電子簽名術語庫

電子簽名術語速讀・合規要點

詞條解釋

公鑰加密標準 (PKCS)
(數碼簽署):公鑰密碼學標準 (PKCS) 構成了在公鑰基礎設施 (PKI) 中實現安全密碼機制的基礎規範套件。最初由 RSA Laboratories 開發,這些標準概述了金鑰生成、加密、數字簽名和證書管理的協議,確保系統間的互操作性。PKCS 通過在 RFC 中的標準化與更廣泛的密碼架構保持一致(例如,PKCS#7 在 RFC 5652 中用於 CMS,PKCS#10 在 RFC 2986 中用於 CSR),ISO/IEC 11889 用於可信平台模組,以及 ETSI EN 319 412 用於電子簽
basics
view detail
數位入門合規
### 數碼簽署 數碼入職合規確保電子身份驗證和協議流程遵守強大的加密框架,從而實現安全且具有法律約束力的數碼互動。其核心架構利用標準,如RFC 5280用於X.509憑證配置檔案、ISO/IEC 19790用於加密模組安全,以及ETSI EN 319 412用於合格電子簽章建立和驗證。這些協議在可信公鑰基礎設施(PKI)中促進金鑰產生、憑證頒發和撤銷,支持如CAdES和XAdES等高級簽章格式以實現互操作性。 為了長期法律有效性,合規性整合了符合RFC 3161和ETSI EN 319 421的時間
basics
view detail
數位合約中的資料完整性
(數碼簽署):數碼合約中的資料完整性對於確保電子形式協議的真實性和不可變性至關重要。利用公鑰基礎設施(PKI),加密架構採用數碼簽署和雜湊機制來偵測任何未經授權的修改。諸如RFC 5280用於憑證管理、ISO/IEC 32000用於PDF進階電子簽名(PAdES)以及ETSI EN 319 122用於電子簽名格式的標準提供了堅固的框架,透過非對稱加密和信任鏈驗證實現可驗證的完整性。 為了長期法律有效性,這些機制融入了符合RFC 3161的時間戳權威(TSAs),透過長期驗證(LTV)設定檔確保簽名在憑證
basics
view detail
加密時間戳記
加密時間戳是公鑰基礎設施 (PKI) 的基礎元素,它將可驗證的時間證據嵌入數位工件中,確保其時間完整性。在架構上,它依賴於可信第三方時間戳頒發機構 (TSAs),這些機構生成令牌,其中封裝了文件哈希、頒發時間以及來自認證時鐘源的數位簽名。關鍵標準包括 RFC 3161,它定義了時間戳協議 (TSP) 用於安全的請求-回應交換;ISO/IEC 18033 用於底層加密原語;以及 ETSI EN 319 421,它指定了在高級電子簽名 (AdES) 格式如 CAdES 和 XAdES 中的時間戳,確保互操作性
basics
view detail
驗證器保障水平 (AAL)
(數碼簽署):認證器保障水平 (AAL) 定義了公鑰基礎設施 (PKI) 系統中的文本認證機制的穩健性,透過加密協議確保安全的身份驗證。在加密架構中,AAL 與諸如 NIST SP 800-63(用於多因素認證)、RFC 6819(用於 OAuth 安全考量)、ISO/IEC 24760(用於身份管理框架)和 ETSI EN 319 412(用於合格電子簽名)等標準保持一致。這些標準規定了漸進式的保障水平——AAL1 用於基本單因素認證,AAL2 用於帶有加密令牌的多因素認證,以及 AAL3 用於硬體綁定
basics
view detail
身份保證等級 (IAL)
身份保障水平 (IAL) 定義了在公鑰基礎設施 (PKI) 系統內驗證使用者身份的置信度,從基本 (IAL1) 到高 (IAL3) 保障水平。在密碼架構中,IAL 與諸如 RFC 5280 用於 PKIX 憑證配置文件等標準整合,確保強大的金鑰管理和屬性綁定;ISO/IEC 24760 用於身份管理框架;以及 ETSI EN 319 411 用於合格憑證策略,這些策略要求採用硬體安全模組和多因素認證等先進密碼控制,以防止身份偽造。 對於長期法律有效性,更高的 IAL 透過符合 ETSI EN 319 1
basics
view detail
雲端數碼簽署
基於雲端的數碼簽署利用公鑰基礎設施(PKI)來實現電子文件的安全遠端認證和不可否認性。其加密架構的核心是非對稱加密,使用如RSA或ECDSA等演算法進行金鑰對生成和簽署建立。這些實現遵守國際標準,包括RFC 3279用於演算法識別符和CMS/PKCS#7設定檔、ISO/IEC 32000用於PDF進階電子簽署(PAdES),以及ETSI EN 319 122系列用於CAdES格式,透過混合方案確保互操作性和針對量子威脅的穩健性。 為了長期法律有效性,雲端簽署整合符合RFC 3161的時間戳權威(TSAs
basics
view detail
遠端數碼簽署服務提供者 (RSSP)
### 數碼簽署 遙距簽名服務提供商(RSSP)透過在受保護的環境(如硬體安全模組(HSM))中管理私鑰,促進安全的遙距數碼簽名,同時允許使用者透過認證通道授權簽名。從架構上講,RSSP 遵守加密標準,包括用於合格電子簽名的 ETSI EN 319 412、用於公鑰機制的 ISO/IEC 14888,以及用於 PKI 中憑證管理的 RFC 5280。這些標準確保使用 RSA 或 ECDSA 等演算法結合 SHA-256 雜湊的穩健鑰匙生成、簽名操作和驗證。 為了長期法律有效性,RSSP 根據 ETSI
basics
view detail
簽名外觀自訂
### 數碼簽署 公鑰基礎設施 (PKI) 中的數碼簽署外觀自訂功能允許數碼簽署的視覺表示,例如徽標、文字或圖形元素,同時保持底層加密完整性。該功能符合 ETSI EN 319 122-1 等標準,用於 PDF 高級電子簽名 (PAdES),它擴展了 RFC 5652 中定義的加密訊息語法 (CMS),以及 ISO/IEC 32000 的 PDF 規範。這些標準確保自訂外觀作為元數據嵌入,而不更改雜湊文件內容或簽名值,從而符合 ISO 32000-2 的長期驗證要求。 為了實現長期法律有效性,自訂功能
basics
view detail
視覺簽名表示
### 數碼簽署 公鑰基礎設施 (PKI) 中的視覺簽名表示指的是在文件中文法化嵌入和渲染數碼簽名,確保可驗證的完整性和真實性。在架構上,它利用加密標準,如 PDF 規範的 ISO 32000,該標準整合了根據 RFC 5652 的加密訊息語法 (CMS) 用於簽名封裝。互補的 ETSI EN 319 122 系列標準定義了高級電子簽名格式 (AdES),包括 eIDAS 法規下合格簽名的視覺元素,促進了可互操作的加密原語,如 X.509 憑證和時間戳協議 (RFC 3161)。 為了長期法律有效性,
basics
view detail
屬性證書
屬性憑證(ACs)是公鑰基礎設施(PKI)的關鍵組成部分,它超越了傳統的公鑰憑證,透過將可驗證屬性(如角色、清關或資格)繫結到實體,而不直接連結到公鑰,從而擴展了功能。在架構上,ACs 利用非對稱加密技術,採用受信任發行者的數碼簽名來確保完整性和真實性,通常以 X.509 擴展的形式結構化,並透過公鑰憑證引用來識別持有人。 關鍵標準包括 RFC 5755,它定義了支援授權和存取控制的 ACs 的 Internet 配置文件;ISO/IEC 9594-8,概述了目錄服務中屬性憑證管理的框架;以及 ETSI
basics
view detail
金鑰儀式 (根金鑰)
根金鑰的金鑰儀式代表公共金鑰基礎設施(PKI)架構中的一個關鍵過程,確保基礎加密金鑰對的安全生成與啟動,該金鑰對錨定信任鏈。在高度受控的環境中進行,涉及多方參與、防竄改硬體以及經過審計的程序,它遵守諸如RFC 5280(Internet X.509 PKI Certificate and CRL Profile)、ISO/IEC 27001資訊安全管理以及ETSI EN 319 401合格憑證配置檔案等標準。此儀式緩解金鑰洩露風險,建立一個可驗證的信任根,符合橢圓曲線加密(ECC)或RSA等加密原語。
basics
view detail
中間憑證授權中心
中間證書頒發機構(ICA)是公鑰基礎設施(PKI)層級結構中的關鍵組件,它連接根證書頒發機構(CA)和最終實體證書,從而提升可擴展性和風險隔離。在架構上,ICA 遵循 X.509 標準(ISO/IEC 9594-8),RFC 5280 定義了證書頒發、驗證和吊銷的加密設定檔,這些過程透過證書吊銷列表(CRLs)或線上證書狀態協議(OCSP)實現。ETSI EN 319 412 指定了合格證書的要求,確保使用 RSA 或 ECDSA 等演算法進行強大的密鑰生成、保護以及信任鏈驗證。 為了實現長期法律有效性
basics
view detail
自簽名根憑證
自簽名根憑證作為公鑰基礎設施(PKI)中的基礎信任錨點,其憑證頒發者和主體相同,從而無需依賴外部認證機構。從密碼學角度來看,它符合 ISO/IEC 9594-8 中定義的 X.509 標準,並在 PKIX 框架的 RFC 5280 中規定了配置檔案,確保與 RSA 或 ECDSA 等非對稱演算法相容,用於金鑰生成和簽名。ETSI EN 319 411-2 進一步概述了合格憑證配置檔案的實踐,強調安全金鑰對管理和演算法強度,以透過後量子密碼學過渡來緩解量子威脅等風險。 關於長期法律有效性和身份保障,自簽名
basics
view detail
委託鏈 (信任鏈)
### 信任鏈 信任鏈(也稱為信任鏈)構成了公鑰基礎設施(PKI)系統的核心支柱,它建立了一個從受信任的根憑證頒發機構(CA)到最終實體憑證的層次化數字憑證序列。這種加密架構依賴於諸如RFC 5280用於X.509憑證驗證、ISO/IEC 9594-8用於PKI中的目錄服務,以及ETSI EN 319 411用於合格憑證配置文件等標準,通過非對稱加密和吊銷機制(如CRL或OCSP)確保互操作性和穩健的密鑰管理。 為了實現長期的法律效力和身份保障,信任鏈通過加密方式將身份綁定到公鑰,從而強制執行不可否認
basics
view detail
不可否認性(數碼證據)
### 數碼簽署 數碼證據中的非否認性透過加密機制建立無可否認的行動證明,例如文件簽名或交易批准,這些機制將發起人的身份與內容綁定。其核心依賴於採用非對稱加密的公鑰基礎設施(PKI)架構,包括使用RSA或ECDSA等演算法生成的數碼簽名,並結合雜湊(如SHA-256)來確保完整性和真實性。 標準支撐這一框架:RFC 5652 定義了用於封裝數據和簽名的加密消息語法(CMS);ISO/IEC 32000 指定了PDF高級電子簽名(PAdES),用於長期驗證;ETSI EN 319 122系列概述了擴展驗
basics
view detail
憑證實務聲明 (CPS)
認證實踐聲明(CPS)是一份全面文件,概述了公鑰基礎設施(PKI)認證機構(CA)的營運政策和程序,確保強大的加密安全性和合規性。在加密架構方面,CPS 詳細說明了遵守诸如 RFC 3647(憑證政策)、ISO/IEC 9594-8(X.509 憑證框架)和 ETSI EN 319 412(合格憑證配置文件)等標準,指定了密鑰生成演算法(如 RSA 或 ECDSA)、雜湊演算法(如 SHA-256 或更高版本),以及密鑰長度超過 2048 位,以緩解量子威脅。 對於長期法律有效性和身份保障,CPS 要求
basics
view detail
憑證政策 (CP)
### 數碼簽署 證書策略 (CP) 是公鑰基礎設施 (PKI) 中的基礎治理文件,定義了頒發和管理數位證書的操作、安全和保障要求。它與加密架構標準一致,融入了 RFC 3647 用於結構化政策制定、ISO/IEC 9594-8 用於目錄服務集成,以及 ETSI EN 319 412 用於合格證書配置文件,確保強大的金鑰生成、演算法使用(例如,RSA/ECDSA 與 SHA-256+)以及生命週期管理,以緩解加密風險。 為了長期法律有效性,CP 根據 ETSI EN 319 411 建立身份保障水平,
basics
view detail
  • 1
  • 2
  • 3