De
|
 
0523
Verwendung des Algorithmus, codiert
Festlegung der vom Algorithmus erzeugten Verwendung.
               
 
   
S
Alter Code
1
Hash-Eigner
Gibt an, dass der Algorithmus vom Nachrichtensender benutzt wird, um die Hash-Funktion für die Nachricht zu ermitteln (wie im Falle der Integrität oder die Unbestreitbarkeit des Ursprungs, die im Sicherheits-Kopfsegment (USH) angegeben ist.
S4
 
2
Symmetrie-Eigner
Legt fest, dass der Algorithmus vom Nachrichten-Absender für die Integrität, Vertraulichkeit oder Authentisierung des Nachrichten-Absenders verwendet wird (festgelegt durch den "Sicherheitsdienst, codiert" im USH).
   
3
Signatur-Aussteller
Legt fest, dass der Algorithmus von der Zertifizierungsinstanz (CA) verwendet wird, um das auf das Zertifikat berechnete Hashergebnis zu unterschreiben.
   
4
Hash-Aussteller
Legt fest, dass der Algorithmus vom Zertifikatsaussteller (CA) verwendet wird, um das Hashergebnis auf das Zertifikat zu berechnen.
   
5
Verschlüsselungs-Eigner
Legt fest, dass der Algorithmus vom Nachrichten-Absender verwendet wird, um einen symmetrischen Schlüssel zu verschlüsseln.
   
6
Signatur-Eigner
Gibt an, dass der Algorithmus vom Nachrichtensender benutzt wird, um entweder das ermittelte Hash-Ergebnis der Nachricht oder die symmetrischen Schlüssel zu signieren.
S4
 
7
Verschlüsselungs- oder Signatur-Eigner
Legt fest, dass der Algorithmus vom Nachrichten-Absender verwendet werden kann, um entweder einen symmetrischen Schlüssel zu verschlüsseln oder das auf die Nachricht berechnete Hashergebnis zu unterschreiben. Dieser Wert kann nur in einem Segment USA innerhalb einer USC-Segmentgruppe verwendet werden. Bei der Verschlüsselung eines symmetrischen Schlüssels wird ein Zertifikat des Empfängers verwendet. Bei der Signierung eines Hashergebnis wird ein Zertifikat des Absenders verwendet.
   
8
Kompressions-Eigner
Legt fest, dass der Algorithmus vom Nachrichten-Absender verwendet wird, um die Daten vor der (Verschlüsselung und) Unterbreitung zu komprimieren.
   
9
Kompressions-Integrität-Eigner
Legt fest, dass der Algorithmus vom Nachrichten-Absender auf die komprimierten Daten vor der (Verschlüsselung und) Unterbreitung verwendet. Der Integritätswert wird verwendet, um den Inhalt des komprimierten Textes vor der Expansion zu prüfen.
   
10
Schlüsselvereinbarung
Legt den Algorithmus fest, der vom Urheber und Antwortenden verwendet wird, um einen geheimen Schlüssel zu vereinbaren.