PKCS#1²已于2012年10月从v2.1³更新到v2.2⁴,并于2013年2月发布。更改包括:
将勘误表(最新更新于2005年)并入PKCS#1 v2.1(最新更新于2002年);
SHA-2系列的其他哈希,包括SHA-512 / 256 ,SHA-224和SHA-512 / 224;
对应的算法标识符;
对应的测试十六进制常量;
仅以PDF格式提供,并且禁止复制(但谁可以自动比较测试十六进制常数吗? );
在ASN模块中:
PKCS-1
更改为PKCS-1v2-2
,pkcs-1(1)
更改为pkcs-1v2-2(2)
; 在
IMPORTS
(..) FROM NIST-SHA2
部分,modules(0) sha2(1)
更改为hashAlgs(2)
。ASN模块中这些更改的含义,目的和后果是什么?
还有其他技术更改吗?是的,它们的含义,目的和后果是什么?
¹由于缺乏选择消息攻击下的安全性,撤消了ISO / IEC 9796 [-1]签名方案。在这种情况下,ISO / IEC 9796-2中的第一个方案存在轻度弱点。方案2本质上是固定的,而方案2本质上是PSS-R,方案3是功能上可以替代损坏的方案1的变体。
³由RSA Security Inc.公开密钥密码学标准发布。
⁴由EMC Corporation公开密钥密码学标准发布。
#1 楼
这只是调整哈希算法的更新。实际上,没有任何真正的“后果”可能会带来任何负面影响,因为仍支持v2.1方案。积极的影响是与FIPS 180-4保持一致。引用“ PKCS#1 v2.2:RSA密码标准”第59页的修订历史:
2.2版更新了允许与FIPS 180-4对齐的哈希算法列表,因此添加了SHA-224,SHA-512 / 224和SHA-512 / 256。
进行了以下实质性更改:
—对象标识符对于sha224WithRSAEncryption,添加了sha512-224WithRSAEncryption和sha512-256WithRSAEncryption。
此版本继续支持2.1版中的方案。
评论
FWIW PKCS1的内容可以更稳定和可靠地用作RFC 2313、2437、3447和8017,尽管有一些错字。同样,2.0添加了OAEP,但在2.1中添加了PSS和所谓的多质数。