~andersk/ubuntu/oneiric/openssl/spurious-reboot

« back to all changes in this revision

Viewing changes to doc/standards.txt

  • Committer: Bazaar Package Importer
  • Author(s): Christoph Martin
  • Date: 2004-05-24 17:02:29 UTC
  • Revision ID: james.westby@ubuntu.com-20040524170229-ixlo08bbbly0xied
Tags: upstream-0.9.7d
ImportĀ upstreamĀ versionĀ 0.9.7d

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
Standards related to OpenSSL
 
2
============================
 
3
 
 
4
[Please, this is currently a draft.  I made a first try at finding
 
5
 documents that describe parts of what OpenSSL implements.  There are
 
6
 big gaps, and I've most certainly done something wrong.  Please
 
7
 correct whatever is...  Also, this note should be removed when this
 
8
 file is reaching a somewhat correct state.        -- Richard Levitte]
 
9
 
 
10
 
 
11
All pointers in here will be either URL's or blobs of text borrowed
 
12
from miscellaneous indexes, like rfc-index.txt (index of RFCs),
 
13
1id-index.txt (index of Internet drafts) and the like.
 
14
 
 
15
To find the latest possible RFCs, it's recommended to either browse
 
16
ftp://ftp.isi.edu/in-notes/ or go to http://www.rfc-editor.org/ and
 
17
use the search mechanism found there.
 
18
To find the latest possible Internet drafts, it's recommended to
 
19
browse ftp://ftp.isi.edu/internet-drafts/.
 
20
To find the latest possible PKCS, it's recommended to browse
 
21
http://www.rsasecurity.com/rsalabs/pkcs/.
 
22
 
 
23
 
 
24
Implemented:
 
25
------------
 
26
 
 
27
These are documents that describe things that are implemented (in
 
28
whole or at least great parts) in OpenSSL.
 
29
 
 
30
1319 The MD2 Message-Digest Algorithm. B. Kaliski. April 1992.
 
31
     (Format: TXT=25661 bytes) (Status: INFORMATIONAL)
 
32
 
 
33
1320 The MD4 Message-Digest Algorithm. R. Rivest. April 1992. (Format:
 
34
     TXT=32407 bytes) (Status: INFORMATIONAL)
 
35
 
 
36
1321 The MD5 Message-Digest Algorithm. R. Rivest. April 1992. (Format:
 
37
     TXT=35222 bytes) (Status: INFORMATIONAL)
 
38
 
 
39
2246 The TLS Protocol Version 1.0. T. Dierks, C. Allen. January 1999.
 
40
     (Format: TXT=170401 bytes) (Status: PROPOSED STANDARD)
 
41
 
 
42
2268 A Description of the RC2(r) Encryption Algorithm. R. Rivest.
 
43
     January 1998. (Format: TXT=19048 bytes) (Status: INFORMATIONAL)
 
44
 
 
45
2315 PKCS 7: Cryptographic Message Syntax Version 1.5. B. Kaliski.
 
46
     March 1998. (Format: TXT=69679 bytes) (Status: INFORMATIONAL)
 
47
 
 
48
PKCS#8: Private-Key Information Syntax Standard
 
49
 
 
50
PKCS#12: Personal Information Exchange Syntax Standard, version 1.0.
 
51
 
 
52
2560 X.509 Internet Public Key Infrastructure Online Certificate
 
53
     Status Protocol - OCSP. M. Myers, R. Ankney, A. Malpani, S. Galperin,
 
54
     C. Adams. June 1999. (Format: TXT=43243 bytes) (Status: PROPOSED
 
55
     STANDARD)
 
56
 
 
57
2712 Addition of Kerberos Cipher Suites to Transport Layer Security
 
58
     (TLS). A. Medvinsky, M. Hur. October 1999. (Format: TXT=13763 bytes)
 
59
     (Status: PROPOSED STANDARD)
 
60
 
 
61
2898 PKCS #5: Password-Based Cryptography Specification Version 2.0.
 
62
     B. Kaliski. September 2000. (Format: TXT=68692 bytes) (Status:
 
63
     INFORMATIONAL)
 
64
 
 
65
2986 PKCS #10: Certification Request Syntax Specification Version 1.7.
 
66
     M. Nystrom, B. Kaliski. November 2000. (Format: TXT=27794 bytes)
 
67
     (Obsoletes RFC2314) (Status: INFORMATIONAL)
 
68
 
 
69
3174 US Secure Hash Algorithm 1 (SHA1). D. Eastlake 3rd, P. Jones.
 
70
     September 2001. (Format: TXT=35525 bytes) (Status: INFORMATIONAL)
 
71
 
 
72
3268 Advanced Encryption Standard (AES) Ciphersuites for Transport
 
73
     Layer Security (TLS). P. Chown. June 2002. (Format: TXT=13530 bytes)
 
74
     (Status: PROPOSED STANDARD)
 
75
 
 
76
3279 Algorithms and Identifiers for the Internet X.509 Public Key
 
77
     Infrastructure Certificate and Certificate Revocation List (CRL)
 
78
     Profile. L. Bassham, W. Polk, R. Housley. April 2002. (Format:
 
79
     TXT=53833 bytes) (Status: PROPOSED STANDARD)
 
80
 
 
81
3280 Internet X.509 Public Key Infrastructure Certificate and
 
82
     Certificate Revocation List (CRL) Profile. R. Housley, W. Polk, W.
 
83
     Ford, D. Solo. April 2002. (Format: TXT=295556 bytes) (Obsoletes
 
84
     RFC2459) (Status: PROPOSED STANDARD)
 
85
 
 
86
3447 Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography
 
87
     Specifications Version 2.1. J. Jonsson, B. Kaliski. February 2003.
 
88
     (Format: TXT=143173 bytes) (Obsoletes RFC2437) (Status:           
 
89
     INFORMATIONAL)                                         
 
90
 
 
91
 
 
92
Related:
 
93
--------
 
94
 
 
95
These are documents that are close to OpenSSL, for example the
 
96
STARTTLS documents.
 
97
 
 
98
1421 Privacy Enhancement for Internet Electronic Mail: Part I: Message
 
99
     Encryption and Authentication Procedures. J. Linn. February 1993.
 
100
     (Format: TXT=103894 bytes) (Obsoletes RFC1113) (Status: PROPOSED
 
101
     STANDARD)
 
102
 
 
103
1422 Privacy Enhancement for Internet Electronic Mail: Part II:
 
104
     Certificate-Based Key Management. S. Kent. February 1993. (Format:
 
105
     TXT=86085 bytes) (Obsoletes RFC1114) (Status: PROPOSED STANDARD)
 
106
 
 
107
1423 Privacy Enhancement for Internet Electronic Mail: Part III:
 
108
     Algorithms, Modes, and Identifiers. D. Balenson. February 1993.
 
109
     (Format: TXT=33277 bytes) (Obsoletes RFC1115) (Status: PROPOSED
 
110
     STANDARD)
 
111
 
 
112
1424 Privacy Enhancement for Internet Electronic Mail: Part IV: Key
 
113
     Certification and Related Services. B. Kaliski. February 1993.
 
114
     (Format: TXT=17537 bytes) (Status: PROPOSED STANDARD)
 
115
 
 
116
2025 The Simple Public-Key GSS-API Mechanism (SPKM). C. Adams. October
 
117
     1996. (Format: TXT=101692 bytes) (Status: PROPOSED STANDARD)
 
118
 
 
119
2510 Internet X.509 Public Key Infrastructure Certificate Management
 
120
     Protocols. C. Adams, S. Farrell. March 1999. (Format: TXT=158178
 
121
     bytes) (Status: PROPOSED STANDARD)
 
122
 
 
123
2511 Internet X.509 Certificate Request Message Format. M. Myers, C.
 
124
     Adams, D. Solo, D. Kemp. March 1999. (Format: TXT=48278 bytes)
 
125
     (Status: PROPOSED STANDARD)
 
126
 
 
127
2527 Internet X.509 Public Key Infrastructure Certificate Policy and
 
128
     Certification Practices Framework. S. Chokhani, W. Ford. March 1999.
 
129
     (Format: TXT=91860 bytes) (Status: INFORMATIONAL)
 
130
 
 
131
2538 Storing Certificates in the Domain Name System (DNS). D. Eastlake
 
132
     3rd, O. Gudmundsson. March 1999. (Format: TXT=19857 bytes) (Status:
 
133
     PROPOSED STANDARD)
 
134
 
 
135
2539 Storage of Diffie-Hellman Keys in the Domain Name System (DNS).
 
136
     D. Eastlake 3rd. March 1999. (Format: TXT=21049 bytes) (Status:
 
137
     PROPOSED STANDARD)
 
138
 
 
139
2559 Internet X.509 Public Key Infrastructure Operational Protocols -
 
140
     LDAPv2. S. Boeyen, T. Howes, P. Richard. April 1999. (Format:
 
141
     TXT=22889 bytes) (Updates RFC1778) (Status: PROPOSED STANDARD)
 
142
 
 
143
2585 Internet X.509 Public Key Infrastructure Operational Protocols:
 
144
     FTP and HTTP. R. Housley, P. Hoffman. May 1999. (Format: TXT=14813
 
145
     bytes) (Status: PROPOSED STANDARD)
 
146
 
 
147
2587 Internet X.509 Public Key Infrastructure LDAPv2 Schema. S.
 
148
     Boeyen, T. Howes, P. Richard. June 1999. (Format: TXT=15102 bytes)
 
149
     (Status: PROPOSED STANDARD)
 
150
 
 
151
2595 Using TLS with IMAP, POP3 and ACAP. C. Newman. June 1999.
 
152
     (Format: TXT=32440 bytes) (Status: PROPOSED STANDARD)
 
153
 
 
154
2631 Diffie-Hellman Key Agreement Method. E. Rescorla. June 1999.
 
155
     (Format: TXT=25932 bytes) (Status: PROPOSED STANDARD)
 
156
 
 
157
2632 S/MIME Version 3 Certificate Handling. B. Ramsdell, Ed.. June
 
158
     1999. (Format: TXT=27925 bytes) (Status: PROPOSED STANDARD)
 
159
 
 
160
2716 PPP EAP TLS Authentication Protocol. B. Aboba, D. Simon. October
 
161
     1999. (Format: TXT=50108 bytes) (Status: EXPERIMENTAL)
 
162
 
 
163
2773 Encryption using KEA and SKIPJACK. R. Housley, P. Yee, W. Nace.
 
164
     February 2000. (Format: TXT=20008 bytes) (Updates RFC0959) (Status:
 
165
     EXPERIMENTAL)
 
166
 
 
167
2797 Certificate Management Messages over CMS. M. Myers, X. Liu, J.
 
168
     Schaad, J. Weinstein. April 2000. (Format: TXT=103357 bytes) (Status:
 
169
     PROPOSED STANDARD)
 
170
 
 
171
2817 Upgrading to TLS Within HTTP/1.1. R. Khare, S. Lawrence. May
 
172
     2000. (Format: TXT=27598 bytes) (Updates RFC2616) (Status: PROPOSED
 
173
     STANDARD)
 
174
 
 
175
2818 HTTP Over TLS. E. Rescorla. May 2000. (Format: TXT=15170 bytes)
 
176
     (Status: INFORMATIONAL)
 
177
 
 
178
2876 Use of the KEA and SKIPJACK Algorithms in CMS. J. Pawling. July
 
179
     2000. (Format: TXT=29265 bytes) (Status: INFORMATIONAL)
 
180
 
 
181
2984 Use of the CAST-128 Encryption Algorithm in CMS. C. Adams.
 
182
     October 2000. (Format: TXT=11591 bytes) (Status: PROPOSED STANDARD)
 
183
 
 
184
2985 PKCS #9: Selected Object Classes and Attribute Types Version 2.0.
 
185
     M. Nystrom, B. Kaliski. November 2000. (Format: TXT=70703 bytes)
 
186
     (Status: INFORMATIONAL)
 
187
 
 
188
3029 Internet X.509 Public Key Infrastructure Data Validation and
 
189
     Certification Server Protocols. C. Adams, P. Sylvester, M. Zolotarev,
 
190
     R. Zuccherato. February 2001. (Format: TXT=107347 bytes) (Status:
 
191
     EXPERIMENTAL)
 
192
 
 
193
3039 Internet X.509 Public Key Infrastructure Qualified Certificates
 
194
     Profile. S. Santesson, W. Polk, P. Barzin, M. Nystrom. January 2001.
 
195
     (Format: TXT=67619 bytes) (Status: PROPOSED STANDARD)
 
196
 
 
197
3058 Use of the IDEA Encryption Algorithm in CMS. S. Teiwes, P.
 
198
     Hartmann, D. Kuenzi. February 2001. (Format: TXT=17257 bytes)
 
199
     (Status: INFORMATIONAL)
 
200
 
 
201
3161 Internet X.509 Public Key Infrastructure Time-Stamp Protocol
 
202
     (TSP). C. Adams, P. Cain, D. Pinkas, R. Zuccherato. August 2001.
 
203
     (Format: TXT=54585 bytes) (Status: PROPOSED STANDARD)
 
204
 
 
205
3185 Reuse of CMS Content Encryption Keys. S. Farrell, S. Turner.
 
206
     October 2001. (Format: TXT=20404 bytes) (Status: PROPOSED STANDARD)
 
207
 
 
208
3207 SMTP Service Extension for Secure SMTP over Transport Layer
 
209
     Security. P. Hoffman. February 2002. (Format: TXT=18679 bytes)
 
210
     (Obsoletes RFC2487) (Status: PROPOSED STANDARD)
 
211
 
 
212
3217 Triple-DES and RC2 Key Wrapping. R. Housley. December 2001.
 
213
     (Format: TXT=19855 bytes) (Status: INFORMATIONAL)
 
214
 
 
215
3274 Compressed Data Content Type for Cryptographic Message Syntax
 
216
     (CMS). P. Gutmann. June 2002. (Format: TXT=11276 bytes) (Status:
 
217
     PROPOSED STANDARD)
 
218
 
 
219
3278 Use of Elliptic Curve Cryptography (ECC) Algorithms in
 
220
     Cryptographic Message Syntax (CMS). S. Blake-Wilson, D. Brown, P.
 
221
     Lambert. April 2002. (Format: TXT=33779 bytes) (Status:
 
222
     INFORMATIONAL)
 
223
 
 
224
3281 An Internet Attribute Certificate Profile for Authorization. S.
 
225
     Farrell, R. Housley. April 2002. (Format: TXT=90580 bytes) (Status:
 
226
     PROPOSED STANDARD)
 
227
 
 
228
3369 Cryptographic Message Syntax (CMS). R. Housley. August 2002.
 
229
     (Format: TXT=113975 bytes) (Obsoletes RFC2630, RFC3211) (Status:
 
230
     PROPOSED STANDARD)
 
231
 
 
232
3370 Cryptographic Message Syntax (CMS) Algorithms. R. Housley. August
 
233
     2002. (Format: TXT=51001 bytes) (Obsoletes RFC2630, RFC3211) (Status:
 
234
     PROPOSED STANDARD)
 
235
 
 
236
3377 Lightweight Directory Access Protocol (v3): Technical
 
237
     Specification. J. Hodges, R. Morgan. September 2002. (Format:
 
238
     TXT=9981 bytes) (Updates RFC2251, RFC2252, RFC2253, RFC2254, RFC2255,
 
239
     RFC2256, RFC2829, RFC2830) (Status: PROPOSED STANDARD)
 
240
 
 
241
3394 Advanced Encryption Standard (AES) Key Wrap Algorithm. J. Schaad,
 
242
     R. Housley. September 2002. (Format: TXT=73072 bytes) (Status:
 
243
     INFORMATIONAL)
 
244
 
 
245
3436 Transport Layer Security over Stream Control Transmission
 
246
     Protocol. A. Jungmaier, E. Rescorla, M. Tuexen. December 2002.
 
247
     (Format: TXT=16333 bytes) (Status: PROPOSED STANDARD)
 
248
 
 
249
  "Securing FTP with TLS", 01/27/2000, <draft-murray-auth-ftp-ssl-05.txt>  
 
250
 
 
251
 
 
252
To be implemented:
 
253
------------------
 
254
 
 
255
These are documents that describe things that are planed to be
 
256
implemented in the hopefully short future.
 
257