PKCS
PKCS암호학에서 PKCS는 "공용 키 암호 표준"을 의미한다. 이들은 RSA Security LLC가 1990년대 초부터 고안하고 발표한 공개 키 암호 표준 그룹이다. 이 회사는 RSA 알고리즘, Schnorr 시그니처 알고리즘 등 특허가 있는 암호기술의 활용을 촉진하기 위한 표준을 발표했다. 업계 표준은 아니지만(회사가 지배력을 유지했기 때문에), 최근 몇 년[when?] 동안 일부 표준은 IETF와 PKIX 실무그룹과 같은 관련 표준 조직의 "표준 트랙" 프로세스로 이동하기 시작했다.
버전 | 이름 | 평. | |
---|---|---|---|
PKCS #1 | 2.2 | RSA 암호화 표준[1] | RFC 8017을 참조하십시오. RSA 공용 및 개인 키(ASN.1 인코딩된 일반 텍스트)의 수학적 속성 및 형식과 RSA 암호화, 암호 해독, 서명 생성 및 확인을 위한 기본 알고리즘 및 인코딩/패딩 체계를 정의한다. |
PKCS #2 | - | 인출됨 | 2010년[update] 현재 더 이상 활성화되지 않음. 메시지 다이제스트의 RSA 암호화 적용, 이후 PKCS #1로 병합 |
PKCS #3 | 1.4 | Diffie-Hellman 키 계약서 표준[2] | 서로에 대한 사전 지식이 없는 두 당사자가 안전하지 않은 통신 채널을 통해 공유 비밀키를 공동으로 설정할 수 있도록 하는 암호 프로토콜. |
PKCS #4 | - | 인출됨 | 2010년[update] 현재 더 이상 활성화되지 않음. RSA 키 구문에 적용됨. 이후 PKCS #1로 병합됨. |
PKCS #5 | 2.1 | 암호 기반 암호화 표준[3] | RFC 8018 및 PBKDF2를 참조하십시오. |
PKCS #6 | 1.5 | 확장 인증서 구문 표준[4] | 이전 v1 X.509 인증서 규격에 대한 확장을 정의하십시오. 동일한 v3에 의해 폐기됨. |
PKCS #7 | 1.5 | 암호 메시지 구문 표준[5] | RFC 2315를 참조하십시오. PKI에서 메시지에 서명 및/또는 암호화에 사용된다. 인증서 배포에도 사용됨(예: PKCS #10 메시지에 대한 응답으로 사용됨). S/MIME의 기초를 형성하였으며, 이는 RFC 5652를 기반으로 2010년을[update] 기준으로 업데이트된 CMS(암호화 메시지 구문 표준)에 자주 사용된다. |
PKCS #8 | 1.2 | 개인-키 정보 구문 표준[6] | RFC 5958을 참조하십시오. 개인 인증서 키페어(암호화 또는 암호화되지 않음)를 운반하는 데 사용. |
PKCS #9 | 2.0 | 선택한 특성 유형[7] | RFC 2985를 참조하십시오. PKCS #6 확장 인증서, PKCS #7 디지털 서명 메시지, PKCS #8 개인 키 정보 및 PKCS #10 인증서 서명 요청에 사용할 선택한 속성 유형을 정의하십시오. |
PKCS #10 | 1.7 | 인증 요청 표준[8] | RFC 2986을 참조하십시오. 공용 키 인증을 요청하기 위해 인증 기관에 보낸 메시지 형식. 인증서 서명 요청을 참조하십시오. |
PKCS #11 | 3.0 | 암호화 토큰 인터페이스[9] | "크립토키"라고도 한다. 암호화 토큰에 대한 일반 인터페이스를 정의하는 API(하드웨어 보안 모듈 참조) 단일 로그온, 공용 키 암호화 및 디스크 암호화[10] 시스템에서 자주 사용됨. RSA Security는 PKCS #11 표준의 추가 개발을 OASIS PKCS 11 기술 위원회로 넘겼다. |
PKCS #12 | 1.1 | 개인정보 교환 구문 표준[11] | RFC 7292를 참조하십시오. 암호 기반 대칭 키로 보호되고 수반되는 공용 키 인증서와 함께 개인 키를 저장하는 데 일반적으로 사용되는 파일 형식을 정의한다. PFX는 PKCS #12의 전신이다. 이 컨테이너 형식은 다중 인증서와 같이 여러 개의 내장된 오브젝트를 포함할 수 있다. 일반적으로 암호로 보호/암호화됨 Java 키 저장소와 Mozilla Firefox에서 클라이언트 인증 인증서를 설정하는 형식으로 사용 가능. Apache Tomcat에서 사용 가능. |
PKCS #13 | – | 타원곡선암호표준 | (분명히 버림받은 것으로, 참조만이 1998년의 제안이다.)[12] |
PKCS #14번 | – | 의사 난수 생성 | (분명히 버려진, 문서는 존재하지 않는다.) |
PKCS #15 | 1.1 | 암호화 토큰 정보 형식 표준[13] | 애플리케이션의 Cryptoki 구현(PKCS #11) 또는 기타 API와는 독립적으로, 암호 토큰의 사용자가 애플리케이션에 대해 자신을 식별할 수 있는 표준을 정의한다. RSA는 이 표준의 IC 카드 관련 부분을 ISO/IEC 7816-15에 양도했다.[14] |
참고 항목
참조
- ^ "PKCS #1: RSA Cryptography Standard". RSA Laboratories.
- ^ "PKCS #3: Diffie-Hellman Key Agreement Standard". RSA Laboratories.
- ^ "PKCS #5: Password-Based Cryptography Standard". RSA Laboratories.
- ^ "PKCS #6: Extended-Certificate Syntax Standard". RSA Laboratories.
- ^ "PKCS #7: Cryptographic Message Syntax Standard". RSA Laboratories.
- ^ "PKCS #8: Private-Key Information Syntax Standard". RSA Laboratories.
- ^ "PKCS #9: Selected Attribute Types". RSA Laboratories.
- ^ "PKCS #10: Certification Request Syntax Standard". RSA Laboratories.
- ^ "PKCS #11: Cryptographic Token Interface Standard". RSA Laboratories.
- ^ FreeOTFE의 보안 토큰/스마트 카드 지원
- ^ "PKCS #12: Personal Information Exchange Syntax Standard". RSA Laboratories. Archived from the original on April 1, 2014.
- ^ "PKCS #13: Elliptic Curve Cryptography Standard". RSA Laboratories.
- ^ "PKCS #15: Cryptographic Token Information Format Standard". RSA Laboratories.
- ^ RSA Laboratories: "PKCS #15: Cryptographic Token Information Format Standard"
- 일반
- Jean-Sébastien Coron, Marc Joye, David Naccache, and Pascal Paillier (2000). "New Attacks on PKCS #1 v1.5 Encryption" (PDF). EUROCRYPT. pp. 369–381.
{{cite web}}
: CS1 maint : 복수이름 : 작성자 목록(링크)
외부 링크
- PKCS 정보(RFC 3447의 부록 G)
- OASIS PKCS 11 TC(기술위원회 홈 페이지)