Internet电子邮件保密增强:Part1-消息编码和鉴别过程(12)


在“X-Sender-ID:”域之前是不合法的 。
4.6.4.2X-Key-Info域
一个“X-Key-Info:”被包含在每一个消息的命名接收者中 。每一个“X-Key-Info:”域
跟在最近的“X-Recipient-ID:”域之后;通常,一个“X-Key-Info:”域将立即跟着它的相关
的“X-Recipient-ID:”域 。对于一个非凡的接收者这个域的参数对于对称和非对称的密钥管
理是不同 。
4.6.4.2.1对称密钥治理
当对一个给定的接收者使用对称密钥治理,“X-Key-Info:”被封装的头域传送4个条目,
通过逗号分隔:一个IK使用标识,一个MIC算法标识,一个DEK和一个MIC 。IK使用标
识符标识了算法和被标识的IK用于一个非凡的接收者的DEK加密的模式 。对于对称密钥
治理被使用的接收者,它可以假设保留的字符串值为“DES-ECB”或“DES-EDE”,定义在
RFC-1115中 。
MIC算法标识符标识用于非凡接收者的MIC计算算法;这个子域的值被定义在
RFC-1115中 。DEK和MIC使用前面被“X-Sender-ID:”和“X-Recipient-ID:”域标识的IK
来加密;他们以两个连续的16进制字符串来表示,通过一个逗号分隔 。
当DEA-1被用于消息文本的加密,DEK将是16个16进制数字 。(对应一个64位的密
钥);这个子域能被扩展为32位16进制数字(对应一个128位密钥)假如需要支持其他的
算法 。
MIC的对称加密也以和消息DEK的加密的相同模式来加密 。被加密的MICs,像被加
密的DEKs,以连续的16进制字符串来表示 。MIC的大小依靠于规定在MIC算法标识子域
的MIC算法的选择 。
4.6.4.2.2非对称密钥治理
当对一个给定的接收者使用非对称密钥治理,“X-Key-Info:”域传送两个量,通过逗号
分隔 。第一个参数是一个IK使用标识符标识加密DEK的算法(和模式,假如可用);本文
档,IK使用标识符子域总假设保留字符串为“RSA”(定义在RFC-1115)对于使用非对称
密钥治理的接收者,表示RSA算法的使用 。第二个参数是一个DEK,在接收者的公共组件
下加密(使用非对称加密) 。
在本文档中我们采用术语“私有组件”和“公共组件”参考对称密码系统中分别保持
保密和使公共可用的两个量 。这个规定被采用避免因为术语“秘钥”用于指代私有组件和对
密码中的密钥引起的困惑 。
正如在本文档前面所讨论的,非对称被加密的DEK使用在4.3.2.4节所描述的方法表示 。
5.密钥治理
几个密码元素被使用支持保密增强消息处理的过程 。假定了一组基本的元素 。数据加密
密钥(DEKs)被用于加密消息文本和(用于一些MIC计算算法)在消息完整性检查(MIC)
计算过程 。交互密钥(Iks)被用于加密和消息一起传送的DEKs和MICs 。在一个基于证书
的非对称密钥治理的结构中,证书被用于作为一个提供实体的公共组件和被中心权威机构安
全绑定的信息的手段 。在这一节的剩余部分提供了关于这些结构的信息 。
5.1数据加密密钥(DEKs)
数据加密密钥(DEKs)被用于加密消息文本和(带有一些MIC计算算法)消息完整性
检查的计算 。强烈推荐DEKs对每个消息被产生使用一次 。一个被传送的消息将合并一个被
对每个命名接收者的合适的交互密钥加密的DEK 。
DEK产生可以要么通过密钥分发中心(KDCs)或通过端系统 。专门的KDC系统可以
实现比端系统支持的算法强的随机DEK产生算法 。另一方面,分散答应端是相对独立的,
减少了必须放在除了消息的接收者和发送者的组件的信任级别 。此外,在端点的分散的DEK

推荐阅读