信息安全技术公钥基础设施数字证书格式(GB-T 20518-2018).pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全技术公钥基础设施数字证书格式(GB-T 20518-2018).pdf》由会员分享,可在线阅读,更多相关《信息安全技术公钥基础设施数字证书格式(GB-T 20518-2018).pdf(53页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.100.7035.100.70L 7979备案号:备案号:中中华华人人民民共共和和国国国国家家标标准准GB/T XXXXXXXXXXXXXXXX信息安全技术 公钥基础设施数字证书格式Information security technology-public key infrastructure-digitalcertificate format(报批稿)本稿完成日期:2016 年 12 月-发布-实施GB/T XXXXXXXXI目次前言.II1 范围.12 规范性引用文件.13 术语和定义.14 缩略语.25 数字证书与 CRL.25.1 概述.25.2 数字证书格式.35.3C
2、RL 格式.206 算法技术的支持.24附录 A(规范性附录)证书的结构.25附录 B(规范性附录)证书的结构实例.27附录 C(规范性附录)证书撤销列表内容表.29附录 D(资料性附录)数字证书编码举例.45附录 E(资料性附录)算法技术支持.49GB/T XXXXXXXXII前言本标准依据 GB/T1.1-2009 给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由国家密码管理局提出。本标准由全国信息安全标准化技术委员会(SAC/TC260)归口。本标准的附录 A 是规范性附录。本标准的附录 B 为规范性附录。本标准的附录 C 为规范性附
3、录。本标准的附录 D 为资料性附录。本标准的附录 E 为资料性附录。本标准修订了GB/T 20518-2006 信息安全技术 公钥基础设施 数字证书格式,增加了对SM2和SM3密码算法的支持,增加了证书撤销列表的基本结构以及数字证书格式中扩展项的内容,去掉了MD5,SHA-1算法的介绍。本标准修订稿起草单位:上海格尔软件股份有限公司、长春吉大正元信息技术股份有限公司、上海市数字证书认证中心有限公司、中国金融认证中心、北京海泰方圆科技有限公司、北京数字认证股份有限公司、无锡江南信息安全工程技术中心、成都卫士通信息产业股份有限公司、兴唐通信科技有限公司、山东得安信息技术有限公司、国家信息安全工程技
4、术研究中心。本标准修订稿主要起草人:刘平、郑强、许俊、赵丽丽、韩玮、赵改侠、傅大鹏、蒋红宇、罗俊、徐明翼、王妮娜、孔凡玉、袁锋。GB/T XXXXXXXX1信息安全技术公钥基础设施 数字证书格式1范围本标准规定了数字证书和证书撤销列表的基本结构,并对数字证书和证书撤销列表中的各数据项内容进行了描述。本标准适用于数字证书认证系统的研发、数字证书认证机构的运营以及基于数字证书的安全应用。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件,凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 16262.1-2006 信息技
5、术 抽象语法记法一(ASN.1):基本记法规范GB/T 16264.82005信息技术开放系统互连目录公钥和属性证书框架GB/T AAAA SM2密码算法使用规范GB/T BBBB SM2密码算法加密签名消息语法格式RFC 5280:互联网X.509公钥基础设施证书和CRL轮廓PKCS#7 Cryptographic Message Syntax3术语和定义下列术语和定义适用于本文件。3.1公钥基础设施 public Key Infrastructure支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。3.2公钥证书 Public Key Certificate用户的公钥连同
6、其他信息,并由发布该证书的证书认证机构的私钥进行加密使其不可伪造。3.3证书撤销列表 Certificate Revocation List一个已标识的列表,它指定了一套证书颁发者确认为无效的证书。除了普通 CRL 外,还定义了一些特殊的 CRL 类型用于覆盖特殊领域的 CRLs。3.4证书序列号 Certificate Serial NumberGB/T XXXXXXXX2在 CA 颁发的证书范围内为每个证书分配的一个整数值。此整数值对于该 CA 所颁发的每一张证书必须是唯一的。3.5证书认证机构 Certification Authority受用户信任,负责创建和分配证书的权威机构。证书认
7、证机构也可以为用户创建密钥。3.6证书撤销列表分发点CRL Distribution Point一个 CRL 的目录项或其他 CRL 分发源,通过 CRL 分发点分发的 CRL 可以只含有某个 CA 所颁发的证书全集中的某个子集的撤销项,也可以包括有多个 CA 的撤销项。3.7数字证书 Digital Certificate数字证书是由国家认可的,具有权威性、可信性和公正性的第三方证书认证机构(CA)进行数字签名的一个可信的数字化文件。4缩略语下列缩略语适用于本文件。CA证书认证机构(Certification Authority)CRL证书撤销列表(Certificate Revocatio
8、n List)DIT目录信息树系统(Directory Information Tree)OID对象标识符(Object ID)PKI公钥基础设施(Public key infrastructure)5数字证书与 CRL5.1 概述数字证书具有以下的特性:任何能够获得和使用认证机构公钥的用户都可以恢复认证机构所认证的公钥。除了认证机构,没有其他机构能够更改证书,证书是不可伪造的。由于证书是不可伪造的,所以可以通过将其放置在目录中来发布,而不需要以后特意去保护它们。认证机构通过对信息集合的签名来生成用户证书,信息集合包括可辨别的用户名、公钥以及一个可选的包含用户附加信息的唯一性标识符。唯一性标识
9、符内容的确切格式这里未做规定,而留给认证机构去定义。唯一性标识符可以是诸如对象标识符、证书、日期或是说明有关可辨别用户名的有效性的证书的其它形式。具体地说,如果一个用户证书的可辨别名为 A,唯一性标识符为 UA,并且该证书是由名为CA,其唯一性标识符为 UCA 的认证机构生成的,则用户证书具有下列的形式:CA=CAV,SN,AI,CA,UCA,A,UA,Ap,TA这里 V 为证书版本;SN 为证书序列号;AI 为用来签署证书的算法标识符;UCA 为 CA 的可选的唯一性标识符;UA 为用户 A 的可选的唯一性标识符;Ap 为用户 A 的公钥;TA 表示证书的有效期,由两个日GB/T XXXXX
10、XXX3期组成,两者之间的时间段即是证书的有效期。证书有效期是一个时间区间,在这个时间区间里,CA必须保证维护该证书的状态信息,也就是发布有关撤销的信息数据。由于假定 TA 在不小于 24 小时的周期内变化,要求系统以格林威治时间为基准时间。证书上的签名可被任何知道 CA 公钥 CAp 的用户用来验证证书的有效性。CRL 是 CA 对撤销的证书而签发的一个列表文件,该文件可用于应用系统鉴别用户证书的有效性。CRL 遵循 X.509V2 标准的证书撤销列表格式。5.2 数字证书格式5.2.1综述本标准采用 GB/T 16262-1 系列标准的特定编码规则(DER)对下列证书项中的各项信息进行编码
11、,组成特定的证书数据结构。ASN.1 DER 编码是关于每个元素的标记、长度和值的编码系统。5.2.2基本证书域的数据结构数字证书的基本数据结构如下:Certificate:=SEQUENCEtbsCertificateTBSCertificate,signatureAlgorithmAlgorithmIdentifier,signatureValueBIT STRINGTBSCertificate:=SEQUENCEversion0EXPLICIT VersionDEFAUT v1,serialNumberCertificateSerialNumber,signatureAlgorithmI
12、dentifier,issuerName,validityValidity,subjectName,subjectPublicKeyInfoSubjectPublicKeyInfo,issuerUniqueID1 IMPLICIT UniqueIdentifier OPTIONAL,-如果出现,version 必须是 v2 或者 v3subjectUniqueID 2 IMPLICIT UniqueIdentifier OPTIONAL,-如果出现,version 必须是 v2 或者 v3extensions3 EXPLICIT Extensions OPTIONAL扩展项-如果出现,vers
13、ion 必须是 v3Version:=INTEGERv1(0),v2(1),v3(2)CertificateSerialNumber:=INTEGERValidity:=SEQUENCE notBeforeTime,notAfterTime Time:=CHOICE utcTimeUTCTime,generalTimeGeneralizedTime UniqueIdentifier:=BIT STRINGGB/T XXXXXXXX4SubjectPublicKeyInfo:=SEQUENCEalgorithmAlgorithmIdentifier,subjectPublicKeyBIT STR
14、INGExtensions:=SEQUENCE SIZE(1.MAX)OF ExtensionExtension:=SEQUENCEextnIDOBJECT IDENTIFIER,criticalBOOLEAN DEFAULT FALSE,extnValueOCTET STRING上述的证书数据结构由 tbsCertificate,signatureAlgorithm 和 signatureValue 三个域构成。这些域的含义如下:tbsCertificate 域包含了主体名称和签发者名称、主体的公钥、证书的有效期以及其它的相关信息。signatureAlgorithm 域包含证书签发机构签发
15、该证书所使用的密码算法的标识符。一个算法标识符的 ASN.1 结构如下:AlgorithmIdentifier:=SEQUENCEalgorithmOBJECT IDENTIFIER,parametersANY DEFINED BY algorithm OPTIONAL 算法标识符用来标识一个密码算法,其中的 OBJECT IDENTIFIER 部分标识了具体的算法。其中可选参数的内容完全依赖于所标识的算法。该域的算法标识符必须与 tbsCertificate 中的 signature 标识的签名算法项相同。如果签名算法为 SM2,无参数。signatureValue 域包含了对 tbsCer
16、tificate 域进行数字签名的结果。采用 ASN.1 DER 编码的tbsCertificate 作为数字签名的输入,而签名的结果则按照 ASN.1 编码成 BIT STRING 类型并保存在证书签名值域内。如果签名算法为 SM2,SM2 密码算法签名数据格式参见 GB/T AAAA。5.2.3TBSCertificate 及其数据结构TBSCertificate 包含了证书结构中前十个项的信息。这些信息主要有主体和签发者的名称、主体的公钥、有效期、版本号和序列号,有些 TBSCertificate 还可以包含可选的唯一标识符项和扩展项。本节的下述段落描述这些项的语法和语义。5.2.3.1
17、 版本Version本项描述了编码证书的版本号。5.2.3.2 序列号Serial number序列号是 CA 分配给每个证书的一个正整数,一个 CA 签发的每张证书的序列号必须是唯一的(这样,通过签发者的名字和序列号就可以唯一地确定一张证书),CA 必须保证序列号是非负整数。序列号可以是长整数,证书用户必须能够处理长达 20 个 8 比特字节的序列号值。CA 必须确保不使用大于 20 个 8比特字节的序列号。5.2.3.3 签名算法Signature本项包含 CA 签发该证书所使用的密码算法的标识符,这个算法标识符必须与证书中signatureAlgorithm 项的算法标识符相同。可选参数
18、的内容完全依赖所标识的具体算法,可以支持用户定义的签名算法。GB/T XXXXXXXX55.2.3.4 颁发者Issuer本项标识了证书签名和证书颁发的实体。它必须包含一个非空的甄别名称(DN-distinguishedname)。该项被定义为 X.501 的 Name 类型,其 ASN.1 的结构如下:Name:=CHOICE RDNSequence RDNSequence:=SEQUENCE OF RelativeDistinguishedNameRelativeDistinguishedName:=SET OF AttributeTypeAndValueAttributeTypeAndV
19、alue:=SEQUENCE typeAttributeType,valueAttributeValue AttributeType:=OBJECT IDENTIFIERAttributeValue:=ANY DEFINED BY AttributeTypeDirectoryString:=CHOICE teletexStringTeletexString(SIZE(1.MAX),printableStringPrintableString(SIZE(1.MAX),universalStringUniversalString(SIZE(1.MAX),utf8StringUTF8String(S
20、IZE(1.MAX),bmpStringBMPString(SIZE(1.MAX)Name 描述了由一些属性组成的层次结构的名称,如国家名、相应的值,如“国家=CN”。其中AttributeValue 部分的类型是由 AttributeType 确定的,通常它是一个 DirectoryString 类型。DirectoryString 类型被定义为 PrintableString,TeletexString,BMPString,UTF8String 和UniversalString 类型之一。UTF8String 编码是首选的编码。5.2.3.5 有效期Validity证书有效期是一个时间段,
21、在这个时间段内,CA 担保它将维护关于证书状态的信息。该项被表示成一个具有两个时间值的 SEQUENCE 类型数据:证书有效期的起始时间(notBefore)和证书有效期的终止时间(notAfter)。NotBefore 和 notAfter 这两个时间都可以作为 UTCTime 类型或者 GeneralizedTime类型进行编码。5.2.3.5.1 编码类型要求遵循本标准的 CA 在 2049 年之前(包括 2049 年)必须将该时间编码为 UTCTime 类型,在 2050 年之后,编码为 GeneralizedTime 类型。5.2.3.5.2 世界时间UTCTime本项是为国际应用设
22、立的一个标准 ASN.1 类型,在这里只有本地时间是不够的。UTCTime 通过两个低位数确定年,时间精确到一分钟或一秒钟。UTCTime 包含 Z(用于 Zulu,或格林威治标准时间)或时间差。在本标准中,UTCTime 值必须用格林威治标准时间(Zulu)表示,并且必须包含秒,即使秒的数值为零(即时间格式为 YYMMDDHHMMSSZ)。系统对年字段(YY)必须如下解释:当 YY 大于等于 50,年应解释为 19YY;当 YY 不到 50,年应解释为 20YY。5.2.3.5.3 通用时间类型 GeneralizedTime通用时间类型,GeneralizedTime,是一个标准 ASN.
23、1 类型,表示时间的可变精确度。GB/T XXXXXXXX6GeneralizedTime 字段能包含一个本地和格林威治标准时间之间的时间差。本标准中,GeneralizedTime 值必须用格林威治标准时间表示,且必须包含秒,即使秒的数值为零(即时间格式为 YYYYMMDDHHMMSSZ)。GeneralizedTime 值绝不能包含小数秒(fractional seconds)。5.2.3.6 主体 Subject主体项描述了与主体公钥项中的公钥相对应的实体。主体名称可以出现在主体项和/或主体可选替换名称扩展项中(subjectAltName)。如果主体是一个 CA,那么主体项必须是一个非
24、空的与签发者项的内容相匹配的甄别名称(distinguished name)。如果主体的命名信息只出现在主体可选替换名称扩展项中(例如密钥只与一个 Email 地址或者 URL 绑定),那么主体名称必须是一个空序列,且主体可选替换名称扩展项必须被标识成关键的。当主体项非空时,这个项必须包含一个 X.500 的甄别名称(DN),一个 CA 认证的每个主体实体的甄别名称必须是唯一的。一个 CA 可以为同一个主体实体以相同的甄别名称签发多个证书。主体名称扩展项被定义成 GB/T 16264.82005 的名字类型。5.2.3.7 主体公钥信息 Subject Public Key Info本项用来标
25、识公钥和相应的公钥算法。公钥算法使用算法标识符 AlgorithmIdentifier 结构来表示。当公钥算法为 SM2 时,AlgorithmIdentifier 结构定义参见 GB/T AAAA;当公钥算法为 RSA 时,AlgorithmIdentifier 结构定义参见 PKCS#7。5.2.3.8 颁发者唯一标识符 issuerUniqueID该项主要用来处理主体或者颁发者名称的重用问题。本标准建议不同的实体名称不要重用,Internet 网的证书不要使用唯一标识符。遵循本标准的证书签发机构应不生成带有颁发者唯一标识符的证书,但是在应用过程中应该能够解析这个项并进行对比。5.2.3.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术公钥基础设施数字证书格式GB-T 20518-2018 信息 安全技术 基础设施 数字证书 格式 GB 20518 2018
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内