PKCS#1是真实使用RSA的最常用的标准之一。与RSA的某些其他标准化用途¹相反,它可以稳定运行超过二十年,并且实际上仍可以保持其原始形式的安全性。大约从1998年从v1升级到v2的PKCS#1进行了重大升级,引入了具有更强安全性参数的OAEP加密,并改进了对解密设备定时和填充oracle攻击的保护。 V2.1引入了PSS签名和多主RSA。

PKCS#1²已于2012年10月从v2.1³更新到v2.2⁴,并于2013年2月发布。更改包括:

将勘误表(最新更新于2005年)并入PKCS#1 v2.1(最新更新于2002年);
SHA-2系列的其他哈希,包括SHA-512 / 256 ,SHA-224和SHA-512 / 224;
对应的算法标识符;
对应的测试十六进制常量;
仅以PDF格式提供,并且禁止复制(但谁可以自动比较测试十六进制常数吗? );
在ASN模块中:



PKCS-1更改为PKCS-1v2-2pkcs-1(1)更改为pkcs-1v2-2(2);
IMPORTS(..) FROM NIST-SHA2部分,modules(0) sha2(1)更改为hashAlgs(2)




ASN模块中这些更改的含义,目的和后果是什么?

还有其他技术更改吗?是的,它们的含义,目的和后果是什么?


¹由于缺乏选择消息攻击下的安全性,撤消了ISO / IEC 9796 [-1]签名方案。在这种情况下,ISO / IEC 9796-2中的第一个方案存在轻度弱点。方案2本质上是固定的,而方案2本质上是PSS-R,方案3是功能上可以替代损坏的方案1的变体。
³由RSA Security Inc.公开密钥密码学标准发布。

⁴由EMC Corporation公开密钥密码学标准发布。

评论

FWIW PKCS1的内容可以更稳定和可靠地用作RFC 2313、2437、3447和8017,尽管有一些错字。同样,2.0添加了OAEP,但在2.1中添加了PSS和所谓的多质数。

#1 楼

这只是调整哈希算法的更新。实际上,没有任何真正的“后果”可能会带来任何负面影响,因为仍支持v2.1方案。积极的影响是与FIPS 180-4保持一致。
引用“ PKCS#1 v2.2:RSA密码标准”第59页的修订历史:

2.2版更新了允许与FIPS 180-4对齐的哈希算法列表,因此添加了SHA-224,SHA-512 / 224和SHA-512 / 256。
进行了以下实质性更改:
—对象标识符对于sha224WithRSAEncryption,添加了sha512-224WithRSAEncryption和sha512-256WithRSAEncryption。
此版本继续支持2.1版中的方案。