En criptografía , PKCS significa "Estándares de criptografía de clave pública". Se trata de un grupo de estándares de criptografía de clave pública ideados y publicados por RSA Security LLC a principios de la década de 1990. La empresa publicó los estándares para promover el uso de las técnicas de criptografía para las que tenía patentes , como el algoritmo RSA , el algoritmo de firma Schnorr y varios otros. Aunque no son estándares de la industria (porque la empresa retuvo el control sobre ellos), algunos de los estándares de los últimos años [ ¿cuándo? ] han comenzado a moverse hacia los procesos de " seguimiento de estándares" de organizaciones de estándares relevantes como el IETF y el grupo de trabajo PKIX .
Versión | Nombre | Comentarios | |
---|---|---|---|
PKCS # 1 | 2.2 | Estándar de criptografía RSA [1] | Consulte RFC 8017. Define las propiedades matemáticas y el formato de las claves públicas y privadas RSA ( codificadas en ASN.1 en texto sin cifrar) y los algoritmos básicos y los esquemas de codificación / relleno para realizar el cifrado, descifrado y producción y verificación de firmas RSA. |
PKCS # 2 | - | Retirado | Ya no está activo a partir de 2010 [actualizar]. Cifrado RSA cubierto de resúmenes de mensajes; posteriormente se fusionó en PKCS # 1. |
PKCS # 3 | 1.4 | Estándar de acuerdo clave Diffie-Hellman [2] | Un protocolo criptográfico que permite a dos partes que no se conocen previamente establecer conjuntamente una clave secreta compartida a través de un canal de comunicaciones inseguro. |
PKCS # 4 | - | Retirado | Ya no está activo a partir de 2010 [actualizar]. Sintaxis de clave RSA cubierta; posteriormente se fusionó en PKCS # 1. |
PKCS # 5 | 2.1 | Estándar de cifrado basado en contraseña [3] | Consulte RFC 8018 y PBKDF2 . |
PKCS # 6 | 1,5 | Estándar de sintaxis de certificado extendido [4] | Define extensiones de la antigua especificación del certificado v1 X.509 . Obsoleto por v3 del mismo. |
PKCS # 7 | 1,5 | Estándar de sintaxis de mensajes criptográficos [5] | Consulte RFC 2315. Se utiliza para firmar y / o cifrar mensajes bajo una PKI . También se utiliza para la difusión de certificados (por ejemplo, como respuesta a un mensaje PKCS # 10). Formó la base de S / MIME , que a partir de 2010 se [actualizar]basa en RFC 5652, un estándar de sintaxis de mensajes criptográficos (CMS) actualizado . A menudo se utiliza para el inicio de sesión único . |
PKCS # 8 | 1.2 | Estándar de sintaxis de información de clave privada [6] | Consulte RFC 5958. Se utiliza para transportar pares de claves de certificados privados (cifrados o no cifrados). |
PKCS # 9 | 2.0 | Tipos de atributos seleccionados [7] | Consulte RFC 2985. Define los tipos de atributos seleccionados para su uso en certificados extendidos PKCS # 6, mensajes PKCS # 7 firmados digitalmente, información de clave privada PKCS # 8 y solicitudes de firma de certificado PKCS # 10. |
PKCS # 10 | 1,7 | Estándar de solicitud de certificación [8] | Consulte RFC 2986. Formato de los mensajes enviados a una autoridad de certificación para solicitar la certificación de una clave pública. Ver solicitud de firma de certificado . |
PKCS # 11 | 3,0 | Interfaz de token criptográfico [9] | También conocido como "Cryptoki". Una API que define una interfaz genérica para tokens criptográficos (consulte también el módulo de seguridad de hardware ). A menudo se utiliza en el inicio de sesión único , la criptografía de clave pública y cifrado de disco [10] Los sistemas. RSA Security ha entregado el desarrollo adicional del estándar PKCS # 11 al Comité Técnico de OASIS PKCS 11 . |
PKCS # 12 | 1.1 | Estándar de sintaxis de intercambio de información personal [11] | Consulte RFC 7292. Define un formato de archivo comúnmente utilizado para almacenar claves privadas con los certificados de clave pública adjuntos , protegido con una clave simétrica basada en contraseña . PFX es un predecesor de PKCS # 12. Este formato de contenedor puede contener varios objetos incrustados, como varios certificados. Generalmente protegido / encriptado con contraseña. Se puede utilizar como formato para el almacén de claves de Java y para establecer certificados de autenticación de clientes en Mozilla Firefox. Utilizable por Apache Tomcat . |
PKCS # 13 | - | Estándar de criptografía de curva elíptica | (Aparentemente abandonado, la única referencia es una propuesta de 1998.) [12] |
PKCS # 14 | - | Generación de números pseudoaleatorios | (Aparentemente abandonado, no existen documentos). |
PKCS # 15 | 1.1 | Estándar de formato de información de token criptográfico [13] | Define un estándar que permite a los usuarios de tokens criptográficos identificarse en las aplicaciones, independientemente de la implementación de Cryptoki de la aplicación (PKCS # 11) u otra API . RSA ha renunciado a las partes de este estándar relacionadas con tarjetas IC a ISO / IEC 7816-15. [14] |
Ver también
- Sintaxis de mensajes criptográficos
Referencias
- ^ "PKCS # 1: Estándar de criptografía RSA" . Laboratorios RSA.
- ^ "PKCS # 3: Estándar de acuerdo clave Diffie-Hellman" . Laboratorios RSA.
- ^ "PKCS # 5: Estándar de criptografía basada en contraseña" . Laboratorios RSA.
- ^ "PKCS # 6: Estándar de sintaxis de certificado extendido" . Laboratorios RSA.
- ^ "PKCS # 7: Estándar de sintaxis de mensajes criptográficos" . Laboratorios RSA.
- ^ "PKCS # 8: Estándar de sintaxis de información de clave privada" . Laboratorios RSA.
- ^ "PKCS # 9: tipos de atributos seleccionados" . Laboratorios RSA.
- ^ "PKCS # 10: Estándar de sintaxis de solicitud de certificación" . Laboratorios RSA.
- ^ "PKCS # 11: Estándar de interfaz de token criptográfico" . Laboratorios RSA.
- ^ Compatibilidad con token de seguridad / tarjeta inteligente en FreeOTFE
- ^ "PKCS # 12: Estándar de sintaxis de intercambio de información personal" . Laboratorios RSA. Archivado desde el original el 1 de abril de 2014.
- ^ "PKCS # 13: Estándar de criptografía de curva elíptica" . Laboratorios RSA.
- ^ "PKCS # 15: Estándar de formato de información de token criptográfico" . Laboratorios RSA.
- ^ Laboratorios RSA: " PKCS # 15: Estándar de formato de información de token criptográfico ".
- General
- Jean-Sébastien Coron, Marc Joye, David Naccache y Pascal Paillier (2000). "Nuevos ataques al cifrado PKCS # 1 v1.5" (PDF) . EUROCRYPT . págs. 369–381.CS1 maint: varios nombres: lista de autores ( enlace )
enlaces externos
- Acerca de PKCS (apéndice G de RFC 3447)
- OASIS PKCS 11 TC (página de inicio del comité técnico)