Internet电子邮件保密增强:Part1-消息编码和鉴别过程( 九 )


有的域都会出现在所有的消息中 。在某些特定情况下,这些域被复制到被封装的消息文本中
也被包括到被封装的头中 。图2和3是被封装的消息的小例子 。图2假设使用对称的密钥管
理 。图3假设说明了使用非对称的密钥治理的被封装的消息的示例 。
假如没有其他的非凡的规定,所有的域参数以一种区分大小写的风格处理 。在大多数情
况下,数字量以连续的十六进制数出现在头域中,每个数字通过从“0”到“9”或大写的“A”
到“F”的字符来表示 。因此公钥证书和使用非对称算法加密的量尺寸比较大,一个更节省
空间的编码技术的使用对这样的量是合适的,而且定义在本文档4.3.2.4节的用可打印的字
符表示6位的编码机制被采用 。在图3中显示的例子显示的被加密的非对称量(例如,
“X-Mic-Info:”,“X-Key-Info:”)用64个可打印的字符表示,对应384位 。带有非对称加
密量的域也说明了定义在RFC822中的3.1.1节的折叠的使用 。
-----PRIVACY-ENHANCEDMESSAGEBOUNDARY-----
X-Proc-Type:3,ENCRYPTED
X-DEK-Info:DES-CBC,F8143EDE5960C597
X-Sender-ID:linn@ccy.bbn.com::
X-Recipient-ID:linn@ccy.bbn.com:ptf-kmc:3
X-Key-Info:DES-ECB,RSA-MD2,9FD3AAD2F2691B9A,B70665BB9BF7CBCD,
A60195DB94F727D3
X-Recipient-ID:privacy-tf@venera.isi.edu:ptf-kmc:4
X-Key-Info:DES-ECB,RSA-MD2,161A3F75DC82EF26,E2EF532C65CBCFF7,
9F83A2658132DB47
LLrHB0eJzyhP /fSStdW8okeEnv47jxe7SJ/iN72ohNcUk2jHEUSoH1nvNSIWL9M
8tEjmF/zxB bATMtPjCUWbz8Lr9wloXIkjHUlBLpvXR0UrUzYbkNpk0agV2IzUpk
J6UiRRGcDSvzrsoK oNvqu6z7Xs5Xfz5rDqUcMlK1Z6720dcBWGGsDLpTpSCnpot
dXd/H5LMDWnonNvPCwQUHt==
-----PRIVACY-ENHANCEDMESSAGEBOUNDARY-----
ExampleEncapsulatedMessage(SymmetricCase)
Figure2
-----PRIVACY-ENHANCEDMESSAGEBOUNDARY-----
X-Proc-Type:3,ENCRYPTED
X-DEK-Info:DES-CBC,F8143EDE5960C597
X-Sender-ID:linn@ccy.bbn.com::
X-Certificate:
jHUlBLpvXR0UrUzYbkNpk0agV2IzUpk8tEjmF/zxB bATMtPjCUWbz8Lr9wloXIk
YbkNpk0agV2IzUpk8tEjmF/zxB bATMtPjCUWbz8Lr9wloXIkjHUlBLpvXR0UrUz
agV2IzUpk8tEjmFjHUlBLpvXR0UrUz/zxB bATMtPjCUWbz8Lr9wloXIkYbkNpk0
X-Issuer-Certificate:
TMtPjCUWbz8Lr9wloXIkYbkNpk0agV2IzUpk8tEjmFjHUlBLpvXR0UrUz/zxB bA
IkjHUlBLpvXR0UrUzYbkNpk0agV2IzUpk8tEjmF/zxB bATMtPjCUWbz8Lr9wloX
vXR0UrUzYbkNpk0agV2IzUpk8tEjmF/zxB bATMtPjCUWbz8Lr9wloXIkjHUlBLp
X-MIC-Info:RSA-MD2,RSA,
5rDqUcMlK1Z6720dcBWGGsDLpTpSCnpotJ6UiRRGcDSvzrsoK oNvqu6z7Xs5Xfz
X-Recipient-ID:linn@ccy.bbn.com:RSADSI:3
X-Key-Info:RSA,
lBLpvXR0UrUzYbkNpk0agV2IzUpk8tEjmF/zxB bATMtPjCUWbz8Lr9wloXIkjHU
X-Recipient-ID:privacy-tf@venera.isi.edu:RSADSI:4
X-Key-Info:RSA,
NcUk2jHEUSoH1nvNSIWL9MLLrHB0eJzyhP /fSStdW8okeEnv47jxe7SJ/iN72oh
LLrHB0eJzyhP /fSStdW8okeEnv47jxe7SJ/iN72ohNcUk2jHEUSoH1nvNSIWL9M
8tEjmF/zxB bATMtPjCUWbz8Lr9wloXIkjHUlBLpvXR0UrUzYbkNpk0agV2IzUpk
J6UiRRGcDSvzrsoK oNvqu6z7Xs5Xfz5rDqUcMlK1Z6720dcBWGGsDLpTpSCnpot
dXd/H5LMDWnonNvPCwQUHt==
-----PRIVACY-ENHANCEDMESSAGEBOUNDARY-----
ExampleEncapsulatedMessage(AsymmetricCase)
Figure3
尽管被封装的头域类似RFC-822的头域,他们之间并没有交集而且不是使用同样的处
理密封头域的分析器 。对被封装头域字典分析的复杂度明显比RFC-822头域的分析复杂度
要小 。例如,许多对于在依据造句法的级别的RFC-822有非凡意义的字符在被封装的头域
中没有这种非凡的意义 。
当被封装的头域的长度比一行可打印的字符长度要长时,在RFC-8223.1.1节中可以用
空格折叠这个域 。任何这样空格的加入不会被解释为这一子集的一部分 。作为一个非凡的例
子,由于公钥证书和使用非对称算法加密的量的长度,这些量经常需要被折叠成几行 。为了

推荐阅读