信息安全技术公钥基础设施数字证书格式(GB-T 20518-2018).docx
《信息安全技术公钥基础设施数字证书格式(GB-T 20518-2018).docx》由会员分享,可在线阅读,更多相关《信息安全技术公钥基础设施数字证书格式(GB-T 20518-2018).docx(53页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、GB/T 200-实施-发布信息安全技术 公钥基础设施 数字证书格式Information security technology-public key infrastructure-digital certificate format (报批稿)本稿完成日期:2016年12月GB/T XXXXXXXX中华人民共和国国家标准ICS 35.100.70L 79备案号:1GB/T XXXXXXXX目 次前言II1 范围12 规范性引用文件13 术语和定义14 缩略语25 数字证书与CRL25.1 概述25.2 数字证书格式35.3CRL格式206 算法技术的支持24附录A(规范性附录)证书的结构2
2、5附录B(规范性附录)证书的结构实例27附录C(规范性附录)证书撤销列表内容表29附录D(资料性附录)数字证书编码举例45附录E(资料性附录)算法技术支持49I前 言本标准依据GB/T1.1-2009给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由国家密码管理局提出。本标准由全国信息安全标准化技术委员会(SAC/TC260)归口。本标准的附录A是规范性附录。本标准的附录B为规范性附录。本标准的附录C为规范性附录。本标准的附录D为资料性附录。本标准的附录E为资料性附录。本标准修订了GB/T 20518-2006信息安全技术 公钥基础设施 数字
3、证书格式,增加了对SM2和SM3密码算法的支持,增加了证书撤销列表的基本结构以及数字证书格式中扩展项的内容,去掉了MD5,SHA-1算法的介绍。本标准修订稿起草单位:上海格尔软件股份有限公司、长春吉大正元信息技术股份有限公司、上海市数字证书认证中心有限公司、中国金融认证中心、北京海泰方圆科技有限公司、北京数字认证股份有限公司、无锡江南信息安全工程技术中心、成都卫士通信息产业股份有限公司、兴唐通信科技有限公司、山东得安信息技术有限公司、国家信息安全工程技术研究中心。 本标准修订稿主要起草人:刘平、郑强、许俊、赵丽丽、韩玮、赵改侠、傅大鹏、蒋红宇、罗俊、徐明翼、王妮娜、孔凡玉、袁锋。49信息安全技
4、术 公钥基础设施 数字证书格式1 范围本标准规定了数字证书和证书撤销列表的基本结构,并对数字证书和证书撤销列表中的各数据项内容进行了描述。本标准适用于数字证书认证系统的研发、数字证书认证机构的运营以及基于数字证书的安全应用。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件,凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 16262.1-2006 信息技术 抽象语法记法一(ASN.1):基本记法规范GB/T 16264.82005 信息技术 开放系统互连 目录 公钥和属性证书框架GB/T AAAA SM2密码算
5、法使用规范GB/T BBBB SM2密码算法加密签名消息语法格式RFC 5280:互联网X.509公钥基础设施证书和CRL轮廓PKCS #7 Cryptographic Message Syntax3 术语和定义 下列术语和定义适用于本文件。3.1公钥基础设施public Key Infrastructure支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。3.2公钥证书 Public Key Certificate用户的公钥连同其他信息,并由发布该证书的证书认证机构的私钥进行加密使其不可伪造。3.3证书撤销列表Certificate Revocation List 一个已标
6、识的列表,它指定了一套证书颁发者确认为无效的证书。除了普通CRL外,还定义了一些特殊的CRL类型用于覆盖特殊领域的CRLs。3.4证书序列号Certificate Serial Number在CA颁发的证书范围内为每个证书分配的一个整数值。此整数值对于该CA所颁发的每一张证书必须是唯一的。3.5证书认证机构Certification Authority受用户信任,负责创建和分配证书的权威机构。证书认证机构也可以为用户创建密钥。3.6证书撤销列表分发点 CRL Distribution Point一个CRL的目录项或其他CRL分发源,通过CRL分发点分发的CRL可以只含有某个CA所颁发的证书全集
7、中的某个子集的撤销项,也可以包括有多个CA的撤销项。3.7数字证书 Digital Certificate数字证书是由国家认可的,具有权威性、可信性和公正性的第三方证书认证机构(CA)进行数字签名的一个可信的数字化文件。4 缩略语下列缩略语适用于本文件。 CA 证书认证机构( Certification Authority)CRL 证书撤销列表(Certificate Revocation List)DIT 目录信息树系统(Directory Information Tree)OID 对象标识符(Object ID)PKI 公钥基础设施(Public key infrastructure) 5
8、 数字证书与CRL5.1 概述数字证书具有以下的特性:任何能够获得和使用认证机构公钥的用户都可以恢复认证机构所认证的公钥。除了认证机构,没有其他机构能够更改证书,证书是不可伪造的。由于证书是不可伪造的,所以可以通过将其放置在目录中来发布,而不需要以后特意去保护它们。认证机构通过对信息集合的签名来生成用户证书,信息集合包括可辨别的用户名、公钥以及一个可选的包含用户附加信息的唯一性标识符。唯一性标识符内容的确切格式这里未做规定,而留给认证机构去定义。唯一性标识符可以是诸如对象标识符、证书、日期或是说明有关可辨别用户名的有效性的证书的其它形式。具体地说,如果一个用户证书的可辨别名为A,唯一性标识符为
9、UA,并且该证书是由名为CA,其唯一性标识符为UCA的认证机构生成的,则用户证书具有下列的形式:CA=CAV,SN,AI,CA,UCA,A,UA,Ap,TA这里V为证书版本;SN为证书序列号;AI为用来签署证书的算法标识符;UCA为CA的可选的唯一性标识符;UA为用户A的可选的唯一性标识符;Ap为用户A的公钥;TA表示证书的有效期,由两个日期组成,两者之间的时间段即是证书的有效期。证书有效期是一个时间区间,在这个时间区间里,CA必须保证维护该证书的状态信息,也就是发布有关撤销的信息数据。由于假定TA在不小于24小时的周期内变化,要求系统以格林威治时间为基准时间。证书上的签名可被任何知道CA公钥
10、CAp的用户用来验证证书的有效性。CRL是CA对撤销的证书而签发的一个列表文件,该文件可用于应用系统鉴别用户证书的有效性。CRL遵循X.509V2标准的证书撤销列表格式。5.2 数字证书格式5.2.1 综述本标准采用GB/T 16262-1系列标准的特定编码规则(DER)对下列证书项中的各项信息进行编码,组成特定的证书数据结构。ASN.1 DER 编码是关于每个元素的标记、长度和值的编码系统。5.2.2 基本证书域的数据结构数字证书的基本数据结构如下:Certificate := SEQUENCE tbsCertificate TBSCertificate, signatureAlgorith
11、m AlgorithmIdentifier, signatureValue BIT STRING TBSCertificate := SEQUENCE version 0 EXPLICIT Version DEFAUT v1, serialNumber CertificateSerialNumber, signature AlgorithmIdentifier, issuer Name, validity Validity, subject Name, subjectPublicKeyInfo SubjectPublicKeyInfo, issuerUniqueID 1 IMPLICIT Un
12、iqueIdentifier OPTIONAL, - 如果出现,version必须是v2或者v3subjectUniqueID 2 IMPLICIT UniqueIdentifier OPTIONAL, - 如果出现,version必须是v2或者v3extensions 3 EXPLICIT Extensions OPTIONAL 扩展项 - 如果出现, version 必须是v3Version := INTEGER v1(0), v2(1), v3(2) CertificateSerialNumber := INTEGER Validity := SEQUENCE notBefore Tim
13、e, notAfter Time Time := CHOICE utcTime UTCTime, generalTime GeneralizedTime UniqueIdentifier := BIT STRINGSubjectPublicKeyInfo := SEQUENCE algorithm AlgorithmIdentifier, subjectPublicKey BIT STRING Extensions := SEQUENCE SIZE (1.MAX) OF ExtensionExtension := SEQUENCE extnID OBJECT IDENTIFIER, criti
14、cal BOOLEAN DEFAULT FALSE, extnValue OCTET STRING 上述的证书数据结构由tbsCertificate, signatureAlgorithm和signatureValue三个域构成。这些域的含义如下:tbsCertificate域包含了主体名称和签发者名称、主体的公钥、证书的有效期以及其它的相关信息。signatureAlgorithm域包含证书签发机构签发该证书所使用的密码算法的标识符。一个算法标识符的ASN.1结构如下:AlgorithmIdentifier := SEQUENCE algorithm OBJECT IDENTIFIER, p
15、arameters ANY DEFINED BY algorithm OPTIONAL 算法标识符用来标识一个密码算法,其中的OBJECT IDENTIFIER 部分标识了具体的算法。其中可选参数的内容完全依赖于所标识的算法。该域的算法标识符必须与tbsCertificate中的signature标识的签名算法项相同。如果签名算法为SM2,无参数。signatureValue域包含了对tbsCertificate域进行数字签名的结果。采用ASN.1 DER编码的tbsCertificate作为数字签名的输入,而签名的结果则按照ASN.1编码成BIT STRING类型并保存在证书签名值域内。如果
16、签名算法为SM2,SM2密码算法签名数据格式参见GB/T AAAA。5.2.3 TBSCertificate及其数据结构TBSCertificate包含了证书结构中前十个项的信息。这些信息主要有主体和签发者的名称、主体的公钥、有效期、版本号和序列号,有些TBSCertificate还可以包含可选的唯一标识符项和扩展项。本节的下述段落描述这些项的语法和语义。5.2.3.1 版本 Version 本项描述了编码证书的版本号。5.2.3.2 序列号 Serial number 序列号是CA分配给每个证书的一个正整数,一个CA签发的每张证书的序列号必须是唯一的(这样,通过签发者的名字和序列号就可以唯一
17、地确定一张证书),CA 必须保证序列号是非负整数。序列号可以是长整数,证书用户必须能够处理长达20个8比特字节的序列号值。CA必须确保不使用大于20个8比特字节的序列号。5.2.3.3 签名算法 Signature 本项包含CA签发该证书所使用的密码算法的标识符,这个算法标识符必须与证书中signatureAlgorithm项的算法标识符相同。可选参数的内容完全依赖所标识的具体算法,可以支持用户定义的签名算法。5.2.3.4 颁发者 Issuer 本项标识了证书签名和证书颁发的实体。它必须包含一个非空的甄别名称(DN-distinguished name)。该项被定义为X.501的Name类型
18、,其ASN.1的结构如下:Name := CHOICE RDNSequence RDNSequence := SEQUENCE OF RelativeDistinguishedNameRelativeDistinguishedName := SET OF AttributeTypeAndValueAttributeTypeAndValue := SEQUENCE type AttributeType,value AttributeValue AttributeType := OBJECT IDENTIFIERAttributeValue := ANY DEFINED BY AttributeT
19、ypeDirectoryString := CHOICE teletexString TeletexString (SIZE (1.MAX),printableString PrintableString (SIZE (1.MAX),universalString UniversalString (SIZE (1.MAX),utf8String UTF8String (SIZE (1.MAX),bmpString BMPString (SIZE (1.MAX) Name描述了由一些属性组成的层次结构的名称,如国家名、相应的值,如“国家=CN”。其中AttributeValue部分的类型是由At
20、tributeType确定的,通常它是一个DirectoryString类型。DirectoryString类型被定义为PrintableString, TeletexString, BMPString, UTF8String和UniversalString类型之一。UTF8String 编码是首选的编码。5.2.3.5 有效期 Validity 证书有效期是一个时间段,在这个时间段内,CA担保它将维护关于证书状态的信息。该项被表示成一个具有两个时间值的SEQUENCE类型数据:证书有效期的起始时间(notBefore)和证书有效期的终止时间(notAfter)。NotBefore和 notA
21、fter这两个时间都可以作为UTCTime类型或者GeneralizedTime类型进行编码。5.2.3.5.1 编码类型要求遵循本标准的CA在2049年之前(包括2049年)必须将该时间编码为UTCTime类型,在2050年之后,编码为GeneralizedTime类型。5.2.3.5.2 世界时间 UTCTime 本项是为国际应用设立的一个标准ASN.1类型,在这里只有本地时间是不够的。UTCTime通过两个低位数确定年,时间精确到一分钟或一秒钟。UTCTime包含Z(用于Zulu,或格林威治标准时间)或时间差。 在本标准中,UTCTime值必须用格林威治标准时间(Zulu)表示,并且必须
22、包含秒,即使秒的数值为零(即时间格式为YYMMDDHHMMSSZ)。系统对年字段(YY)必须如下解释:当YY大于等于50,年应解释为19YY;当YY不到50,年应解释为20YY。5.2.3.5.3 通用时间类型 GeneralizedTime 通用时间类型,GeneralizedTime,是一个标准ASN.1类型,表示时间的可变精确度。GeneralizedTime字段能包含一个本地和格林威治标准时间之间的时间差。本标准中,GeneralizedTime值必须用格林威治标准时间表示,且必须包含秒,即使秒的数值为零(即时间格式为YYYYMMDDHHMMSSZ)。GeneralizedTime值绝
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术公钥基础设施数字证书格式GB-T 20518-2018 信息 安全技术 基础设施 数字证书 格式 GB 20518 2018
限制150内