PKCS系列标准

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:
PKCS系列的基本描述。
PKCS系列标准 
  PKCS是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。到1999年底,PKCS已经公布了以下标准: 
  PKCS#1:定义RSA公开密钥算法加密和签名机制,主要用于组织PKCS#7中所描述的数字签名和数字信封[22]。 
  PKCS#3:定义Diffie-Hellman密钥交换协议[23]。 
  PKCS#5:描述一种利用从口令派生出来的安全密钥加密字符串的方法。使用MD2或MD5 从口令中派生密钥,并采用DES-CBC模式加密。主要用于加密从一个计算机传送到另一个计算机的私人密钥,不能用于加密消息[24]。 
  PKCS#6:描述了公钥证书的标准语法,主要描述X.509证书的扩展格式[25]。 
  PKCS#7:定义一种通用的消息语法,包括数字签名和加密等用于增强的加密机制,PKCS#7与PEM兼容,所以不需其他密码操作,就可以将加密的消息转换成PEM消息[26]。 
  PKCS#8:描述私有密钥信息格式,该信息包括公开密钥算法的私有密钥以及可选的属性集等[27]。 
  PKCS#9:定义一些用于PKCS#6证书扩展、PKCS#7数字签名和PKCS#8私钥加密信息的属性类型[28]。 
  PKCS#10:描述证书请求语法[29]。 
  PKCS#11:称为Cyptoki,定义了一套独立于技术的程序设计接口,用于智能卡和PCMCIA卡之类的加密设备[30]。 
  PKCS#12:描述个人信息交换语法标准。描述了将用户公钥、私钥、证书和其他相关信息打包的语法[31]。 
  PKCS#13:椭圆曲线密码体制标准[32]。 
  PKCS#14:伪随机数生成标准。 
  PKCS#15:密码令牌信息格式标准[33]。




本文转自 fish_yy 51CTO博客,原文链接:http://blog.51cto.com/tester2test/138536,如需转载请自行联系原作者
目录
相关文章
|
Java 测试技术 Maven
非对称密钥PKCS#1和PKCS#8格式互相转换(Java)
之前在 《前后端RSA互相加解密、加签验签、密钥对生成》 中提到过PKCS#1格式和PKCS#8格式密钥的区别以及如何生成密钥。实际有些场景中有可能也会涉及到前后端密钥格式不一致,这篇文章我们会讨论关于PKCS#1和PKCS#8格式密钥的互相转换。
非对称密钥PKCS#1和PKCS#8格式互相转换(Java)
|
移动开发 Java 数据安全/隐私保护
C#RSA加密解密签名类,支持PEM格式解密(1024或2048位)
主要介绍了PEM PKCS#8、PKCS#1公钥和私钥在C#中的使用,并以此为基础写的C#函数方法。
3226 1
|
2月前
|
数据安全/隐私保护
aes之ecb模式的加密解密
aes之ecb模式的加密解密
|
4月前
|
存储 算法 数据安全/隐私保护
基于SHA-256的大文档加密模块设计与实现
基于SHA-256的大文档加密模块设计与实现
|
12月前
|
前端开发 数据安全/隐私保护
前端AES加密解密、base64解密
前端AES加密解密、base64解密
620 0
|
自然语言处理 算法 搜索推荐
|
算法 数据安全/隐私保护
加密标准中DES与AES到底是什么?两者有啥区别?
我们生活在一个信息爆炸的时代,各类隐私数据的保护成了现代信息技术中最为重要的技术之一。**加密**就是保护数据最直接也是应用最为广泛的方法。
314 0
加密标准中DES与AES到底是什么?两者有啥区别?
|
安全 Java 数据安全/隐私保护
关于iOS开发中使用到的AES加密和SHA256加密的使用
关于iOS开发中使用到的AES加密和SHA256加密的使用
1186 0
|
C# 数据安全/隐私保护
C#使用SHA1加密类(RSAFromPkcs8)支持1024位和2048位私钥
C#使用SHA1加密类(RSAFromPkcs8)支持1024位和2048位私钥
264 0