“X-Sender-ID:”和“X-Recipient-ID:”域的拷贝 。
假如一个用户希望对头域公开保护,他们必须只出现在被封装的文本中而不在被封
装的头中 。假如公开保护要求一个消息的主题标识,推荐封装的头包含一个“Subject:”
域指出“被加密的邮件跟随” 。
假如要求一个头信息的被鉴别的版本,除了本身在封装头里的数据,包含在被封装
的本文里的数据也能被复制 。例如,一个发送者希望提供接收者一个在一系列被封装的文
本中的包括一个时间戳或消息计数域的被保护的消息的位置的标识 。
一个与带有消息封装机制功能的保密增强邮件的完整性有关的非凡的点是值得注
意 。被选择用于传输编码的IA5子集有目的的排除了字符“-”,因此被封装的文本可以明
确的同一个消息的结束封装的边界相区分(Post-EB)不用求助于字符的填充 。
boundary(Post-EB)withoutrecoursetocharacterstuffing.
EnclosingHeaderPortion
(ContainsheaderfieldsperRFC-822)
BlankLine
(SeparatesEnclosingHeaderfromEncapsulatedMessage)
EncapsulatedMessage
Pre-EncapsulationBoundary(Pre-EB)
-----PRIVACY-ENHANCEDMESSAGEBOUNDARY-----
EncapsulatedHeaderPortion
(Containsencryptioncontrolfieldsinsertedinplaintext.
Examplesinclude"X-DEK-Info:","X-Sender-ID:",and
"X-Key-Info:".
Notethat,althoughthesecontrolfieldshaveline-oriented
representationssimilartoRFC-822headerfields,theset
offieldsvalidinthiscontextisdisjointfromthoseused
inRFC-822processing.)
BlankLine
(SeparatesEncapsulatedHeaderfromsubsequentencoded
EncapsulatedTextPortion)
EncapsulatedTextPortion
(ContainsmessagedataencodedasspecifiedinSection4.3;
mayincorporateprotectedcopiesofenclosingand
encapsulatedheaderfieldssUChas"Subject:",etc.)
Post-EncapsulationBoundary(Post-EB)
-----PRIVACY-ENHANCEDMESSAGEBOUNDARY-----
MessageEncapsulation
Figure1
4.5邮件列表的邮件
当邮件被定位到邮件列表,可以采用两种不同的方法:IK-per-list方法和IK-per-recipient
方法 。选择依靠于对于发送者可用的信息和发送者的爱好 。
假如一个消息的发送者定位一个消息到一个列表名或别名,表示他将一个IK和那个名
字或别名作为一个实体结合使用(IK-per-list),而不是决定到它的目的地的名字或别名 。因
此IK必须对列表的所有成员都是可用的 。对于非对称密钥治理的情况,列表的私有组件必
须的列表的所有成员都是可用的 。另一种是凭借远端爆增站点发送消息的一般的情况,此时
到这样的列表的发送者可以不熟悉个别的接收者 。不幸的是,它暴露了共享的IK,使它的
更新变得困难 。此外,IK-per-list方法的使用答应列表的IK的任何拥有者可以伪装成其他的
为了鉴别的目的到这个列表发送者 。
与此相对,假如一个消息的发送者可以将目的邮件列表扩展为自己的组成部分并选择
这么做(IK-per-recipient),消息的DEK(和,在对称密钥治理的情况下,MIC)将用每个
接收者的IK加密并且这些被加密的表述将被合并到被传送的消息中 。注重每个接收者的加
密只要求在“X-Key-Info:”中携带相对小的DEK和MIC,不像加密消息文本时一般要求更
大 。尽管更多的IK在IK-per-recipient方法中被处理,一对IK能被个别调用而且只拥有一
个IK并不能使另一个列表上的使用者成功的进行伪装 。
4.6被封装的头域小结
这部分总结了在保密增强处理的过程中被添加到消息中的被封装的头域的语法和语义 。
这些头域分三组出现 。正常的,一组将按顺序出现在被封装的头域,尽管在每一组里不是所
推荐阅读
- 网络中心数据库的保密和准确性问题
- 什么是WINS解析
- CECT A2000所不认知的隐形保密菜单
- HSRP技术在校园网的应用
- IPX协议概述
- 异步传输模式——ATM
- 如何撤消电子邮件
- IPv6 Internet协议第六版规范(1)
- RIP协议-中兴
- Internet协议
