亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? rfc1113.txt

?? RFC規范的翻譯稿
?? TXT
?? 第 1 頁 / 共 5 頁
字號:
      13 N            30 e            47 v
      14 O            31 f            48 w         (pad) =
      15 P            32 g            49 x
      16 Q            33 h            50 y           (1) *
 
   (1) The character "*" is used to enclose portions of an
   encoded message to which encryption processing has not
   been applied.
 
 
                       Printable Encoding Characters
                                  Table 1
      注意本地的形式和轉換消息到標準形式及從標準形式轉換的功能可以在發送者和接
收者之間無信息損失的變動。
4.4 封裝機制
在一個由電子郵件傳輸系統解釋的頭的一個封裝層里的保密增強消息的封裝比一個
簡單的被加密或攜帶密碼控制信息的頭內的一定域的簡單的處理有更多的優勢。封裝提供
了一般性和那些在傳輸時被轉換的消息的用戶對用戶級的隔離的域。被插入到加密/鑒別
過程中的所有的域被放置在封裝的頭中。這個功能為只接收文本沒有從輸入文件或從其它
程序獲得頭域的郵件處理程序提供了兼容性。此外,保密增強處理能被遞歸使用。關于
MTS,合并到密碼鑒別或加密處理的信息將駐留到一個消息的文本部分,而不是頭部分。
用于保密增強郵件的封裝機制來自于RFC-934[11]中的敘述,這一敘述是基于internet
社區消息摘要處理的先例。準備的用于加密或鑒別的一個用戶消息將被轉換為圖1中的表
述。
作為一般的設計原則,敏感的數據通過將數據導入到被封裝的文本而不是通過將數
據導入到封裝的頭里的域的方法來進行保護。潛在的敏感頭信息的域可以包括這些域例
如:“Subject:”,包含的內容對于端到端的用戶和內部的用戶有意義。應用保護的頭域集
(可能是空的)由用戶選擇。不過強烈推薦所有的信息應當在封裝文本里復制
“X-Sender-ID:”和“X-Recipient-ID:”域的拷貝。
如果一個用戶希望對頭域公開保護,他們必須只出現在被封裝的文本中而不在被封
裝的頭中。如果公開保護要求一個消息的主題標識,推薦封裝的頭包含一個“Subject:”
域指出“被加密的郵件跟隨”。
如果要求一個頭信息的被鑒別的版本,除了本身在封裝頭里的數據,包含在被封裝
的本文里的數據也能被復制。例如,一個發送者希望提供接收者一個在一系列被封裝的文
本中的包括一個時間戳或消息計數域的被保護的消息的位置的標識。
一個與帶有消息封裝機制功能的保密增強郵件的完整性有關的特殊的點是值得注
意。被選擇用于傳輸編碼的IA5子集有目的的排除了字符“-”,因此被封裝的文本可以明
確的同一個消息的結束封裝的邊界相區分(Post-EB)不用求助于字符的填充。
boundary (Post-EB) without recourse to character stuffing.
 
   Enclosing Header Portion
           (Contains header fields per RFC-822)
 
   Blank Line
           (Separates Enclosing Header from Encapsulated Message)
 
   Encapsulated Message
 
       Pre-Encapsulation Boundary (Pre-EB)
           -----PRIVACY-ENHANCED MESSAGE BOUNDARY-----
 
       Encapsulated Header Portion
           (Contains encryption control fields inserted in plaintext.
           Examples include "X-DEK-Info:", "X-Sender-ID:", and
           "X-Key-Info:".
           Note that, although these control fields have line-oriented
           representations similar to RFC-822 header fields, the set
           of fields valid in this context is disjoint from those used
           in RFC-822 processing.)
 
       Blank Line
           (Separates Encapsulated Header from subsequent encoded
           Encapsulated Text Portion)
 
       Encapsulated Text Portion
           (Contains message data encoded as specified in Section 4.3;
           may incorporate protected copies of enclosing and
           encapsulated header fields such as "Subject:", etc.)
 
       Post-Encapsulation Boundary (Post-EB)
           -----PRIVACY-ENHANCED MESSAGE BOUNDARY-----
 
 
                           Message Encapsulation
                                 Figure 1
4.5 郵件列表的郵件
當郵件被定位到郵件列表,可以采用兩種不同的方法:IK-per-list方法和IK-per-recipient
方法。選擇依賴于對于發送者可用的信息和發送者的興趣。
如果一個消息的發送者定位一個消息到一個列表名或別名,表示他將一個IK和那個名
字或別名作為一個實體結合使用(IK-per-list),而不是決定到它的目的地的名字或別名。因
此IK必須對列表的所有成員都是可用的。對于非對稱密鑰管理的情況,列表的私有組件必
須的列表的所有成員都是可用的。另一種是憑借遠端爆增站點發送消息的一般的情況,此時
到這樣的列表的發送者可以不認識個別的接收者。不幸的是,它暴露了共享的IK,使它的
更新變得困難。此外,IK-per-list方法的使用允許列表的IK的任何擁有者可以偽裝成其他的
為了鑒別的目的到這個列表發送者。
與此相對,如果一個消息的發送者可以將目的郵件列表擴展為自己的組成部分并選擇
這么做(IK-per-recipient),消息的DEK(和,在對稱密鑰管理的情況下,MIC)將用每個
接收者的IK加密并且這些被加密的表述將被合并到被傳送的消息中。注意每個接收者的加
密只要求在“X-Key-Info:”中攜帶相對小的DEK和MIC,不像加密消息文本時一般要求更
大。盡管更多的IK在IK-per-recipient方法中被處理,一對IK能被個別調用而且只擁有一
個IK并不能使另一個列表上的使用者成功的進行偽裝。
4.6 被封裝的頭域小結
這部分總結了在保密增強處理的過程中被添加到消息中的被封裝的頭域的語法和語義。
這些頭域分三組出現。正常的,一組將按順序出現在被封裝的頭域,盡管在每一組里不是所
有的域都會出現在所有的消息中。在某些特定情況下,這些域被復制到被封裝的消息文本中
也被包括到被封裝的頭中。圖2和3是被封裝的消息的小例子。圖2假設使用對稱的密鑰管
理。圖3假設說明了使用非對稱的密鑰管理的被封裝的消息的示例。
如果沒有其他的特殊的規定,所有的域參數以一種區分大小寫的風格處理。在大多數情
況下,數字量以連續的十六進制數出現在頭域中,每個數字通過從“0”到“9”或大寫的“A”
到“F”的字符來表示。因此公鑰證書和使用非對稱算法加密的量尺寸比較大,一個更節省
空間的編碼技術的使用對這樣的量是合適的,而且定義在本文檔4.3.2.4節的用可打印的字
符表示6位的編碼機制被采用。在圖3中顯示的例子顯示的被加密的非對稱量(例如,
“X-Mic-Info:”,“X-Key-Info:”)用64個可打印的字符表示,對應384位。帶有非對稱加
密量的域也說明了定義在RFC822中的3.1.1節的折疊的使用。
-----PRIVACY-ENHANCED MESSAGE BOUNDARY-----
   X-Proc-Type: 3,ENCRYPTED
   X-DEK-Info: DES-CBC,F8143EDE5960C597
   X-Sender-ID: linn@ccy.bbn.com::
   X-Recipient-ID: linn@ccy.bbn.com:ptf-kmc:3
   X-Key-Info: DES-ECB,RSA-MD2,9FD3AAD2F2691B9A,B70665BB9BF7CBCD,
    A60195DB94F727D3
   X-Recipient-ID: privacy-tf@venera.isi.edu:ptf-kmc:4
   X-Key-Info: DES-ECB,RSA-MD2,161A3F75DC82EF26,E2EF532C65CBCFF7,
    9F83A2658132DB47
 
   LLrHB0eJzyhP+/fSStdW8okeEnv47jxe7SJ/iN72ohNcUk2jHEUSoH1nvNSIWL9M
   8tEjmF/zxB+bATMtPjCUWbz8Lr9wloXIkjHUlBLpvXR0UrUzYbkNpk0agV2IzUpk
   J6UiRRGcDSvzrsoK+oNvqu6z7Xs5Xfz5rDqUcMlK1Z6720dcBWGGsDLpTpSCnpot
   dXd/H5LMDWnonNvPCwQUHt==
   -----PRIVACY-ENHANCED MESSAGE BOUNDARY-----
 
 
               Example Encapsulated Message (Symmetric Case)
                                 Figure 2
 
 
   -----PRIVACY-ENHANCED MESSAGE BOUNDARY-----
   X-Proc-Type: 3,ENCRYPTED
   X-DEK-Info: DES-CBC,F8143EDE5960C597
   X-Sender-ID: linn@ccy.bbn.com::
   X-Certificate:
    jHUlBLpvXR0UrUzYbkNpk0agV2IzUpk8tEjmF/zxB+bATMtPjCUWbz8Lr9wloXIk
    YbkNpk0agV2IzUpk8tEjmF/zxB+bATMtPjCUWbz8Lr9wloXIkjHUlBLpvXR0UrUz
    agV2IzUpk8tEjmFjHUlBLpvXR0UrUz/zxB+bATMtPjCUWbz8Lr9wloXIkYbkNpk0
   X-Issuer-Certificate:
    TMtPjCUWbz8Lr9wloXIkYbkNpk0agV2IzUpk8tEjmFjHUlBLpvXR0UrUz/zxB+bA
    IkjHUlBLpvXR0UrUzYbkNpk0agV2IzUpk8tEjmF/zxB+bATMtPjCUWbz8Lr9wloX
    vXR0UrUzYbkNpk0agV2IzUpk8tEjmF/zxB+bATMtPjCUWbz8Lr9wloXIkjHUlBLp
   X-MIC-Info: RSA-MD2,RSA,
    5rDqUcMlK1Z6720dcBWGGsDLpTpSCnpotJ6UiRRGcDSvzrsoK+oNvqu6z7Xs5Xfz
   X-Recipient-ID: linn@ccy.bbn.com:RSADSI:3
   X-Key-Info: RSA,
    lBLpvXR0UrUzYbkNpk0agV2IzUpk8tEjmF/zxB+bATMtPjCUWbz8Lr9wloXIkjHU
   X-Recipient-ID: privacy-tf@venera.isi.edu:RSADSI:4
   X-Key-Info: RSA,
    NcUk2jHEUSoH1nvNSIWL9MLLrHB0eJzyhP+/fSStdW8okeEnv47jxe7SJ/iN72oh
    LLrHB0eJzyhP+/fSStdW8okeEnv47jxe7SJ/iN72ohNcUk2jHEUSoH1nvNSIWL9M
    8tEjmF/zxB+bATMtPjCUWbz8Lr9wloXIkjHUlBLpvXR0UrUzYbkNpk0agV2IzUpk
    J6UiRRGcDSvzrsoK+oNvqu6z7Xs5Xfz5rDqUcMlK1Z6720dcBWGGsDLpTpSCnpot
    dXd/H5LMDWnonNvPCwQUHt==
   -----PRIVACY-ENHANCED MESSAGE BOUNDARY-----
              Example Encapsulated Message (Asymmetric Case)
                                 Figure 3
盡管被封裝的頭域類似RFC-822的頭域,他們之間并沒有交集而且不是使用同樣的處
理密封頭域的分析器。對被封裝頭域字典分析的復雜度明顯比RFC-822頭域的分析復雜度
要小。例如,許多對于在依據造句法的級別的RFC-822有特殊意義的字符在被封裝的頭域
中沒有這種特殊的意義。
    當被封裝的頭域的長度比一行可打印的字符長度要長時,在RFC-822 3.1.1節中可以用
空格折疊這個域。任何這樣空格的加入不會被解釋為這一子集的一部分。作為一個特殊的例
子,由于公鑰證書和使用非對稱算法加密的量的長度,這些量經常需要被折疊成幾行。為了
以統一的方式使用這種折疊,這樣一個量的位表示按順序(最左邊的位置先出現)被劃分0
或多于384位的組(對應64位可打印的字符的表示),最后一組可以是小于384位的任意的
長度。
4.6.1 每個消息被封裝的頭域
    這組被封裝的頭域包含在一個保密增強消息中出現不止一次的域,一般先于所有其他的
被封裝的頭域。
4.6.1.1 X-Proc-Type域
“X-Proc-Type:”被封裝的頭域,是所有的保密增強消息都必須具有的,標識對被傳送
的消息進行的處理類型。在一個消息中該域只出現一次;“X-Proc-Type:”域必須在第一個
出現在被封裝的消息頭中。
“X-Proc-Type:”域必須有兩個子域,被一個逗號分隔。第一個子域是一個十進制數用
于區別不兼容的被封裝的頭域說明可能會在以后對這個標準進行修改后出現。按照本文檔消
息處理將帶有子域值3用于與以前的RFCs 989和1040相區別。
第二個子域可以假設為兩個字符串值中的一個:“ENCRYPTED”或“MIC-ONLY”。如

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
丁香激情综合国产| 日韩国产欧美一区二区三区| 91精品黄色片免费大全| 欧美亚洲国产bt| 在线观看日韩电影| 欧美日韩一区二区在线观看视频 | 亚洲国产日日夜夜| 亚洲欧美偷拍三级| 亚洲欧美激情小说另类| 亚洲在线视频网站| 日韩中文字幕不卡| 美日韩一区二区三区| 免费成人在线观看视频| 国产中文字幕精品| 国产成人午夜视频| aa级大片欧美| 精品视频资源站| 5566中文字幕一区二区电影| 日韩视频在线永久播放| 久久久久国产精品人| 国产精品白丝在线| 亚洲久本草在线中文字幕| 亚洲永久精品大片| 美女一区二区三区在线观看| 国产精品自拍三区| 91片黄在线观看| 欧美一区二区视频观看视频| 国产午夜精品久久久久久免费视 | 又紧又大又爽精品一区二区| 亚洲激情中文1区| 日本vs亚洲vs韩国一区三区| 国产精品性做久久久久久| 不卡一区二区中文字幕| 欧美精选午夜久久久乱码6080| 精品国产一区久久| 一区二区三区中文字幕在线观看| 蜜臀av一区二区在线观看| 国产91综合网| 在线播放91灌醉迷j高跟美女| 国产亚洲一区字幕| 性感美女极品91精品| 国产精品99久久久| 欧美性三三影院| 久久精品人人做人人爽人人| 亚洲一区免费在线观看| 国产成人日日夜夜| 欧美精品高清视频| 自拍视频在线观看一区二区| 美女mm1313爽爽久久久蜜臀| 色94色欧美sute亚洲线路一久 | 国产精品一区二区免费不卡| 欧美中文字幕一区| 中文字幕欧美日韩一区| 日韩中文字幕一区二区三区| 色婷婷综合久久久中文字幕| 久久久久青草大香线综合精品| 一区二区国产盗摄色噜噜| 国产成人综合在线| 2024国产精品| 午夜a成v人精品| 在线看国产一区| 国产精品婷婷午夜在线观看| 久久er精品视频| 日韩一区二区视频| 香蕉av福利精品导航| 99re热视频这里只精品| 国产日韩v精品一区二区| 久久精品国产秦先生| 欧美精品久久久久久久多人混战| 亚洲黄色小视频| 色偷偷88欧美精品久久久| 国产精品久久久久7777按摩| 高清av一区二区| 中文av字幕一区| 大白屁股一区二区视频| 欧美国产在线观看| 成人av在线网| 中文久久乱码一区二区| 不卡av在线免费观看| 136国产福利精品导航| 成人精品免费视频| 国产精品成人免费在线| 91麻豆精品秘密| 亚洲激情在线播放| 欧美日韩激情在线| 青青草国产成人av片免费| 欧美白人最猛性xxxxx69交| 日韩黄色免费网站| 日韩一区二区三区av| 国产一区欧美日韩| 中文字幕一区二区三区视频| 色综合久久久久综合| 五月婷婷激情综合| 日韩女优av电影在线观看| 九色porny丨国产精品| 欧美精品一区二区三区蜜桃视频| 国产一区二区毛片| 国产精品乱码一区二三区小蝌蚪| 97精品国产露脸对白| 午夜亚洲国产au精品一区二区| 91精品国产欧美一区二区成人| 九九精品一区二区| 亚洲欧洲一区二区三区| 欧美电影在线免费观看| 国产九色sp调教91| 亚洲欧洲日产国码二区| 在线综合亚洲欧美在线视频| 国产黄色91视频| 亚洲综合成人在线视频| 欧美一区二区三区日韩视频| 国产成人免费xxxxxxxx| 一区二区三区欧美| 欧美成人精精品一区二区频| 成人av网站大全| 免费观看成人av| 亚洲猫色日本管| 久久影院午夜片一区| 在线视频欧美精品| 国产ts人妖一区二区| 日韩精品一二三四| 国产精品美女久久久久高潮| 欧美一区二区三区成人| 91麻豆视频网站| 韩国午夜理伦三级不卡影院| 一区二区在线看| 日本一区二区在线不卡| 欧美高清hd18日本| 欧美综合色免费| 国产白丝网站精品污在线入口| 日本午夜一区二区| 亚洲最色的网站| 亚洲国产精品精华液ab| 欧美激情一区不卡| 日韩欧美中文字幕精品| 欧美色图免费看| 色94色欧美sute亚洲线路二| 国产精品综合在线视频| 三级不卡在线观看| 亚洲成人一二三| 樱桃视频在线观看一区| 国产精品久久777777| 欧美激情自拍偷拍| 久久久.com| 精品黑人一区二区三区久久 | 精品写真视频在线观看| 亚洲永久免费av| 亚洲综合免费观看高清在线观看| 亚洲丝袜另类动漫二区| 国产精品免费视频观看| 国产婷婷色一区二区三区在线| 精品成人佐山爱一区二区| 欧美一个色资源| 精品少妇一区二区三区在线播放 | 在线这里只有精品| 色综合色综合色综合| 菠萝蜜视频在线观看一区| 成人免费福利片| 成人精品鲁一区一区二区| jlzzjlzz亚洲日本少妇| 99久久婷婷国产精品综合| av激情综合网| 97精品国产露脸对白| 欧美自拍丝袜亚洲| 欧美吻胸吃奶大尺度电影| 精品视频一区 二区 三区| 欧美欧美午夜aⅴ在线观看| 欧美日韩精品久久久| 欧美精品粉嫩高潮一区二区| 欧美一区二区三区成人| 久久久噜噜噜久久中文字幕色伊伊| 精品国产亚洲在线| 国产精品女主播av| 亚洲欧美激情插| 亚洲电影一区二区三区| 日韩 欧美一区二区三区| 久久精品国产99国产精品| 国产精品一线二线三线| 91丝袜美女网| 精品视频在线看| 久久综合久久综合亚洲| 国产精品丝袜91| 午夜精品视频在线观看| 久久综合综合久久综合| 粉嫩蜜臀av国产精品网站| 色婷婷综合五月| 欧美电影免费观看高清完整版在 | 91福利在线看| 欧美一区二区日韩| 久久久99久久精品欧美| 一区二区在线免费| 激情图片小说一区| 91国产视频在线观看| 久久综合九色综合久久久精品综合| 中文字幕乱码亚洲精品一区| 香蕉久久夜色精品国产使用方法| 国产精品一区二区三区99| 欧美视频在线一区| 国产亚洲婷婷免费| 日韩av在线免费观看不卡| 成人黄色免费短视频|