信息技术安全技术公钥基础设施PKI组件最小互操作规范(GB-T 19771-2005).pdf
《信息技术安全技术公钥基础设施PKI组件最小互操作规范(GB-T 19771-2005).pdf》由会员分享,可在线阅读,更多相关《信息技术安全技术公钥基础设施PKI组件最小互操作规范(GB-T 19771-2005).pdf(66页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.100.70L79中中华华人人民民共共和和国国国国家家标标准准GB/T XXXX200X信息技术安全技术公钥基础设施PKI 组件最小互操作规范Information technology-Security technology-Public key infrastructure-Minimum interoperability specification for PKI components(报批稿)-发布-实施国国家家质质量量监监督督检检验验检检疫疫总总局局发发布布GB/T 200I目次前 言.III引 言.IV1范围.12规范性引用文件.23术语和定义.24缩略语.45PKI
2、 组件规范.55.1概述.55.2证书认证机构(CA).55.2.1概述.55.2.2与互操作性有关的 CA 功能要求.55.2.3电子事务集合.65.3注册机构(RA).75.3.1概述.75.3.2与互操作性有关的 RA 功能要求.75.3.3事务集合.75.4证书持有者规范.85.4.1概述.85.4.2与互操作性相关的 PKI 证书持有者功能要求.85.4.3证书持有者事务集合.85.5客户规范.85.5.1客户概述.85.5.2与互操作性相关的 PKI 客户功能要求.85.5.3PKI 客户事务集合.86数据格式.96.1数据格式概述.96.2证书格式.96.2.1证书字段.96.2
3、.2加密算法.106.3证书撤销列表.156.3.1证书撤销列表概述.156.3.2CRL 字段.156.3.3CRL 扩展.166.3.4CRL Entry 扩展.176.4证书认证路径.186.5事务消息格式.186.5.1事务消息格式概述.186.5.2全体 PKI 消息组件.186.5.3通用数据结构.206.5.4特殊操作的数据结构.246.6PKI 事务.266.6.1PKI 事务概述.266.6.2RA 发起的注册请求.266.6.3新实体的自我注册请求.276.6.4已知实体的自我注册请求.296.6.5证书更新.31GB/T 200II6.6.6PKCS#10 自我注册请求.
4、336.6.7撤销请求.346.6.8集中产生密钥对和密钥管理证书申请.366.6.9组合证书申请.386.6.10从资料库请求证书.396.6.11从资料库请求 CRL.39附录 A(规范性附录)X.509 v3 Certificate ASN.1.40附录 B(规范性附录)Certificate and CRL Extensions ASN.1.43附录 C(规范性附录)ASN.1 Module for transactions.50附录 D(规范性附录)Certificate Request Message Format ASN.1 Module.56GB/T 200III前言本标准是在
5、参考美国国家标准与技术研究院(NIST)提出的公钥基础设施 PKI 组件最小互操作规范第二版内容的基础上修改而成,同时本标准还参照了包括证书管理策略(CMP)、证书请求消息格式(CRMF)、FIPS 许可的密码算法和 X9 密码算法等相关的规范。本标准凡涉及密码算法相关内容,按国家有关法规实施。本标准中引用的 SHA-1、RSA、SHA1-MAC、SHA1-HMAC、DES-MAC、tDEA 密码算法均为举例性说明,具体使用时均须采用国家商用密码管理委员会批准的相应算法。本标准的附录 A、附录 B、附录 C、附录 D 为规范性附录。本标准由中华人民共和国信息产业部提出。本标准由全国信息安全标准
6、化技术委员会(TC260)归口。本标准起草单位:信息安全国家重点实验室、中国电子技术标准化研究所。本标准主要起草人:冯登国、吴志刚、荆继武、高 能、向 继、张 凯、周瑞辉、徐 佳、林璟锵、曹 政、余 婧、廖洪銮、李 丹、罗锋盈、陈 星。GB/T 200IV引言数字签名证书在政府服务商业和法律程序中代替手写签名,并且允许以前没有联系的双方可靠地鉴别对方以进行商业事务。加密证书提供了加密传输和加密算法的应用,来建立或保护对称密钥以提供机密性。这样的一个公钥基础设施(PKI)系统和它相应的证书,也许远远超出了一些应用的实际需要,对那些特别的应用要求来说改进的证书和协议更合适。GB/T 2001信息技
7、术安全技术公钥基础设施PKI 组件最小互操作规范1范围本标准支持大规模公钥基础设施(PKI 负责发布、撤销和管理用于数字签名及密钥管理的公钥证书)的互操作性。本标准为不同的 PKI 开发者所开发的组件产品提供了基本的互操作性参考。.本标准的内容涉及:公钥证书的产生、更新和撤销;签名的产生和验证;证书和证书认证路径验证。本标准主要包括了对证书、证书撤销列表(CRL)扩展和一套事务的描述。这些事务包括证书申请、证书更新、证书撤销以及从资料库检索证书和 CRL。本标准主要以最终用户的角度来看待 PKI 的互操作性,即怎样申请和获得一个证书;怎样签署文档;怎样检索他人的证书;怎样验证签名。就像下面所提
8、及的,PKI 的“内部”操作规范还没有达到足够成熟,因此它们没有被详细规定。在本标准中 PKI 被分成五个组件:颁发和撤销证书的证书认证机构(CAs);确保公钥和证书持有者的身份以及别的属性之间绑定的注册机构(RAs);获得证书和签署文档的证书持有者;验证签名并且执行密钥管理协议以及验证证书认证路径的客户;存储并提供对证书和 CRL 查询的资料库。许多实体在功能上既是证书持有者又是客户。CAs 和 RAs 也是如此。终端实体证书持有者通常也是客户。当然,也有一些客户并不是证书持有者。资料库不必是证书持有者和客户。本标准仅仅涉及资料库协议的一部分,那就是客户要求从资料库中获得证书和 CRL 的信
9、息。本标准将轻型目录访问协议(LDAP)版本 2 作为用户访问资料库的传输手段,因为它是被广泛接受和采用的方法。例如,这种选择既不强调 CA 用来更新资料库的标准化协议,也不强调资料库之间互相映射的协议,尽管它们都是需要的。前者可以具体情况具体分析以解决 CA 和资料库之间的协议,后者也许并不必要。在通常的证书状态确认(本标准遵循的)中,资料库不是可信实体,CA 对 CRL 的签名更可靠。在线证书状态实时确认机制要求资料库是可信实体,而且它们也能让客户相信他们的身份。这样的证书状态确认协议超出了本标准的范围,但是在一些应用中可能需要实时证书状态确认,所以在以后的修订版中可能会解决这个问题。本标
10、准中没有提供让资料库验证使用者的协议,该协议是资料库记费应用的前提。虽然这可能是资料库重要的商用模式,但目前人们对该模式的看法还没有达到一致,也没有统一的支撑协议。在以后的修订版中可能会解决这个问题。在一些情况下,带外事务也是本标准中事务的一部分。带外事务的形式和内容超出了本标准的范围。本标准假定 CA、RA 和证书持有者是物理上分离的。如果这些实体在物理上是在一起的话,那么对特定接口的支持是不需要的。具体地说,如果一个 PKI 组件既包含 RA 又包含 CA 的功能,那么就不必支持这两者之间的事务消息格式。然而,如果一个系统包括一个 CA,该 CA 除了具有本地 RA 功能以外还支持远程 R
11、A,那么它就必须支持和远程 RA 之间的事务。在以下的论述中,我们假设 CA 和 RA 是单独的PKI 组件。本标准把 CA 和 RA 当作 PKI 系统的功能实体。这些实体的内部设计超出了本标准的范围。本标准假设,从最小范围来讲,证书持有者有一个签名密钥和证书。可选的,证书持有者还可以获得一个加密密钥和证书。一旦证书持有者希望请求或者撤销加密证书,它就需要用签名密钥来向 CA 证明自己。项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:GB/T 2002对那些没有签名密钥对、不需要不可否认性服务的系统,本标准不予直接支持。当然,这些实体主要是这样
12、一些计算机系统(例如,路由器或是链路加密机),它们由管理员来维护。如果管理员有系统管理的签名密钥对,本标准的事务集合也可用来支持这些实体的证书请求和撤销。本标准选定了一个成熟重要的数字签名算法,新的标准算法很容易加入进来。本标准支持层状和网状信任模型。在层次模型中,CA 通过认证一个次级 CA 来提供可信性。信任授权从根 CA 开始,该 CA 被所有节点信任。在网状模型中,信任是建立在两个同等关系的 CA 中的(即交叉认证),因此两个 CA 之间可以有多个信任路径。最小互操作规范假设 GB/T 16264.8-200X 证书的扩展basicConstraintsbasicConstraints
13、,nameConstraints,nameConstraints,keyUsagekeyUsage 和 certificatePolicycertificatePolicy 都会包含在证书中,以便对信任关系进行明确管理。本标准假设无需确认就可以从资料库中检索证书和 CRL。客户可以从适当的资料库中获得证书和CRL 来进行路径验证。资料库可以是 X.500 目录或者使用通用资源标识符(URI)可访问的目录。希望资料库能够支持 LDAP(即 RFC 1777),因此相应的产品也要求支持这个协议。资料库不必连接在一起,别的协议也可以用来获得证书和 CRL。本标准要求明确所使用的证书资料库和检索证书以
14、及 CRL 的机制。CRL 是一个广泛使用的机制,它用于撤销证书和验证未到期证书的状态。CRL 的使用可能还没有统一。一些 CA 选择在线实时确认证书状态的机制,CRL 的产生对于别的 CA 的使用者来说应该具有互操作性。除了当前检查证书的有效性,CRL 还提供了一个重要的机制,即将证书以前的撤销状态存档。如果一个带日期签名的签名日期在证书的有效期内,那么该签名是合法的,当前的 CRL 不会显示证书被撤销的信息。在本标准中,假设 CA 可以产生 CRL,客户在验证证书时可以使用 CRL。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单
15、(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 16263.1-200X信息技术ASN.1 编码规则第 1 部分:基本编码规则(BER)、正则编码规则(CER)和非典型编码规则(DER)规范(ISO/IEC 8825-1:2002,IDT)GB/T 16264.8-200X信息技术开发系统互连目录第 8 部分:公钥和属性证书框架(ISO/IEC9594-8:2001,IDT)ANSI X9.52用于金融服务业的公钥密码算法:三重 DES 操作模式ANSI X9.55用于金
16、融服务业的公钥密码算法:公钥证书扩展和证书撤销列表扩展RFC 822Internet 文本邮件的标准消息格式RFC 1766语言标识用标签RFC 1777轻量级目录访问协议RFC 1959LDAPURL 格式RFC 2104用于消息认证的带密钥散列函数RFC 2202HMAC-MD5 和 HMAC-SHA-1 测试用例RFC 2313PKCS#1RSA 加密版本 1.5RFC 2314PKCS#10认证请求语法版本 1.5RFC 2459因特网 X.509 公开密钥基础设施证书和证书撤销列表框架RFC 2510因特网 X.509 公开密钥基础设施证书管理协议RFC 2511因特网 X.509
17、公开密钥基础设施证书消息格式RFC 2559因特网 X.509 公开密钥基础设施操作协议-轻量目录访问协议版本 2RFC 2985PKCS#9可选的对象类和参数类型版本 2.0FIPS-113:1985计算机数据加密鉴别PKCS#11密码令牌接口标准版本 2.03术语和定义下列术语和定义适用于本标准。3.1抽象语法记法一(ASN.1)Abstract Syntax Notation 1(ASN.1)项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:GB/T 2003用来组织复杂数据对象的表示法。3.2许可accredit认可一个实体或个人去执行特定
18、动作。3.3公钥证书public key certificate用户的公钥连同其它信息,并由发布该证书的证书认证机构的私钥进行加密使其不可伪造。3.4证书持有者certificate holder有效证书的主体对应的实体。3.5证书策略certificate policy命名的一组规则,指出证书对具有公共安全要求的特定团体和/或应用的适用范围。例如,一个特定的证书策略表明,用于确认电子数据交换贸易证书的适用范围是价格在某一预定范围内的交易。3.6证书用户certificate user需要确切地知道另一实体的公开密钥的某一实体。3.7证书使用系统certificate-using system
19、证书用户使用的、本标准定义的那些功能实现。3.8证书认证机构(CA)Certificate Authority(CA)负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为其创建密钥。3.9证书认证路径certification path一个 DIT 中对象证书的有序序列,通过处理该有序序列及其起始对象的公钥可以获得该路径的末端对象的公钥。3.10认证业务说明(CPS)Certification Practice Statement(CPS)证书认证机构发放证书时遵循的业务说明。3.11CRL 分布点CRL distribution point一个 CRL 目录项或其它 CRL 分发源
20、;由 CRL 分布点分发的 CRL 可以包括仅对某 CA 所发证书全集某个子集的撤销条目,或者可以包括有多个 CA 的撤销条目。3.12证书撤销列表(CRL)Certificate Revocation List(CRL)一个已标识的列表,它指定了一套证书发布者认为无效的证书。除了普通 CRL 外,还定义了一些特殊的 CRL 类型用于覆盖特殊领域的 CRL。3.13发证certify颁发一个证书的行为。3.14客户client使用 PKI 来获得证书并且去验证证书和签名的功能。3.15增量 CRLdelta-CRL部分撤销列表,在可参考的基础CRL发布以后,这些证书更改了其撤销状态。3.16可
21、辨别编码规则(DER)Distinguished Encoding Rules(DER)项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:GB/T 2004对 ASN.1
22、 对象进行编码的规则。注:本标准中使用 DER 对 ASN.1 对象进行编码。3.17数字签名digital signature允许接收者验证签名人的身份和数据完整性的数据单元。3.18目录服务(DS)Directory Service(DS)分布在网络中的各种节点或服务器提供的分布式数据库服务。3.19终端实体end entity不以签署证书为目的而使用其私钥的证书主体或者是依赖(证书)方。3.20散列函数,哈希函数hash function将值从一个大的(可能很大)定义域映射到一个较小值域的(数学)函数。“好的”散列函数是把该函数应用到大的定义域中的若干值的(大)集合的结果可以均匀地(和随
23、机地)被分布在该范围上。3.21散列码hash code散列函数的输出比特串。3.22消息认证码(MAC)Message Authentication Code(MAC)通过密码技术由消息产生的认证数据。3.23消息摘要message digest散列一个消息后得到的固定长度数据。3.24带外事务out of band不是通过电子形式,而是通过通常的物理形式进行的一些 PKI 组件的事务。3.25策略映射policy mapping当某个域中的一个 CA 认证另一个域中的一个 CA 时,在第二个域中的特定证书策略可能被第一个域中的证书认证机构认为等价(但不必在各方面均相同)于第一个域中认可的特
24、定证书策略。3.26注册机构(RA)Registration Authority(RA)为用户办理证书申请,身份审核,证书下载、证书更新、证书注销以及密钥恢复等实际业务的办事机构或业务受理点。3.27资料库repository存储证书和 CRL 等信息,并提供无需验证的信息检索服务的数据库。3.28自颁发证书self-issued certificate证书的主体和颁发者相同的 CA 证书。3.29统一资源标识符(URI)Uniform Resource Identifier(URI)包含了名字或地址的短数据串,指向 web 上的某个对象。3.30统一资源定位符(URL)Uniform Res
25、ource Locator(URL)包含地址的短数据串,指向 web 上的某个对象,URL 是 URI 的子集。4缩略语下列缩略语适用于本标准。CA证书认证机构项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式WUZG:项目符号和编号设置格式W
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术安全技术公钥基础设施PKI组件最小互操作规范GB-T 19771-2005 信息技术 安全技术 基础设施 PKI 组件 最小 操作 规范 GB 19771 2005
限制150内