Le tableau suivant fournit des détails sur les méthodes utilisées par Rights Management pour implémenter la sécurité.
Action
|
Technologie ou méthode utilisées
|
Création de clés de document
Création de vecteurs d’initialisation (IV) pour le chiffrement AES-128 ou 256 bits en mode CBC (Cipher Block Chaining).
|
Algorithme PRNG (Pseudo Random Number Generator) généré conformément à la norme ANSI X9.61.
Implémentation utilisée : kits d’outils RSA BSafe Crypto-C (dans Acrobat) ou Crypto-J (dans Rights Management).
|
Chiffrement de documents PDF
|
Algorithme AES-128 (ou AES-256 avec Acrobat 9.0) conformément à FIPS (Federal Information Processing Standards)Publication 197.
|
Création de résumés de message
|
Algorithme SHA-1 (Secure Hash Algorithm-1) et SHA-2 (Secure Hash Algorithm-2) conformément à FIPS Pub 180-2.
|
Vérification de l’identité des expéditeurs des messages
|
Les assertions d’authentification SAML sont liées aux messages SOAP.
Les assertions SAML sont hachées à l’aide de l’algorithme SHA-1. Un code d’authentification de message HMAC-SHA-1 est utilisé pour signer l’assertion SAML.
|
|
|
|