?? rfc1113.txt
字號:
果一個消息的被封裝的文本需要加密,“X-Proc-Type:”域的第二個子域必須規(guī)定
“ENCRYPTED”。“MIC-ONLY”的規(guī)定,在和密鑰管理和MIC算法選擇相關(guān)聯(lián)時,允許
一些未進(jìn)行加密的域從被封裝的頭域中忽略。尤其“X-Recipient-ID:”和“X-Key-Info:”在
非對稱密鑰算法被使用時能被接收者忽略。假設(shè)當(dāng)前使用一個無密鑰MIC計算算法,
“X-DEK-Info:”域可以被所有的“MIC-ONLY”消息忽略。
4.6.1.2 X-DEK-Info域
“X-DEK-Info:”被封裝頭域標(biāo)識消息文本加密算法和模式,也攜帶用于消息加密的初
始向量。在消息里“X-DEK-Info:”域不止出現(xiàn)一次,在“X-Proc-Type:”域里規(guī)定了
“MIC-ONLY”的消息不包含此域。
“X-DEK-Info:” 域帶有兩個參數(shù),用逗號分隔。對于本RFC的目的,第一個參數(shù)必
須是字符串“DES-CBC”,表示使用CBC模式的DES算法。第二個參數(shù)代表了一個64位
的初始向量(IV)以連續(xù)的16進(jìn)制的形式表示。后續(xù)的RFC1115修訂版將規(guī)定可能作為這
個域的第一個參數(shù)出現(xiàn)的任何額外的值。
4.6.2 一般每個消息被封裝的頭域
這個被封裝的頭域組包含在每個消息中出現(xiàn)不止一次的頭域。依賴使用的密鑰管理選
項,這些域中的一些可以某些消息中不出現(xiàn)在。在一個消息中“X-Sender-ID”域可以出現(xiàn)
不止一次如果對于不同的接收者必須使用不同的面向發(fā)送者的IK組件(也許對應(yīng)于不同的
版本)。在這種情況下后來的出現(xiàn)取代以前的出現(xiàn)。如果在一個簡單消息里使用對稱和非對
稱的密鑰分發(fā)的混合。對于密鑰分發(fā)技術(shù)的每個接收者應(yīng)該被組合在一起簡化分析。
4.6.2.1 X-Sender-ID域
所有的保密增強(qiáng)消息都要求有“X-Sender-ID:”被封裝的頭域,標(biāo)識一個消息的發(fā)送者
并提供發(fā)送者的IK標(biāo)識組件。它應(yīng)該在被封裝的文本內(nèi)被復(fù)制。IK標(biāo)識組件被包含在
“X-Sender-ID:”域與所有后續(xù)的“X-Recipient-ID:”相關(guān)聯(lián)直到另一個“X-Sender-ID:”
域出現(xiàn);一般的情況是只有一個“X-Sender-ID:”域在任意“X-Recipient-ID:”域前出現(xiàn)。
“X-Sender-ID:”域包含一個實體標(biāo)識子域,一個(可選的)發(fā)行機(jī)構(gòu)子域,和一個(可
選的)版本/滿期子域。這些可選的域可以被忽略如果他們的出現(xiàn)對于后續(xù)的
“X-Recipient-ID:”域所帶有的信息來說是多余的。這在使用對稱密碼作為密鑰管理的情況
下是經(jīng)常的情況。這些子域通過冒號分隔,也可以帶有空格。
在5.2節(jié),交互密鑰,討論了這些子域的語義并規(guī)定了他們選擇的字符的形式。注意多
個“X-Sender-ID:”域可以出現(xiàn)在一個簡單的被封裝的頭中。所有的“X-Recipient-ID:”域
在大多數(shù)情況下接著“X-Sender-ID:”域;“X-Recipient-ID:”域出現(xiàn)在“X-Sender-ID:”域
之前是不合法的。
4.6.2.2 X-Certificate域
“X-Certificate:”域只在非對稱密鑰管理被用于一個或多個消息的接受者時被使用。為
了便于接收者的處理(至少超過一個一般的路徑服務(wù)器可用性),強(qiáng)烈推薦在所有的消息中
包括這個域。這個域以數(shù)量的形式傳送了發(fā)送者的證書,以定義在4.3.2..4節(jié)中的編碼的形
式表示。一個證書的語法定義在RFC-1114中。在“X-Certificate:”域中攜帶的證書和
“X-Sender-ID:”域和“X-Recipient-ID:”域一起在非對稱密鑰管理被使用時使用。
4.6.2.3 X-MIC-Info域
“X-MIC-Info:”只在至少一個消息的接收者使用非對稱密鑰管理時才使用,帶有三個
參數(shù),通過逗號分隔。第一個消息標(biāo)識在MIC被計算時使用的算法;RFC-1115規(guī)定了可接
受的MIC算法標(biāo)識集。第二個參標(biāo)識MIC被加密時使用的算法;在本文檔中必須出現(xiàn)在
RFC-1115中描述的字符串“RSA”,標(biāo)識RSA算法。第三個參數(shù)是一個MIC。
非對稱的加密使用發(fā)送者的私鑰。正如本文檔前面所述,非對稱被加密的MIC使用描
述在4.3.2.4節(jié)中的技術(shù)來表示。
“X-MIC-Info:”域?qū)⒘⒓闯霈F(xiàn)在“X-Sender-ID:”域和“X-Certificate:”域或
“X-Issuer-Certificate:”之后。類似“X-Sender-ID:”域,一個“X-MIC-Info:”域由所有的
使用非對稱密鑰的接收者使用。
4.6.3 不定出現(xiàn)的頭域
這組被封裝的頭域包含在消息中出現(xiàn)次數(shù)不定的域,出現(xiàn)的次數(shù)從0到非零的值變動與
接收者的數(shù)目無關(guān)。
4.6.3.1 X-Issuer-Certificate域
“X-Issuer-Certificate:”被封裝的域只在至少一個消息的接收者使用非對稱密鑰管理時
是有意義的。一個典型“X-Issuer-Certificate:”域包含擁有公鑰組件的證書,這個證書被用
于簽包含在“X-Certificate:”域中的證書,接收者通過證書的認(rèn)證路徑鏈?zhǔn)褂谩F渌牡湫?的代表認(rèn)證鏈上高一級的證書的“X-Issuer-Certificate:”域,也可以被一個發(fā)送者包括。被
包括的“X-Issuer-Certificate:”域的順序不需要對應(yīng)認(rèn)證路徑的順序;路徑的順序一般可以
與不同的接收者的觀點(diǎn)不同。關(guān)于認(rèn)證路徑的更多的信息可以在RFC-1114中發(fā)現(xiàn)。
證書以定義在“X-Certificate:”域中相同的方式表示,任何“X-Issuer-Certificate:”域
一般將直接跟隨“X-Certificate:”域。“X-Issuer-Certificate:”域這個域甚至在使用非對稱密
鑰管理時也是可選的,盡管在使接收者能獲取發(fā)行者的證書的的二選一的路徑服務(wù)器缺乏時
強(qiáng)烈推薦使用這個域。
4.6.4 每個接收者被封裝的頭域
這組被封裝的頭域?qū)τ诿恳粋€消息的命名接收者來說一般出現(xiàn)一次。在特殊的情況下,
這些域在發(fā)送給使用非對稱密鑰管理的接收者一個“MIC-ONLY”消息的情況下可以被忽略,
給定的被選擇的MIC算法是無密鑰的。
4.6.4.1 X-Recipient-ID域
這個“X-Recipient-ID:”標(biāo)識了一個接收者并提供了接收者IK標(biāo)識組件。一個
“X-Recipient-ID:”被每個命名的接收者包括。它應(yīng)該被復(fù)制在被封裝的文本中。這個域包
含一個實體標(biāo)識子域,一個發(fā)行機(jī)構(gòu)子域,和一個版本期子域。子域通過冒號分界,可以跟
空格。
5.2節(jié),交互密鑰,討論了子域的語義并規(guī)定了他們被選擇的字符。所有
“X-Recipient-ID:”域跟在最接近的的“X-Sender-ID:”域之后;“X-Recipient-ID:”域出現(xiàn)
在“X-Sender-ID:”域之前是不合法的。
4.6.4.2 X-Key-Info域
一個“X-Key-Info:”被包含在每一個消息的命名接收者中。每一個“X-Key-Info:”域
跟在最近的“X-Recipient-ID:”域之后;通常,一個“X-Key-Info:”域?qū)⒘⒓锤南嚓P(guān)
的“X-Recipient-ID:”域。對于一個特殊的接收者這個域的參數(shù)對于對稱和非對稱的密鑰管
理是不同。
4.6.4.2.1 對稱密鑰管理
當(dāng)對一個給定的接收者使用對稱密鑰管理, “X-Key-Info:”被封裝的頭域傳送4個條目,
通過逗號分隔:一個IK使用標(biāo)識,一個MIC算法標(biāo)識,一個DEK和一個MIC。IK使用標(biāo)
識符標(biāo)識了算法和被標(biāo)識的IK用于一個特殊的接收者的DEK加密的模式。對于對稱密鑰
管理被使用的接收者,它可以假設(shè)保留的字符串值為“DES-ECB”或“DES-EDE”,定義在
RFC-1115中。
MIC算法標(biāo)識符標(biāo)識用于特殊接收者的MIC計算算法;這個子域的值被定義在
RFC-1115中。DEK和MIC使用前面被“X-Sender-ID:”和“X-Recipient-ID:”域標(biāo)識的IK
來加密;他們以兩個連續(xù)的16進(jìn)制字符串來表示,通過一個逗號分隔。
當(dāng)DEA-1被用于消息文本的加密,DEK將是16個16進(jìn)制數(shù)字。(對應(yīng)一個64位的密
鑰);這個子域能被擴(kuò)展為32位16進(jìn)制數(shù)字(對應(yīng)一個128位密鑰)如果需要支持其他的
算法。
MIC的對稱加密也以和消息DEK的加密的相同模式來加密。被加密的MICs,像被加
密的DEKs,以連續(xù)的16進(jìn)制字符串來表示。MIC的大小依賴于規(guī)定在MIC算法標(biāo)識子域
的MIC算法的選擇。
4.6.4.2.2 非對稱密鑰管理
當(dāng)對一個給定的接收者使用非對稱密鑰管理,“X-Key-Info:”域傳送兩個量,通過逗號
分隔。第一個參數(shù)是一個IK使用標(biāo)識符標(biāo)識加密DEK的算法(和模式,如果可用);本文
檔,IK使用標(biāo)識符子域總假設(shè)保留字符串為“RSA”(定義在RFC-1115)對于使用非對稱
密鑰管理的接收者,表示RSA算法的使用。第二個參數(shù)是一個DEK,在接收者的公共組件
下加密(使用非對稱加密)。
在本文檔中我們采用術(shù)語“私有組件”和“公共組件”參考對稱密碼系統(tǒng)中分別保持
保密和使公共可用的兩個量。這個規(guī)定被采用避免因為術(shù)語“秘鑰”用于指代私有組件和對
密碼中的密鑰引起的困惑。
正如在本文檔前面所討論的,非對稱被加密的DEK使用在4.3.2.4節(jié)所描述的方法表示。
5. 密鑰管理
幾個密碼元素被使用支持保密增強(qiáng)消息處理的過程。假定了一組基本的元素。數(shù)據(jù)加密
密鑰(DEKs)被用于加密消息文本和(用于一些MIC計算算法)在消息完整性檢查(MIC)
計算過程。交互密鑰(Iks)被用于加密和消息一起傳送的DEKs和MICs。在一個基于證書
的非對稱密鑰管理的結(jié)構(gòu)中,證書被用于作為一個提供實體的公共組件和被中央權(quán)威機(jī)構(gòu)安
全綁定的信息的手段。在這一節(jié)的剩余部分提供了關(guān)于這些結(jié)構(gòu)的信息。
5.1 數(shù)據(jù)加密密鑰(DEKs)
數(shù)據(jù)加密密鑰(DEKs)被用于加密消息文本和(帶有一些MIC計算算法)消息完整性
檢查的計算。強(qiáng)烈推薦DEKs對每個消息被產(chǎn)生使用一次。一個被傳送的消息將合并一個被
對每個命名接收者的合適的交互密鑰加密的DEK。
DEK產(chǎn)生可以要么通過密鑰分發(fā)中心(KDCs)或通過端系統(tǒng)。專門的KDC系統(tǒng)可以
實現(xiàn)比端系統(tǒng)支持的算法強(qiáng)的隨機(jī)DEK產(chǎn)生算法。另一方面,分散允許端是相對獨(dú)立的,
減少了必須放在除了消息的接收者和發(fā)送者的組件的信任級別。此外,在端點(diǎn)的分散的DEK
的產(chǎn)生減少了發(fā)送者為了發(fā)送郵件進(jìn)行實時服務(wù)器查詢(潛在的獨(dú)一的)的頻率,加強(qiáng)交互
可用性。
當(dāng)對稱密碼被使用時,一個基于KDC集中產(chǎn)生的優(yōu)勢是DEKs能在被消息的接收者的
Iks加密后被返回給端點(diǎn)而不是提供IKs給發(fā)送者。這減少了IK的暴露并簡化了端點(diǎn)密鑰管
理的要求。如果使用非對稱密鑰管理這個方法沒什么價值,因此每個接收者公共IK組件被
認(rèn)為一般是可用的而且每個發(fā)送者的私有IK組件不需要和KDC共享。
5.2 交互密鑰(Iks)
交互密鑰(IK)組件被用于加密DEKs和MICs。一般,IK間隔尺寸是除了發(fā)送給包含
多個用戶的地址列表的郵件的每個對等用戶級別。對于使用標(biāo)準(zhǔn)的密碼進(jìn)行保密增強(qiáng)電子郵
件交互有兩個主要的原則,首先必須處理公共的IK組件(當(dāng)使用對稱密鑰管理)或補(bǔ)充的
IK組件(當(dāng)使用非對稱密鑰管理)。當(dāng)使用對稱密碼,IK由一個單一的組件構(gòu)成,被用于
加密DEKs和MICs。當(dāng)使用非對稱密碼,一個接收者的公共組件用做一個IK加密DEKs(一
個相反的轉(zhuǎn)換只由接收者處理對應(yīng)私有組件),發(fā)送者的私有組件被用于加密MICs(一個相
反的轉(zhuǎn)換由所有的接收者操作,因此發(fā)送者的證書提供了發(fā)送者的必要的公共組件)。
而本文檔沒有規(guī)定交互密鑰被提供給合適的使用者的手段,注意這些可能被集中(例
如,通過密鑰管理服務(wù)器)或分散(例如,通過對等協(xié)商和直接在用戶中分發(fā))的手段是有
用的。在任何情況下,任何給定的IK組件和一個對應(yīng)的發(fā)行機(jī)構(gòu)(IA)相關(guān)。當(dāng)基于認(rèn)證
的在RFC-1114中討論非對稱密鑰管理被采用,IA功能通過一個證書機(jī)構(gòu)實現(xiàn)(CA)。
當(dāng)一個IA產(chǎn)生和分發(fā)一個IK組件,相關(guān)的控制信息被提供指導(dǎo)如何使用IK。為了選
擇用于消息加密的合適的Iks,一個發(fā)送者必須保留一個在IK組件和與之相關(guān)的接收者的通
信。終止時間信息必須被保留,以便可以使存儲的入口無效并被合適的替代。
因此一個消息可以被多個IK組件標(biāo)識發(fā)送給相應(yīng)的多個接收者,每個接收者的用戶代
理必須能夠決定接收者需要的IK組件。此外,如果當(dāng)一個消息到達(dá)時接收者的數(shù)據(jù)庫里沒
有相應(yīng)的IK組件,接收者必須能鑒別需要的IK組件并鑒別與IA相關(guān)的IK組件。注意不
同的IK可以在一對通信者之間被用于不同的消息。考慮,例如,一個從A發(fā)送到B的消息
和另一個從A發(fā)送到B所在的郵件列表的消息(使用IK-per-list方法)。第一個消息將使用
分別與A和B相關(guān)聯(lián)的IK組件,但是第二個將使用在列表成員之間共享一個IK組件。
當(dāng)一個保密增強(qiáng)消息被發(fā)送,一個用于加密DEK和MIC的IK指示必須被包括。到此
為止,“X-Sender-ID:”和“X-Recipient-ID:”被封裝的頭域提供下面的數(shù)據(jù):
1. 相關(guān)發(fā)行機(jī)構(gòu)的鑒別(IA子域)
2. 與一個特殊IK組件相關(guān)的一個實體的鑒別(實體標(biāo)識符或?qū)嶓w標(biāo)識子域)
3. 版本/滿期子域
冒號被用于在一個“X-Sender-ID:”或“X-Recipient-ID:”中進(jìn)行分界。IA,EI,和版
本/滿期子域從一個嚴(yán)格的字符集中產(chǎn)生,通過下面的BNF表述(使用定義在RFC-822,第
2節(jié)和3.3節(jié)中的符號):
IKsubfld := 1*ia-char
ia-char := DIGIT / ALPHA / "'" / "+" / "(" / ")" /
"," / "." / "/" / "=" / "?" / "-" / "@" /
"%" / "!" / '"' / "_" / "<" / ">"
一個“X-Recipient-ID:”域的示例如下:
X-Recipient-ID: linn@ccy.bbn.com:ptf-kmc:2
這個例子表明IA“ptf-kmc”已經(jīng)發(fā)行了一個IK組件用于發(fā)送給linn@ccy.bbn.com的消
息,并且IA提供了數(shù)字2作為一個對于那個IK組件的版本標(biāo)識符。
5.2.1 子域的定義
下面的幾節(jié)定義了“X-Sender-ID:”和“X-Recipient-ID:”域。
5.2.1.1 實體標(biāo)識符子域
一個實體標(biāo)識符被構(gòu)成作為一個Iksubfld。更嚴(yán)格地,一個實體標(biāo)識符子域假設(shè)了下面
的形式:
<user>@<domain-qualified-host>
為了支持通用的交互性,必須假設(shè)一個命名信息的通用的形式。對于傳送到更廣的網(wǎng)
絡(luò)的轉(zhuǎn)換本地主機(jī)名的安裝的情況,強(qiáng)烈推薦主機(jī)名被呈現(xiàn)給使用的Internet。
5.2.1.2 發(fā)行機(jī)構(gòu)子域
一個IA標(biāo)識符子域被構(gòu)造成一個Iksubfld。IA標(biāo)識符必須以一種確保唯一的方式被分
配。這可以在一個集中或分層的結(jié)構(gòu)上使用。
5.2.1.3 版本/滿期子域
?? 快捷鍵說明
復(fù)制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號
Ctrl + =
減小字號
Ctrl + -