stringtranslate.com

Código de producto 11

En criptografía , PKCS #11 es uno de los estándares de criptografía de clave pública , [1] y también se refiere a la interfaz de programación para crear y manipular tokens criptográficos (un token donde el secreto es una clave criptográfica ).

Detalle

El estándar PKCS #11 define una API independiente de la plataforma para tokens criptográficos , como módulos de seguridad de hardware (HSM) y tarjetas inteligentes , y nombra a la API en sí "Cryptoki" (de "interfaz de token criptográfico" y pronunciado como "crypto-key", aunque "PKCS #11" se usa a menudo para referirse a la API así como al estándar que la define).

La API define los tipos de objetos criptográficos más utilizados ( claves RSA , certificados X.509 , claves DES / Triple DES , etc.) y todas las funciones necesarias para usar, crear/generar, modificar y eliminar esos objetos.

Uso

La mayoría del software de autoridad de certificación (CA) comercial utiliza PKCS #11 para acceder a la clave de firma de CA [ aclaración necesaria ] o para inscribir certificados de usuario. El software multiplataforma que necesita usar tarjetas inteligentes utiliza PKCS #11, como Mozilla Firefox y OpenSSL (usando una extensión). También se utiliza para acceder a tarjetas inteligentes y HSM . El software escrito para Microsoft Windows puede utilizar la API MS-CAPI específica de la plataforma en su lugar. Tanto Oracle Solaris como Red Hat Enterprise Linux también contienen implementaciones para que las utilicen las aplicaciones.

Relación con KMIP

El Protocolo de interoperabilidad de administración de claves (KMIP) define un protocolo de cable que tiene una funcionalidad similar a la API PKCS#11.

Las dos normas se desarrollaron originalmente de forma independiente, pero ahora ambas están regidas por un comité técnico de OASIS . El objetivo declarado de los comités PKCS#11 y KMIP es alinear las normas siempre que sea posible. Por ejemplo, los atributos Sensible y Extraíble de PKCS#11 se están agregando a la versión 1.4 de KMIP. Existe una superposición considerable entre los miembros de los dos comités técnicos.

Historia

El estándar PKCS#11 se originó en RSA Security junto con sus otros estándares PKCS en 1994. En 2013, RSA contribuyó con el último borrador de revisión del estándar (PKCS#11 2.30) a OASIS para continuar el trabajo sobre el estándar dentro del Comité Técnico PKCS11 de OASIS recientemente creado. [2] La siguiente lista contiene información importante sobre la revisión:

Véase también

Referencias

  1. ^ por Dieter Bong; Tony Cox, eds. (23 de julio de 2023). "Especificación PKCS #11 versión 3.1". OASIS . Consultado el 29 de agosto de 2024 .
  2. ^ "OASIS mejora el estándar popular de criptografía de clave pública, PKCS #11, para dispositivos móviles y la nube". OASIS. 26 de marzo de 2013. Consultado el 24 de agosto de 2016 .
  3. ^ "CT-KIP: Protocolo de inicialización de claves de token criptográfico". RSA Security . Archivado desde el original el 17 de abril de 2017.
  4. ^ Griffin, Bob (26 de diciembre de 2012). "Re-vigorización del estándar PKCS #11". Archivado desde el original el 25 de mayo de 2013.
  5. ^ "Documentos públicos de OASIS PKCS 11 TC". OASIS . Consultado el 16 de enero de 2020 .
  6. ^ "#PKCS #11 Cryptographic Token Interface Base Specification, Interface Profiles, Current Mechanisms Specification, and Historical Mechanisms Specification Versions 2.40 become OASIS Standards". OASIS. 15 de abril de 2015. Consultado el 24 de agosto de 2016 .
  7. ^ "Erratas aprobadas de #PKCS 11 V2.40 publicadas por PKCS 11 TC". OASIS. 28 de junio de 2016. Consultado el 24 de agosto de 2016 .
  8. ^ "#PKCS #11 Cryptographic Token Interface Base Specification, Interface Profiles, Current Mechanisms Specification, and Historical Mechanisms Specification Versions 3.0 become OASIS Standards". OASIS. 22 de julio de 2020. Consultado el 23 de julio de 2020 .
  9. ^ "Se publicaron dos estándares OASIS PKCS #11". OASIS. 10 de agosto de 2023. Consultado el 29 de agosto de 2024 .

Enlaces externos