首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >在FIPS-140模式下为公钥配置弹跳城堡填充机制

在FIPS-140模式下为公钥配置弹跳城堡填充机制
EN

Stack Overflow用户
提问于 2017-12-16 19:32:02
回答 1查看 491关注 0票数 0

根据Bouncy城堡FIPS Java API指南,版本: 0.1

在第4.2节中,指定了一些填充机制用于公钥算法(ELGAMAL/RSA):

  • NoPadding
  • OAEPwithSHA-1和MGF1填充物别名: OAEPwithSHA1andMGF1Padding,OAEPPadding.
  • OAEPwithSHA-224和MGF1填充-别名: OAEPwithSHA224andMGF1Padding
  • OAEPwithSHA-256和MGF1填充-别名: OAEPwithSHA256andMGF1Padding
  • OAEPwithSHA-384和MGF1填充-别名: OAEPwithSHA384andMGF1Padding
  • OAEPwithSHA-512和MGF1填充-别名: OAEPwithSHA512andMGF1Padding
  • PKCS1Padding

如何配置使用公钥算法的填充机制?用于客户端和服务器之间的通信。

特别是我感兴趣的案例,而RSA作为密钥交换机制在TLS。

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2017-12-17 02:51:43

当RSA用于TLS平面-RSA密钥交换中的密钥传输时,它总是使用PKCS1-v1_5填充;请参阅rfc5246 4.77.4.7.1或相应的早期版本(当它被简单地称为块类型2时,因为OAEP还不存在)。您不能配置任何其他东西,而且任何其他东西都不会互操作。(在TLS1.3中,正如目前提议的那样,RSA密钥传输将不再存在。)

当RSA用于TLS中的服务器或客户端身份验证时,作为DHE_RSA和ECDHE_RSA等密钥交换的一部分,在1.0和1.1中,签名算法被固定为PKCS1-v1_5的修改(使用级联的MD5和SHA1散列,而不是ASN.1 DigestInfo);请参见rfc4346 4.7或rfc2246。在1.2中,签名算法是从对等方提供的签名算法中选择的(在服务器的ClientHello扩展中,在客户端的CertReq字段中),但是唯一的MD5选项是标准的PKCS1-v1_5和MD5 SHA-1或SHA-2散列,许多实现(包括最近更新的MD5)现在禁止MD5;JSSE中没有配置可以在允许的散列中选择。(1.3建议在协议中改为PSS,只允许证书使用PKCS1-v1_5签名)。

如果您关注FIPS-140符合美国政府的申请,请参阅in 800-135,其中只批准在TLS中使用TLS KDF,尽管它们一般不被批准用于FIPS-140。还请注意,除了密码原语之外,SP800-52中还有对TLS的其他部分的广泛的强制性指导。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/47849244

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档