기금넷 공식사이트 - 복권 조회 - Pki 는 X.509 표준 외에 어떤 기준이 있습니까?

Pki 는 X.509 표준 외에 어떤 기준이 있습니까?

PKI 를 실제로 구현한 경우 이러한 표준은 다음에 적용됩니다.

1) 사양의 X.209 (1988) ASN. 1 기본 코딩 규칙

ASN. 1 은 네트워크에서 전송되는 정보의 형식을 설명하는 표준 방법입니다. 두 부분으로 구성됩니다. 첫 번째 부분 (ISO 8824/ITU X.208) 은 정보의 데이터, 데이터 유형 및 시퀀스 형식, 즉 데이터의 구문을 설명합니다. 두 번째 부분 (ISO 8825/ITU X.209) 에서는 데이터의 각 부분을 메시지, 즉 데이터의 기본 인코딩 규칙으로 구성하는 방법에 대해 설명합니다.

ASN. 1 은 원래 X.409 의 일부로 개발된 후 독립적으로 표준이 되었습니다. 이 두 프로토콜은 PKI 시스템뿐만 아니라 통신 및 컴퓨터의 다른 영역에서도 널리 사용됩니다.

2)x. 500( 1993) 정보 기술의 오픈 시스템 상호 연결: 개념, 모델 및 서비스 소개.

X.500 은 ISO (international organization for standardization) 에서 승인한 디렉토리 서비스 시스템 표준 집합으로, 조직이 전 세계적으로 이름과 관련 객체를 공유하는 방법을 정의합니다. X.500 은 계층적이며 관리 도메인 (기관, 지사, 부서, 워크그룹) 이 해당 도메인의 사용자 및 자원 정보를 제공할 수 있습니다. PKI 시스템에서 X.500 은 기관, 조직, 개인 또는 서버가 될 수 있는 개체를 고유하게 식별하는 데 사용됩니다. X.500 은 디렉토리 서비스를 구현하는 가장 좋은 방법으로 간주되지만 X.500 을 구현하려면 더 많은 투자가 필요하며 다른 방법보다 느립니다. 그것의 장점은 정보 모델링, 다재다능함, 개방성 [20] 이다.

3)x. 509( 1993) 정보 기술의 오픈 시스템 상호 연결: 인증 프레임워크

X.509 는 ITU-T (International Telecommunications Association) 에서 제정한 디지털 인증서 표준입니다. X.500 은 사용자 이름의 고유성을 보장하기 위해 X.509 는 X.500 사용자 이름에 대한 통신 엔티티의 인증 메커니즘을 제공하며 엔티티 인증 과정에서 널리 사용되는 인증서 구문 및 데이터 인터페이스를 제공합니다.

X.509 의 원래 버전은 1988 에 발표되었습니다. X.509 인증서는 사용자 공개 키와 사용자 식별자로 구성됩니다. 버전 번호, 인증서 일련 번호, CA 식별자, 서명 알고리즘 식별자, 발급자 이름, 인증서 유효 기간 등의 정보도 포함되어 있습니다. 이 표준의 최신 버전은 X.509 v3 으로 확장 정보의 디지털 인증서 [2 1] 를 정의합니다. 이 버전의 디지털 인증서는 확장된 정보 필드를 제공하여 특정 애플리케이션 환경에서 필요한 정보를 보다 유연하게 전송할 수 있도록 합니다.

4)PKCS 제품군 표준

PKCS 는 미국 RSA data security corporation 과 그 파트너가 개발한 공개 키 암호 표준으로서 인증서 신청, 인증서 업데이트, 인증서 만료 양식 게시, 인증서 내용 확장, 디지털 서명, 디지털 봉투 형식 등 다양한 관련 프로토콜을 포함하고 있다. 1999 년 말 현재 PKCS 는 다음과 같은 기준을 발표했습니다.

PKCS# 1: RSA 공개 키 알고리즘의 암호화 및 서명 메커니즘을 정의하며 주로 PKCS#7 [22] 에 설명된 디지털 서명 및 디지털 봉투를 구성하는 데 사용됩니다.

PKCS#3: Diffie-Hellman 키 교환 프로토콜 정의 [23].

PKCS#5: 비밀번호에서 내보낸 보안 키를 사용하여 문자열을 암호화하는 방법을 설명합니다. MD2 또는 MD5 를 사용하여 비밀번호에서 키를 내보내고 DES-CBC 모드를 사용하여 암호화합니다. 한 컴퓨터에서 다른 컴퓨터로 전송되는 개인 키를 암호화하는 데 주로 사용되며 메시지 암호화에는 사용할 수 없습니다 [24].

PKCS#6: 공개 키 인증서를 설명하는 표준 구문, 주로 X.509 인증서의 확장 형식 [25] 을 설명합니다.

PKCS#7: 디지털 서명 및 암호화와 같은 암호화 메커니즘을 포함한 일반 메시지 구문을 정의합니다. PKCS#7 은 PEM 과 호환되므로 암호화된 메시지를 추가 암호화 작업 없이 PEM 메시지로 변환할 수 있습니다 [26].

PKCS#8: 공개 키 알고리즘에 대한 개인 키와 선택적 속성 세트 [27] 를 포함하여 개인 키 정보를 설명하는 형식입니다.

PKCS#9: PKCS#6 인증서 확장, PKCS#7 디지털 서명 및 PKCS#8 개인 키 암호화 정보에 대한 몇 가지 속성 유형 정의 [28].

PKCS# 10: 인증서 요청 구문 설명 [29].

PKCS# 1 1: Cyptoki 라고 하며 스마트 카드 및 PCMCIA 카드와 같은 암호화 장치에 대한 기술 독립적 프로그래밍 인터페이스 세트 [30] 를 정의합니다.

PKCS# 12: 개인 정보 교환을 설명하는 구문 표준입니다. 캡슐화된 사용자의 공개 키, 개인 키, 인증서 등에 대한 정보를 설명하는 구문 [3 1].

PKCS# 13: 타원 곡선 암호 시스템 표준 [32].

PKCS# 14: 의사 난수 생성 기준.

PKCS# 15: 비밀번호 토큰 정보 형식 표준 [33].

5)OCSP 온라인 인증서 상태 프로토콜

Ocsp (online certificate status protocol) 는 특정 거래 시간에 디지털 인증서가 여전히 유효한지 여부를 확인하는 IETF 게시 표준입니다 [34]. 이 표준은 PKI 사용자에게 디지털 인증서 상태를 조회할 수 있는 편리하고 빠른 채널을 제공하여 PKI 시스템을 보다 효율적이고 안전하게 다양한 영역에 적용할 수 있도록 합니다.

6) LDAP 경량 디렉토리 액세스 프로토콜

LDAP 사양 (RFC 1487) 은 번거로운 X.500 디렉토리 액세스 프로토콜을 단순화하고 기능, 데이터 표현, 인코딩 및 전송 등을 적절히 수정합니다. 1997, LDAP 버전 3 은 인터넷 표준이 되었습니다. 현재 LDAP v3 은 PKI 시스템의 인증서 정보 게시, CRL 정보 게시, CA 정책 및 정보 게시와 관련된 모든 측면에 널리 사용되고 있습니다 [35].

위의 프로토콜 외에도 SET 프로토콜 및 SSL 프로토콜을 포함한 PKI 시스템의 대표적인 PKI 시스템 기반 애플리케이션 프로토콜이 있습니다.

현재 PKI 시스템에는 많은 표준 및 표준 프로토콜이 있습니다. PKI 기술의 지속적인 발전과 개선, 응용 프로그램의 보급으로 인해 앞으로 더 많은 표준과 프로토콜이 추가될 것입니다.

중국에도 해당 국가 기준이 있습니다.

정보 기술 보안 기술 공개 키 인프라 온라인 인증서 상태 프로토콜 GB/T 197 13-2005

정보 기술 보안 기술 공개 키 인프라 인증서 관리 프로토콜 GB/T 197 14-2005

정보 기술-보안 기술-공개 키 인프라의 PKI 구성 요소에 대한 최소 상호 운용성 사양

정보 기술, 보안 기술, 공개 키 인프라 디지털 인증서 형식

정보 기술-보안 기술-공개 키 인프라의 타임 스탬프 사양

정보 기술, 보안 기술, 공개 키 인프라, CA 인증 기관 건설 및 운영 관리 사양

정보 기술, 보안 기술, 보안 지원 플랫폼 기술 프레임 워크

정보 기술, 보안 기술, 공개 키 인프라 특정 권한 관리 센터의 기술 사양

정보 기술, 보안 기술, 공개 키 인프라, 인증서 정책 및 인증 업무 선언 프레임워크

정보 기술-보안 기술-CA 암호 장치 응용 프로그램 인터페이스

승인 기준:

정보 기술, 보안 기술, 공개 키 인프라에 대한 간단한 온라인 인증서 상태 프로토콜

정보 보안 기술 공개 키 인프라 전자 서명 카드 응용 프로그램 인터페이스의 기본 요구 사항

정보 보안 기술 공개 키 인프라 XML 디지털 서명 구문 및 처리 사양

PKI 시스템 보안 수준 보호 평가 기준

정보 기술-보안 기술 인증서 캐리어 응용 프로그램 인터페이스