是对称或非对称密码系统 。
2a.当使用对称密码,一个IK是一个发送者和接收者共享单独的对称密钥 。
在这种情况下,相同的IK被用于加密传送的DEK和MICs 。版本/生命
期信息和与发送者和接收者有关的IA验证信息必须被串联为了充分的验
证一个对称IK 。
2b.当使用非对称密码,用于加密DEK的是接收者IK的公共组件 。被用于加
密MIC的是发送者IK的私有组件 。因此每个消息只需要包括一个被加密
的MIC,而不是每个接收者一个 。这些IK中的每一个能被充分标识在
“X-Recipient-ID:”或“X-Sender-ID:”域 。
4.1.2处理过程
当保密增强处理操作在一个发出的消息上,一个DEK被产生由于消息加密和(如
果被选择的MIC算法需要一个密钥)各种DEK被产生用于MIC计算 。当一个消息的所
有内容不需要加密时无需产生DEK,假如一个被选的MIC计算不需要一个密钥 。
一个“X-Sender-ID:”域被包括在提供用于消息处理的IK的一个验证组件的头中 。
IK组件被每个个别命名的接收者选择;一个相应的“X-Recipient-ID:”域,在前面解释
的“X-Sender-ID:”域用于标识每个IK 。每个“X-Recipient-ID:”域接着一个“X-Key-Info:”
域,传送一个被对应特定接收者IK加密的DEK 。当一个特定的接收者使用对称密钥治理,
“X-Key-Info:”域也传送被接收者的IK加密消息的MIC 。当使用非对称密钥治理,一个
优先的“X-MIC-Info:”域存储由发送者的私有组件加密的消息的MIC 。
采用了四个阶段的处理过程用于以一种通用的传送形式表示被加密的消息文本和使
被加密在一个主机计算机类型的消息被解密在不同的计算机类型 。以本地形式接收的明文
消息,使用主机本地的字符集和行表示 。本地形式被转换为一个规范的消息文本表示,与
内部的SMTP的消息文本的表示形式相同 。这个规范的表示形成了MIC计算和加密处理
的输入 。
为了加密,规范的表示按照加密算法的要求填充 。被填充的规范的表示被加密(除
了那些明确表示无需加密的域) 。被加密的文本(以及无需加密的域的规范的表示)被编
码成一个可打印的形式 。可打印的形式由一个严格的字符集组成,这个字符集是每个站点
通用的,不会被在MTS实体内和之间的处理破坏 。
编码过程的输出结合了带有密码控制信息的头域集 。被传送给电子邮件系统的结果
被封装为被传送文本部分 。
当一个保密增强消息被处理,文本中的密码控制域提供给被鉴别的接收方需要的信
息 。首先,可打印的编码被转换为一个位串 。被传送的消息的加密的部分被解密 。MIC
被鉴别 。规范的形式被转换为接收者本地的形式,不需要和发送者的本地形式相同 。
4.2加密算法和模式
针对本文档的目的以ANSIX3.92-1981形式定义的块密码算法DEA-1将被用于消
息文本的加密 。DEA-1与数据加密标准相同(DES),被定义在FIPSPUB46[3] 。当被用
于文本加密,DEA-1将被用于密码块链接模式(CBC),定义在ISOIS8372[4] 。标识字
符串为“DES-CBC”,被定义在RFC-1115,表示这个算法/模式组合 。CBC模式被定义在
IS8372与在FIPSPUB81[5]和ANSIX3.106-1993[16]中的定义相同 。其他算法的使用和/
或消息文本处理的模式将要求逐个的研究决定应用性和限制 。此外在本文档中赞同使用的
算法和模式将在后续文档到RFC-1115中定义 。
为每个保密增强电子邮件消息产生新的伪随机初始向量是发送者的责任除非整个消
推荐阅读
- 网络中心数据库的保密和准确性问题
- 什么是WINS解析
- CECT A2000所不认知的隐形保密菜单
- HSRP技术在校园网的应用
- IPX协议概述
- 异步传输模式——ATM
- 如何撤消电子邮件
- IPv6 Internet协议第六版规范(1)
- RIP协议-中兴
- Internet协议
