Jump to content

ПККС 11

В криптографии PKCS #11 является одним из стандартов криптографии с открытым ключом . [1] а также относится к программному интерфейсу для создания криптографических токенов и управления ими (токен, где секретом является криптографический ключ ).

Стандарт PKCS #11 определяет независимый от платформы API для криптографических токенов , таких как аппаратные модули безопасности (HSM) и смарт-карты , а сам API называет «Cryptoki» (от «интерфейс криптографического токена» и произносится как «крипто-ключ»). , хотя «PKCS #11» часто используется для обозначения API, а также стандарта, который его определяет).

API определяет наиболее часто используемые типы криптографических объектов ( RSA ключи , сертификаты X.509 , ключи DES / Triple DES и т. д.) и все функции, необходимые для использования, создания/генерации, изменения и удаления этих объектов.

Использование

[ редактировать ]

Большинство коммерческих программ центров сертификации (CA) используют PKCS #11 для доступа к ключу подписи CA. [ нужны разъяснения ] или зарегистрировать сертификаты пользователя. Кросс-платформенное программное обеспечение, которое должно использовать смарт-карты , использует PKCS #11, например Mozilla Firefox и OpenSSL (с использованием расширения). Он также используется для доступа к смарт-картам и модулям HSM . Программное обеспечение, написанное для Microsoft Windows, для конкретной платформы вместо этого может использовать API MS-CAPI . И Oracle Solaris , и Red Hat Enterprise Linux также содержат реализации для использования приложениями.

Отношения с КМИП

[ редактировать ]

Протокол взаимодействия управления ключами (KMIP) определяет проводной протокол, имеющий функциональные возможности, аналогичные API PKCS#11.

Эти два стандарта изначально были разработаны независимо, но теперь оба регулируются техническим комитетом OASIS . Заявленная цель комитетов PKCS#11 и KMIP – согласовать стандарты там, где это практически осуществимо. Например, атрибуты PKCS#11 Sensitive и Extractable добавляются в KMIP версии 1.4. Между членами двух технических комитетов существует значительное дублирование.

Стандарт PKCS#11 был разработан RSA Security вместе с другими стандартами PKCS последнюю версию проекта стандарта (PKCS#11 2.30), в 1994 году. В 2013 году RSA предоставила OASIS чтобы продолжить работу над стандартом в рамках недавно созданного OASIS. Технический комитет PKCS11. [2] Следующий список содержит важную информацию об изменениях:

  • 01/1994: запуск проекта
  • 04/1995: опубликована версия 1.0.
  • 12/1997: опубликована версия 2.01.
  • 12/1999: опубликована версия 2.10.
  • 01.2001: опубликована версия 2.11.
  • 06/2004: опубликована версия 2.20. [1]
  • 12/2005: поправки 1 и 2 ( токены одноразового пароля , CT-KIP [3] )
  • 01/2007: поправка 3 (дополнительные механизмы)
  • 09/2009: черновой вариант версии 2.30 опубликован для рассмотрения, но окончательная версия так и не опубликована.
  • 12/2012: RSA объявляет о переходе управления PKCS #11 в OASIS. [4]
  • 03/2013: Учредительные заседания технического комитета OASIS PKCS #11, начало работ над версией 2.40 [5]
  • 04/2015: Спецификации OASIS PKCS #11 v2.40 стали утвержденными стандартами OASIS. [6]
  • 05/2016: OASIS PKCS #11 v2.40 Спецификации Errata 01 утверждены. Исправления OASIS [7]
  • 07/2020: Спецификации OASIS PKCS #11 v3.0 становятся утвержденными стандартами OASIS. [8]

См. также

[ редактировать ]
  1. ^ Jump up to: а б Сьюзан Глисон; Крис Зимман, ред. (14 апреля 2015 г.). «Базовая спецификация интерфейса криптографического токена PKCS #11, версия 2.40» . ОАЗИС . Проверено 16 января 2020 г.
  2. ^ «OASIS расширяет популярный стандарт криптографии с открытым ключом, PKCS #11, для мобильных и облачных технологий» . ОАЗИС. 26 марта 2013 года . Проверено 24 августа 2016 г.
  3. ^ «CT-KIP: протокол инициализации ключа криптографического токена» . РСА Безопасность . Архивировано из оригинала 17 апреля 2017 г.
  4. ^ Гриффин, Боб (26 декабря 2012 г.). «Возрождение стандарта PKCS #11» . Архивировано из оригинала 25 мая 2013 г.
  5. ^ «Публичные документы OASIS PKCS 11 TC» . ОАЗИС . Проверено 16 января 2020 г.
  6. ^ «#PKCS #11 Базовая спецификация интерфейса криптографического токена, профили интерфейса, спецификация текущих механизмов и спецификация исторических механизмов версии 2.40 становятся стандартами OASIS» . ОАЗИС. 15 апреля 2015 года . Проверено 24 августа 2016 г.
  7. ^ «#PKCS 11 V2.40 Утвержденные ошибки, опубликованные PKCS 11 TC» . ОАЗИС. 28 июня 2016 г. Проверено 24 августа 2016 г.
  8. ^ «#PKCS #11 Базовая спецификация интерфейса криптографического токена, профили интерфейса, спецификация текущих механизмов и спецификация исторических механизмов версии 3.0 становятся стандартами OASIS» . ОАЗИС. 22 июля 2020 г. Проверено 23 июля 2020 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a82bc861ecdc98cb61d2b4fc864c8de0__1718675340
URL1:https://arc.ask3.ru/arc/aa/a8/e0/a82bc861ecdc98cb61d2b4fc864c8de0.html
Заголовок, (Title) документа по адресу, URL1:
PKCS 11 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)