件超出了此文檔的論述范圍。長度k的下限是為了適應塊格式,
并不是為了保障安全。

7、密鑰語法
此章節給出了RSA公鑰和私鑰的語法

7.1公鑰語法
一個RSA公鑰需要有ASN.1的RSAPublicKey類型:

RSAPublicKey::=SEQUENCE{
modulusINTEGER,--n
publicEXPonentINTEGER--e}
(這個類型被定義于X.509中,保留在此處是為了兼容性。)
RSAPublicKey類型的字段有下列含義:
modulus是模數n;
publicExponent是公開指數e。

7.2私鑰語法
一個RSA私鑰有一個ASN.1的RSAPrivateKey類型:

RSAPrivateKey::=SEQUENCE{
versionVersion,
modulusINTEGER,--n
publicExponentINTEGER,--e
privateExponentINTEGER,--d
prime1INTEGER,--p
prime2INTEGER,--q
exponent1INTEGER,--dmod(p-1)
exponent2INTEGER,--dmod(q-1)
coefficientINTEGER--(inverSEOfq)modp}

Version::=INTEGER
RSAPrivateKey類型的字段有下列含義:
? version是一個為兼容將來此文檔的修改的版本號。為了適應此文檔的版本它
應該是0;
? modulus是模數n;
? publicExponent是公開指數e;
? privateExponent是私人指數d;
? prime1是組成模數n的一個素數p;
? prime2是組成模數n的一個素數q;
? exponent1是dmod(p-1);
? exponent2是dmod(q-1);
? coefficient是中國剩余理論中的系數q-1modp。
注重:
(1) 一個RSA私鑰邏輯上僅包含模數n和私人指數d。p,q,dmod(p-1),d
mod(p-1)和q-1modp的出現是為了提高效率,正如Quisquater和Couvreur
顯示在[QC82]中。假如公鑰知道的話,按照Miller[Mil76]的結果,一個不
包含其他值的私人密鑰語法是很輕易轉化成此處定義的語法。
(2) 公開指數e的出現是為了可以輕易的從私鑰中得到公鑰。

8、加密過程
此章節描述了RSA的加密過程。
加密過程包括4個步驟:加密塊格式化,8位字符串到整數的轉化,RSA計算,整數
到8位字符串的轉化。加密過程的輸入為數據8位字符串,模數n,指數c。對于公鑰操作
來說,整數c是實體的公開指數e;對于私鑰操作來說,整數c是實體的私人指數d。加密
過程的輸出為被加密的數據,一個8位字符串ED。
數據D的長度不應該長于k-11個8位字節,其必為正數,因為模數的長度k是至少
12個8位字節。這種限制保證了填充串PS的長度至少為8個8位字節,這是一項安全措施。
注重:
(1) 在此文檔的對于加密內容加密密鑰和消息散列的典型應用中,D<=30。這樣
RSA模數的長度至少需要328位(41個8位字節),這是合理的,并且和安全
建議是一致的。
(2) 假如被加密的數據在傳輸中被破壞,加密過程并不提供一個幫助錯誤偵察的外
在的完整性檢查。然而,加密塊的結構保證了破壞沒被檢查出的可能性小于
2-16,這是一個隨機加密塊看起來像類型2的可能性的上限。
(3) 定義在此的對于除了包含一個消息散列的8位字節串的數據的私鑰操作的應用
并不被推薦,需要更多的研究。
(4) 此文檔可以被擴展,來控制長度長于k-11個8位字節串

8.1加密塊格式化
加密塊是一個8位字節串EB,由塊標記BT,填充塊PS和數據D組成。
EB=00BTPS00D(1)
塊標記BT是一個標記字節,表示加密塊的結構。對于此文檔的版本,它有00,
01,或02值。私鑰操作為00,或01;公鑰操作為02。
填充串PS為k-3-D長的8位字節字符串。對于00型,填充串為00;對于01型,
填充串為ff;對于02型,填充串為假散列生成的非0值。這使得加密塊EB的長度為
k。
注重:
(1) 開始的00值字節保證了轉化成整數后的加密塊小于模數。
(2) 對于00型來說,數據D必須以一個非0字節開始,或是必須知道長度,
以便加密塊能被清楚的解析。對于01和02型來說,加密塊能被清楚的解
析,這是因為填充塊PS不包含00值字節,它可以被一個00值字節從數據
D分開。
(3) 01型被推薦為私鑰操作標志。01型有保證轉化成整數的加密塊很大的性
能,這能防止Desmedt和Odlyzko[DO86]所建議的某種攻擊。
(4) 01和02型是和被描述在RFC1423中的PEMRSA的內容加密密鑰和消息
散列的加密是兼容的。
(5) 對于02類型來說,建議為每一個加密過程都獨立生成假散列字節,非凡是
假如相同的數據被輸入多于一個的加密過程。Hastad的結果[Has88]促進
了這種建議。
(6) 對于02類型來說,填充串至少是8個字節長,這是對于公鑰操作的一個安
全措施,為了防止攻擊者通過測試所有可能的加密塊來恢復數據。類似的,
對于01類型最小長度是一樣的。
(7) 此文檔將來可以擴展為包括其他類型。

8.28位字節串到整數的轉換
加密塊EB需要被轉化為一個整數x,即整數加密塊。從頭到尾讓EB1,...,Ebk
組成EB字節串。然后整數x應該滿足:
k
x=SUM2^(8(k-i))EBi(2)
i=1
換句話來說,EB的第一個字節在整數中意義最重大,最后一個字節的重要性最
低。
注重:因為EB1=00并且2^(8(k-1))<=n,所以整數加密塊x滿足0<=x<n。

8.3RSA計算
整數加密塊x需要被求c次方冪,然后模n,最后被賦給整數y,即整數被加密
數據。
y=x^cmodn,0<=y<n
這是一個典型的RSA計算。

8.4整數到字節串的轉換
整數被加密數據y需要被轉換成一個長度k的8位字節串ED,即被加密數據。
被加密數據應該滿足:
k
y=SUM2^(8(k-i))EDi(3)
i=1
這里ED1,...,Edk就是字節串ED的組成。
換句話說,ED的第一個字節在整數中最為重要,ED的最后一個字節重要性最低。

9、解密過程
此章節描述了RSA解密過程。
解密過程包含4個步驟:字節串到整數的轉換,RSA計算,整數到字節串的轉換,和
需加密塊解析。解密過程的輸入是一個8位字節串ED,即被加密數據;模數n;指數c。對
一個公鑰操作來說,整數c是一個實體的公開指數e;對一個私鑰操作來說,整數c是一個
實體的私人指數d。解密過程的輸出是一個8位字節串D,即原始數據。
假如被加密數據ED的長度不是k,則為錯誤。
簡短來說,解密過程是根據加密過程來描述的。
9.1字節串到整數的轉換
被加密的數據ED根據等式(3)被轉化成整數被加密數據y。
假如整數被加密數據不滿足0<=y<n,則為錯誤。

9.2RSA計算
整數被加密數據y需要被求c次方冪,然后模n,最后被賦給整數x,即整數需加密塊。
x=y^cmodn,0<=x<n
這是一個典型的RSA計算。

9.3整數到字節串的轉換
整數需加密塊x根據等式(2)被轉化成一個長度k的8位字節串EB,即需加密塊。

9.4需加密塊解析
需加密塊EB根據等式(1)被解析成一個由塊標記BT,填充塊PS和數據D組成的
數據塊。
假如有下列情況發生,則為錯誤:
? 需加密塊不能被明白的解析(見8.1節的注重)。
? 填充串PS少于8字節,或是和塊標記BT不匹配。
? 解密過程是一個公鑰操作過程,塊標記不能為00或01;或者解密過程是一個私
鑰操作過程,塊標記不能為02。

10、簽名算法
本章定義了3個基于被描述在第8、9章中的RSA加密過程的簽名算法。簽名算法主
要被用于簽署X.509/PEM證書,CRL,PKCS#6擴展證書,以及其他使用數字簽名的對象,
例如X.401消息環。算法并不被特意用來構建PKCS#7的數字簽名。第一個簽名算法把MD2
散列算法和RSA結合起來(簡稱MD2withRSA);第二個簽名算法把MD4散列算法和RSA
結合起來(簡稱MD4withRSA);第三個簽名算法把MD5散列算法和RSA結合起來(簡
稱MD5withRSA)。
本章節描述了兩個算法的簽名過程和驗證過程。所選的散列算法取決于簽名算法,
MD2或MD5。簽名過程使用一個實體的私鑰;而驗證過程使用一個實體的公鑰。簽名過程
把一個8位字節串(消息)轉化成一個位串(簽名);而驗證過程檢驗一個位串(簽名)是
否為一個8位字節串(消息)的簽名。
注重:被定義在此的簽名算法和在PKCS#7中構建簽名的方法(加密消息散列)之間
的僅有的不同是此處的簽名用位串表示,這和X.509SIGNED宏是一致的。在PKCS#7中
被加密的消息散列是8位字節串。

10.1簽名過程
簽名過程包括4個步驟:消息散列,數據編碼,RSA加密和8位字節串到位串的轉換。
簽名過程的輸入是一個8位字節串M,即消息;簽名者的私人密鑰。其輸出是一個位串S,
即簽名。

10.1.1消息散列
使用所選的消息散列算法來散列消息M,得到一個8位字節串MD,即消息散列。

10.1.2數據編碼
消息散列MD和消息散列算法標識符組成了以下描述的ASN.1類型DigestInfo的值,
此類型將通過BER編碼來生成一個8位字節串D,即原始數據。
DigestInfo::=SEQUENCE{
digestAlgorithmDigestAlgorithmIdentifier,
digestDigest}

DigestAlgorithmIdentifier::=AlgorithmIdentifier

Digest::=OCTETSTRING

類型DigestInfo的域有下列含義:
? digestAlgorithm表示用于散列的算法(以及相關參數)。對應用程序來說,它標識
了所選的散列算法,MD2,MD4或MD5。作為參考,以下是相關的對象標識符:
md2OBJECTIDENTIFIER::=

{iso(1)member-body(2)US(840)rsadsi(113549)
digestAlgorithm(2)2}md4OBJECTIDENTIFIER::=
{iso(1)member-body(2)US(840)rsadsi(113549)
digestAlgorithm(2)4}md5OBJECTIDENTIFIER::=
{iso(1)member-body(2)US(840)rsadsi(113549)
digestAlgorithm(2)5}
對這些對象標識符來說,散列算法的參數域是空。
? digest是消息散列過程的結果,例如消息散列MD。

注重:
1. DigestInfo值包含了一個消息散列算法標識符,用來限制由于使用消息散列算法
壓縮數據而導致的破壞。舉例來說,假如攻擊者能夠找出帶有給定的MD2消息
散列的消息,那么他就可以通過找出一個表面無害的帶有相同MD2散列的消息,
并強迫簽名者簽署這個表面無害的消息,來偽造消息簽名。這種攻擊方法只有在
使用MD2散列算法時才會成功。假如DigestInfo值只包括消息散列,攻擊者就能
攻擊使用任何消息散列的簽名者。
2. 雖然使用SEQUENCE類型違反了在X.509SIGNED和SIGNATURE宏中的簽名
是一個ENCRYPTEDOCTETSTRING的書面聲明,但是正如I'Anson和Mitchell
在[IM90]中指出的,這樣的書面闡明并不被要求。
3. 沒有理由說MD4不是一個安全度很高的數字簽名方案,但是由于MD4被設計的
非常快,所以它處于被成功攻擊的危險中。假如有人找出擁有同一個散列的兩個
消息這樣的沖突,那么這個散列算法可以被認為是打破的(broken)。當沖突被發
現在僅有兩個散列循環[Mer90][dBB92]的MD4的變體中,并沒有沖突出現在有三
個散列循環的MD4中。在進一步的研究后,我們可以認為MD4有很高的安全性。
MD5有四個散列循環,比MD4更慢。在MD4被研究前,它是被推薦使用的。
在MD5內部的壓縮功能[dBB93]中的假沖突并沒有任何實際的安全影響。
MD2是三者中最慢的一個,它有最保守的設計,沒有任何對MD2的攻擊被公布
出來。

10.1.3RSA加密
正如在第7章中描述的數據D被簽名者的RSA私鑰加密,生成一個8位字節串ED,
即被加密的數據。其塊標記為01(見8.1節)。

10.1.48位字節串到位串的轉換
被加密數據ED被轉換成一個位串S,即簽名。具體來說,被加密數據的第一個字節
的第一位成為簽名的第一個數據位,以此類推,直到被加密數據的最后一個字節的最后一位,
它將變成簽名的最后一個數據位。
注重:簽名S的位長度是8的倍數。

10.2驗證過程
驗證過程包括四個步驟:位串到字節串的轉換,RSA解密,數據解碼,消息散列和比
較。驗證過程的輸入是字節串M,即消息;簽名者的公鑰;位串S,即簽名。其輸出是驗證
成功或失敗的標記號。

10.2.1位串到字節串的轉換
簽名S被轉換成字節串ED,即被加密的數據。具體來說,假設S的位長度是8的倍
數,S的第一位將變成字節串的第一個字節的第一位,以此類推,直到簽名的最后一位變成
字節串的最后一個字節的最后一位。
假如簽名的位長度不是8的倍數,則是錯誤。

10.2.2RSA解密
正如在第8章節中描述的使用簽名者的公鑰對被加密數據ED進行解密,得到字節串
D,即原始數據。
假如在解密過程中恢復的塊標記位不是01,則是錯誤的(見9.4節)。

10.2.3數據解碼
原始數據D將被BER解碼為類型DigestInfo的ASN.1值,此值被分成消息散列MD
和消息散列算法標識符。消息散列算法標識符決定了下一步所選的消息散列算法。
假如消息散列算法標識符不是MD2,MD4或MD5消息散列算法,則為錯誤。

10.2.4消息散列和比較
使用所選的消息散列算法對消息M進行散列,得到字節串MD`,即將進行比較的消
息散列。假如MD`和MD相同,則表示驗證成功,否則為失敗。

11、對象標識符
本文檔定義了5個對象標識符:pkcs-1,rsaEncryption,md2WithRSAEncryption,
md4WithRSAEncryption和md5WithRSAEncryption。
對象標識符pkcs-1等同于本篇文檔。
pkcs-1OBJECTIDENTIFIER::=

{iso(1)member-body(2)US(840)rsadsi(113549)
pkcs(1)1}
對象標識符rsaEncryption等同于定義在第7章節中的RSA公/私鑰和定義在第8、9章
節中的RSA加/解密過程。
rsaEncryptionOBJECTIDENTIFIER::={pkcs-11}
rsaEncryption對象標識符被用于AlgorithmIdentifier類型的algorithm域的一個值。此
類型的parameters域有算法特定的語法ANYDEFINEDBYalgorithm,在rsaEncryption算法
中,其值為空。
對象標識符md2WithRSAEncryption,md4WithRSAEncryption和
md5WithRSAEncryption各自表示定義在第10章節中的MD2withRSA,MD4withRSA和
MD5withRSA簽名及驗證過程。
md2WithRSAEncryptionOBJECTIDENTIFIER::={pkcs-12}
md4WithRSAEncryptionOBJECTIDENTIFIER::={pkcs-13}
md5WithRSAEncryptionOBJECTIDENTIFIER::={pkcs-14}
這些對象標識符被用于AlgorithmIdentifier類型中的algorithm域的一個值。此類型的
parameters域有算法特定的語法ANYDEFINEDBYalgorithm,在此三個算法中,其值為空。
注重:X.509的對象標識符rsa也表示定義在第7章節中的RSA公鑰,但并不表示私鑰,
并且表示不同的加/解密過程。一些應用程序期望將鑒別RSA公鑰。這些公鑰和本文檔是兼
容的,使用RSA公鑰的rsaEncryption過程等同于使用rsaEncryption公鑰的rsaEncryption過
程。


安全考慮
安全內容在此備忘錄中討論。

修訂版記錄
版本1.0-1.3
此版本在1991的2月和3月被分發給RSADataSecurity,Inc.的Public-Key
CryptographyStandards會議的參加者。

版本1.4
此版本是在1991.6.3的第一次公開發布的PKCS中的一部分內容,并被發行作為
NIST/OSIImplementors的工作組文檔SEC-SIG-91-18。

版本1.5
此版本包括了幾處改變,其中有參考的更新和修訂版記錄的增加。下列是幾處實質的
改變:
? 第10章節:增加了MD4withRSA的簽名和驗證過程。
? 第11章節:增加了md4WithRSAEncryption對象標識符。
代替1991.6.3的版本,它也被作為NIST/OSIImplementors的工作組文檔
SEC-SIG-91-18。

鳴謝
本文檔基于RSADataSecurity,Inc.的一個部門RSALaboratories的撰稿。任何實質的
使用本文檔都必須感謝RSADataSecurity,Inc.。RSADataSecurity,Inc.要求所有對此文檔的
資料的闡述和參考都必須表示為RSADataSecurity,Inc.PKCS#1。

作者地址

BurtKaliski
RSALaboratoriesEast
20CrosbyDrive
Bedford,MA01730

Phone:(617)687-7000
EMail:burt@rsa.com

版權聲明
Copyright(C)TheInternetSociety(1998).AllRightsReserved.

Thisdocumentandtranslationsofitmaybecopiedandfurnishedtoothers,andderivative
worksthatcommentonorotherwiseexplainitorassistinitsimplementationmaybeprepared,
copied,publishedanddistributed,inwholeorinpart,withoutrestrictionofanykind,provided
thattheabovecopyrightnoticeandthisparagraphareincludedonallsUChcopiesandderivative
works.However,thisdocumentitselfmaynotbemodifiedinanyway,suchasbyremovingthe
copyrightnoticeorreferencestotheInternetSocietyorotherInternetorganizations,exceptas
neededforthepurposeofdevelopingInternetstandardsinwhichcasetheproceduresfor
copyrightsdefinedintheInternetStandardsprocessmustbefollowed,orasrequiredtotranslateit
intolanguagesotherthanEnglish.
ThelimitedpermissionsgrantedaboveareperpetualandwillnotberevokedbytheInternet
Societyoritssuccessorsorassigns.
Thisdocumentandtheinformationcontainedhereinisprovidedonan"ASIS"basisandTHE
INTERNETSOCIETYANDTHEINTERNETENGINEERINGTASKFORCEDISCLAIMS
ALLWARRANTIES,EXPRESSORIMPLIED,INCLUDINGBUTNOTLIMITEDTOANY
WARRANTYTHATTHEUSEOFTHEINFORMATIONHEREINWILLNOTINFRINGE
ANYRIGHTSORANYIMPLIEDWARRANTIESOFMERCHANTABILITYORFITNESS
FORAPARTICULARPURPOSE.


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 鄂温| 嘉义市| 乌拉特后旗| 环江| 通江县| 波密县| 嘉荫县| 五指山市| 德庆县| 偏关县| 灵川县| 瑞昌市| 自贡市| 五台县| 安顺市| 邛崃市| 麻江县| 平度市| 长治市| 锦屏县| 石狮市| 湖口县| 昌吉市| 涟源市| 贺兰县| 扬州市| 台湾省| 大冶市| 昌邑市| 睢宁县| 育儿| 武定县| 肥东县| 普宁市| 沾益县| 巴里| 合江县| 梁山县| 上虞市| 信阳市| 乌兰县|