2016-11-09 2 views

답변

1

아니요, X.509 인증서는 그런 것을 지정하지 않습니다. 그래야지.

인증서는 키의 일반적인 사용 사례 (예 : 키 암호화) 만 정의합니다. 그러나 올바른 키 교환 알고리즘의 선택은 인증서 자체가 아니라 프로토콜의 책임입니다.


요즘 TLS 사양에는 ECDHE_ 및 DHE_ 암호 묶음이 포함되어 있습니다. 이러한 종류의 프로토콜의 경우 개인 키는 에 직접 키를 암호화하는 대신 엔터티 인증 매개 변수로 사용됩니다. 그런 다음 메시지 자체는 암호화를 위해 대칭 암호를 사용합니다.

그러나 귀하의 질문은 예를 들어 암호화 메시지 구문 암호화, XML 암호화 또는 기타 컨테이너 형식과 관련 있다고 가정합니다.

+0

EnvelopedCms와 관련 있습니다. 3DES 암호화가 사용되는 경우 RSA 키 교환이 사용되는데 AES의 경우 RSAES-OAEP이지만 일부 조건 (UnprotectedAttribute가 추가됨 - 또는 SubjectIdentifierType.SubjectKeyIdentifier가 수신자 정보로 사용됨)이 충족되면 RSA로 다시 폴백됩니다. http : //stackoverflow.com/questions/35588744/envelopedcms-with-aes-and-rsaencryption-pkcs1-v1-5-padding-instead-of-v2-Ooeep 전체적인 그림을 여기서 이해하고 싶습니다. –