Merge from vendor branch BSDTAR:
[dragonfly.git] / crypto / openssl-0.9.7d / doc / standards.txt
1 Standards related to OpenSSL
2 ============================
3
4 [Please, this is currently a draft.  I made a first try at finding
5  documents that describe parts of what OpenSSL implements.  There are
6  big gaps, and I've most certainly done something wrong.  Please
7  correct whatever is...  Also, this note should be removed when this
8  file is reaching a somewhat correct state.        -- Richard Levitte]
9
10
11 All pointers in here will be either URL's or blobs of text borrowed
12 from miscellaneous indexes, like rfc-index.txt (index of RFCs),
13 1id-index.txt (index of Internet drafts) and the like.
14
15 To find the latest possible RFCs, it's recommended to either browse
16 ftp://ftp.isi.edu/in-notes/ or go to http://www.rfc-editor.org/ and
17 use the search mechanism found there.
18 To find the latest possible Internet drafts, it's recommended to
19 browse ftp://ftp.isi.edu/internet-drafts/.
20 To find the latest possible PKCS, it's recommended to browse
21 http://www.rsasecurity.com/rsalabs/pkcs/.
22
23
24 Implemented:
25 ------------
26
27 These are documents that describe things that are implemented (in
28 whole or at least great parts) in OpenSSL.
29
30 1319 The MD2 Message-Digest Algorithm. B. Kaliski. April 1992.
31      (Format: TXT=25661 bytes) (Status: INFORMATIONAL)
32
33 1320 The MD4 Message-Digest Algorithm. R. Rivest. April 1992. (Format:
34      TXT=32407 bytes) (Status: INFORMATIONAL)
35
36 1321 The MD5 Message-Digest Algorithm. R. Rivest. April 1992. (Format:
37      TXT=35222 bytes) (Status: INFORMATIONAL)
38
39 2246 The TLS Protocol Version 1.0. T. Dierks, C. Allen. January 1999.
40      (Format: TXT=170401 bytes) (Status: PROPOSED STANDARD)
41
42 2268 A Description of the RC2(r) Encryption Algorithm. R. Rivest.
43      January 1998. (Format: TXT=19048 bytes) (Status: INFORMATIONAL)
44
45 2315 PKCS 7: Cryptographic Message Syntax Version 1.5. B. Kaliski.
46      March 1998. (Format: TXT=69679 bytes) (Status: INFORMATIONAL)
47
48 PKCS#8: Private-Key Information Syntax Standard
49
50 PKCS#12: Personal Information Exchange Syntax Standard, version 1.0.
51
52 2560 X.509 Internet Public Key Infrastructure Online Certificate
53      Status Protocol - OCSP. M. Myers, R. Ankney, A. Malpani, S. Galperin,
54      C. Adams. June 1999. (Format: TXT=43243 bytes) (Status: PROPOSED
55      STANDARD)
56
57 2712 Addition of Kerberos Cipher Suites to Transport Layer Security
58      (TLS). A. Medvinsky, M. Hur. October 1999. (Format: TXT=13763 bytes)
59      (Status: PROPOSED STANDARD)
60
61 2898 PKCS #5: Password-Based Cryptography Specification Version 2.0.
62      B. Kaliski. September 2000. (Format: TXT=68692 bytes) (Status:
63      INFORMATIONAL)
64
65 2986 PKCS #10: Certification Request Syntax Specification Version 1.7.
66      M. Nystrom, B. Kaliski. November 2000. (Format: TXT=27794 bytes)
67      (Obsoletes RFC2314) (Status: INFORMATIONAL)
68
69 3174 US Secure Hash Algorithm 1 (SHA1). D. Eastlake 3rd, P. Jones.
70      September 2001. (Format: TXT=35525 bytes) (Status: INFORMATIONAL)
71
72 3268 Advanced Encryption Standard (AES) Ciphersuites for Transport
73      Layer Security (TLS). P. Chown. June 2002. (Format: TXT=13530 bytes)
74      (Status: PROPOSED STANDARD)
75
76 3279 Algorithms and Identifiers for the Internet X.509 Public Key
77      Infrastructure Certificate and Certificate Revocation List (CRL)
78      Profile. L. Bassham, W. Polk, R. Housley. April 2002. (Format:
79      TXT=53833 bytes) (Status: PROPOSED STANDARD)
80
81 3280 Internet X.509 Public Key Infrastructure Certificate and
82      Certificate Revocation List (CRL) Profile. R. Housley, W. Polk, W.
83      Ford, D. Solo. April 2002. (Format: TXT=295556 bytes) (Obsoletes
84      RFC2459) (Status: PROPOSED STANDARD)
85
86 3447 Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography
87      Specifications Version 2.1. J. Jonsson, B. Kaliski. February 2003.
88      (Format: TXT=143173 bytes) (Obsoletes RFC2437) (Status:           
89      INFORMATIONAL)                                         
90
91
92 Related:
93 --------
94
95 These are documents that are close to OpenSSL, for example the
96 STARTTLS documents.
97
98 1421 Privacy Enhancement for Internet Electronic Mail: Part I: Message
99      Encryption and Authentication Procedures. J. Linn. February 1993.
100      (Format: TXT=103894 bytes) (Obsoletes RFC1113) (Status: PROPOSED
101      STANDARD)
102
103 1422 Privacy Enhancement for Internet Electronic Mail: Part II:
104      Certificate-Based Key Management. S. Kent. February 1993. (Format:
105      TXT=86085 bytes) (Obsoletes RFC1114) (Status: PROPOSED STANDARD)
106
107 1423 Privacy Enhancement for Internet Electronic Mail: Part III:
108      Algorithms, Modes, and Identifiers. D. Balenson. February 1993.
109      (Format: TXT=33277 bytes) (Obsoletes RFC1115) (Status: PROPOSED
110      STANDARD)
111
112 1424 Privacy Enhancement for Internet Electronic Mail: Part IV: Key
113      Certification and Related Services. B. Kaliski. February 1993.
114      (Format: TXT=17537 bytes) (Status: PROPOSED STANDARD)
115
116 2025 The Simple Public-Key GSS-API Mechanism (SPKM). C. Adams. October
117      1996. (Format: TXT=101692 bytes) (Status: PROPOSED STANDARD)
118
119 2510 Internet X.509 Public Key Infrastructure Certificate Management
120      Protocols. C. Adams, S. Farrell. March 1999. (Format: TXT=158178
121      bytes) (Status: PROPOSED STANDARD)
122
123 2511 Internet X.509 Certificate Request Message Format. M. Myers, C.
124      Adams, D. Solo, D. Kemp. March 1999. (Format: TXT=48278 bytes)
125      (Status: PROPOSED STANDARD)
126
127 2527 Internet X.509 Public Key Infrastructure Certificate Policy and
128      Certification Practices Framework. S. Chokhani, W. Ford. March 1999.
129      (Format: TXT=91860 bytes) (Status: INFORMATIONAL)
130
131 2538 Storing Certificates in the Domain Name System (DNS). D. Eastlake
132      3rd, O. Gudmundsson. March 1999. (Format: TXT=19857 bytes) (Status:
133      PROPOSED STANDARD)
134
135 2539 Storage of Diffie-Hellman Keys in the Domain Name System (DNS).
136      D. Eastlake 3rd. March 1999. (Format: TXT=21049 bytes) (Status:
137      PROPOSED STANDARD)
138
139 2559 Internet X.509 Public Key Infrastructure Operational Protocols -
140      LDAPv2. S. Boeyen, T. Howes, P. Richard. April 1999. (Format:
141      TXT=22889 bytes) (Updates RFC1778) (Status: PROPOSED STANDARD)
142
143 2585 Internet X.509 Public Key Infrastructure Operational Protocols:
144      FTP and HTTP. R. Housley, P. Hoffman. May 1999. (Format: TXT=14813
145      bytes) (Status: PROPOSED STANDARD)
146
147 2587 Internet X.509 Public Key Infrastructure LDAPv2 Schema. S.
148      Boeyen, T. Howes, P. Richard. June 1999. (Format: TXT=15102 bytes)
149      (Status: PROPOSED STANDARD)
150
151 2595 Using TLS with IMAP, POP3 and ACAP. C. Newman. June 1999.
152      (Format: TXT=32440 bytes) (Status: PROPOSED STANDARD)
153
154 2631 Diffie-Hellman Key Agreement Method. E. Rescorla. June 1999.
155      (Format: TXT=25932 bytes) (Status: PROPOSED STANDARD)
156
157 2632 S/MIME Version 3 Certificate Handling. B. Ramsdell, Ed.. June
158      1999. (Format: TXT=27925 bytes) (Status: PROPOSED STANDARD)
159
160 2716 PPP EAP TLS Authentication Protocol. B. Aboba, D. Simon. October
161      1999. (Format: TXT=50108 bytes) (Status: EXPERIMENTAL)
162
163 2773 Encryption using KEA and SKIPJACK. R. Housley, P. Yee, W. Nace.
164      February 2000. (Format: TXT=20008 bytes) (Updates RFC0959) (Status:
165      EXPERIMENTAL)
166
167 2797 Certificate Management Messages over CMS. M. Myers, X. Liu, J.
168      Schaad, J. Weinstein. April 2000. (Format: TXT=103357 bytes) (Status:
169      PROPOSED STANDARD)
170
171 2817 Upgrading to TLS Within HTTP/1.1. R. Khare, S. Lawrence. May
172      2000. (Format: TXT=27598 bytes) (Updates RFC2616) (Status: PROPOSED
173      STANDARD)
174
175 2818 HTTP Over TLS. E. Rescorla. May 2000. (Format: TXT=15170 bytes)
176      (Status: INFORMATIONAL)
177
178 2876 Use of the KEA and SKIPJACK Algorithms in CMS. J. Pawling. July
179      2000. (Format: TXT=29265 bytes) (Status: INFORMATIONAL)
180
181 2984 Use of the CAST-128 Encryption Algorithm in CMS. C. Adams.
182      October 2000. (Format: TXT=11591 bytes) (Status: PROPOSED STANDARD)
183
184 2985 PKCS #9: Selected Object Classes and Attribute Types Version 2.0.
185      M. Nystrom, B. Kaliski. November 2000. (Format: TXT=70703 bytes)
186      (Status: INFORMATIONAL)
187
188 3029 Internet X.509 Public Key Infrastructure Data Validation and
189      Certification Server Protocols. C. Adams, P. Sylvester, M. Zolotarev,
190      R. Zuccherato. February 2001. (Format: TXT=107347 bytes) (Status:
191      EXPERIMENTAL)
192
193 3039 Internet X.509 Public Key Infrastructure Qualified Certificates
194      Profile. S. Santesson, W. Polk, P. Barzin, M. Nystrom. January 2001.
195      (Format: TXT=67619 bytes) (Status: PROPOSED STANDARD)
196
197 3058 Use of the IDEA Encryption Algorithm in CMS. S. Teiwes, P.
198      Hartmann, D. Kuenzi. February 2001. (Format: TXT=17257 bytes)
199      (Status: INFORMATIONAL)
200
201 3161 Internet X.509 Public Key Infrastructure Time-Stamp Protocol
202      (TSP). C. Adams, P. Cain, D. Pinkas, R. Zuccherato. August 2001.
203      (Format: TXT=54585 bytes) (Status: PROPOSED STANDARD)
204
205 3185 Reuse of CMS Content Encryption Keys. S. Farrell, S. Turner.
206      October 2001. (Format: TXT=20404 bytes) (Status: PROPOSED STANDARD)
207
208 3207 SMTP Service Extension for Secure SMTP over Transport Layer
209      Security. P. Hoffman. February 2002. (Format: TXT=18679 bytes)
210      (Obsoletes RFC2487) (Status: PROPOSED STANDARD)
211
212 3217 Triple-DES and RC2 Key Wrapping. R. Housley. December 2001.
213      (Format: TXT=19855 bytes) (Status: INFORMATIONAL)
214
215 3274 Compressed Data Content Type for Cryptographic Message Syntax
216      (CMS). P. Gutmann. June 2002. (Format: TXT=11276 bytes) (Status:
217      PROPOSED STANDARD)
218
219 3278 Use of Elliptic Curve Cryptography (ECC) Algorithms in
220      Cryptographic Message Syntax (CMS). S. Blake-Wilson, D. Brown, P.
221      Lambert. April 2002. (Format: TXT=33779 bytes) (Status:
222      INFORMATIONAL)
223
224 3281 An Internet Attribute Certificate Profile for Authorization. S.
225      Farrell, R. Housley. April 2002. (Format: TXT=90580 bytes) (Status:
226      PROPOSED STANDARD)
227
228 3369 Cryptographic Message Syntax (CMS). R. Housley. August 2002.
229      (Format: TXT=113975 bytes) (Obsoletes RFC2630, RFC3211) (Status:
230      PROPOSED STANDARD)
231
232 3370 Cryptographic Message Syntax (CMS) Algorithms. R. Housley. August
233      2002. (Format: TXT=51001 bytes) (Obsoletes RFC2630, RFC3211) (Status:
234      PROPOSED STANDARD)
235
236 3377 Lightweight Directory Access Protocol (v3): Technical
237      Specification. J. Hodges, R. Morgan. September 2002. (Format:
238      TXT=9981 bytes) (Updates RFC2251, RFC2252, RFC2253, RFC2254, RFC2255,
239      RFC2256, RFC2829, RFC2830) (Status: PROPOSED STANDARD)
240
241 3394 Advanced Encryption Standard (AES) Key Wrap Algorithm. J. Schaad,
242      R. Housley. September 2002. (Format: TXT=73072 bytes) (Status:
243      INFORMATIONAL)
244
245 3436 Transport Layer Security over Stream Control Transmission
246      Protocol. A. Jungmaier, E. Rescorla, M. Tuexen. December 2002.
247      (Format: TXT=16333 bytes) (Status: PROPOSED STANDARD)
248
249   "Securing FTP with TLS", 01/27/2000, <draft-murray-auth-ftp-ssl-05.txt>  
250  
251
252 To be implemented:
253 ------------------
254
255 These are documents that describe things that are planed to be
256 implemented in the hopefully short future.
257