Accueil🇫🇷Chercher

Public Key Cryptographic Standards

Les PKCS (Public-Key Cryptography Standards), ou standards de cryptographie à clé publique, sont un ensemble de spécifications conçues par les laboratoires RSA en Californie. La société RSA Security est spécialisée dans les solutions de sécurité cryptographiques. Elle est également propriétaire de licences d'exploitations de plusieurs algorithmes (dont RSA avant l'expiration de son brevet le ). C'est pour ces raisons que la société a développé et promu les PKCS, permettant l'implantation des techniques de cryptographie à clé publique.

La société RSA Security n'est pas un organisme de normalisation, et pourtant, elle contrôle complètement l'élaboration et l'évolution des PKCS. L'appellation des PKCS comme standards au sens strict est donc abusive. Répondant à un réel besoin technique, les PKCS ont néanmoins été très largement adoptés par le milieu informatique. Le groupe de travail PKIX de l'IETF a depuis reformulé certains des PKCS dans des RFC, les standards Internet. L'abus de langage confondant le PKCS au lieu de la RFC correspondante est très répandu.

Résumé des PKCS
VersionNomCommentaires
PKCS#1 2.2Standard de cryptographie RSARFC 8017[1]. Définit le chiffrement et la signature RSA (notamment les schémas de remplissage OAEP, PSS et PKCS1-v1.5).
PKCS#2 -ObsolèteDécrivait le chiffrement RSA de condensés de message, mais a été intégré dans PKCS#1.
PKCS#3 1.4Standard d'échange de clés Diffie-Hellman
PKCS#4 -ObsolèteDécrivait la syntaxe de clé RSA, mais a été intégré dans PKCS#1.
PKCS#5 2.0Standard de chiffrement par mot de passecf. RFC 2898[2] (rendu obsolète par la RFC 8018[3]) et PBKDF2.
PKCS#6 1.5ObsolèteDéfinissait les extensions de l'ancienne spécification de certificat X.509 v1.
PKCS#7 1.5Standard de syntaxe de message cryptographiqueCf. RFC 2315[4]. Utilisé pour signer et/ou chiffrer des messages dans le cadre d'une infrastructure à clés publiques. Sert également à la transmission de certificats (notamment en réponse à un message PKCS#10). À l'origine de S/MIME, qui est désormais décrit sous le nom Cryptographic Message Syntax (CMS) dans la RFC 5652[5].
PKCS#8 1.2Standard de syntaxe d'information de clé privéeCf. RFC 5958[6].
PKCS#9 2.0Types d'attributs sélectionnésRFC 2985[7]
PKCS#10 1.7Standard de requête de certificatCf. RFC 2986[8]. Format des messages envoyés à une autorité de certification et demandant la signature d'une paire de clés.
PKCS#11 2.20Interface de périphérique cryptographique (cryptoki)Une API définissant une interface générique pour périphérique cryptographique.
PKCS#12 1.0Standard de syntaxe d'information personnelleDéfinit un format de fichier généralement utilisé pour stocker la clé privée et le certificat de clé publique correspondant en les protégeant par un mot de passe.
PKCS#13 –Standard de Cryptographie sur les courbes elliptiques(En cours de développement)
PKCS#14 –Générateur de nombres pseudo-aléatoires(En cours de développement)
PKCS#15 1.1Standard de format d'information sur les périphériques cryptographiquesDéfinit un standard permettant aux utilisateurs de périphériques cryptographiques de s'identifier auprès des applications, indépendamment de l'implantation de la cryptoki par l'application (PKCS #11) ou une autre API. La partie de cette spécification concernant les cartes IC a été intégrée dans le standard ISO/IEC 7816-15.

Voir aussi

Articles connexes

Références

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.