Normes et technologie liées à la sécurité

Le tableau suivant fournit des détails sur les méthodes utilisées par Rights Management pour implémenter la sécurité.

Action

Technologie ou méthode utilisées

Création de clés de document

Création de vecteurs d’initialisation (IV) pour le chiffrement AES-128 ou 256 bits en mode CBC (Cipher Block Chaining).

Algorithme PRNG (Pseudo Random Number Generator) généré conformément à la norme ANSI X9.61.

Implémentation utilisée : kits d’outils RSA BSafe Crypto-C (dans Acrobat) ou Crypto-J (dans Rights Management).

Chiffrement de documents PDF

Algorithme AES-128 (ou AES-256 avec Acrobat 9.0) conformément à FIPS (Federal Information Processing Standards)Publication 197.

Création de résumés de message

Algorithme SHA-1 (Secure Hash Algorithm-1) et SHA-2 (Secure Hash Algorithm-2) conformément à FIPS Pub 180-2.

Vérification de l’identité des expéditeurs des messages

Les assertions d’authentification SAML sont liées aux messages SOAP.

Les assertions SAML sont hachées à l’aide de l’algorithme SHA-1. Un code d’authentification de message HMAC-SHA-1 est utilisé pour signer l’assertion SAML.