GB-T 19771-2005(1) 信息技术 安全技术 公钥基础设施PKI组件最小互操作规范.pdf
《GB-T 19771-2005(1) 信息技术 安全技术 公钥基础设施PKI组件最小互操作规范.pdf》由会员分享,可在线阅读,更多相关《GB-T 19771-2005(1) 信息技术 安全技术 公钥基础设施PKI组件最小互操作规范.pdf(49页珍藏版)》请在三一文库上搜索。
1、I C S 3 5 . 1 0 0 . 7 0一一 L 79苟日 中 华 人 民 共 和 国 国 家 标 准 G B / T 1 9 7 7 1 -2 0 0 5 信息技术安全技术公钥基础设施 P K I 组件最小互操作规范 I n f o r ma t i o n t e c h n o l o g y -S e c u r i t y t e c h n o l o g y -P u b l i c k e y i n f r a s t r u c t u r e 一Mi n i mu m i n t e r o p e r a b i l i t y s p e c i f i c a
2、 t i o n f o r P KI c o mp o n e n t s 2 0 0 5 - 0 5 - 2 5 发布2 0 0 5 - 1 2 - 0 1 实施 丰 督锲臀策 蟾 臀 袋 臀臀暴 发 “ G B / T 1 9 7 7 1 -2 0 0 5 m l1青 本标准是在参考美国国家标准与技术研究院( N I S T) 提 出的 公钥基础设施 P K I 组件最小互操作 规范 第二版内容的基础上修改而成, 同时本标准还参照了包括证书管理策略 ( C MP ) 、 证书请求消息格 式( C R MF ) , F I P S 许可的密码算法和X 9 密码算法等相关的规范。 本标准凡涉
3、及密码算法相关内容, 按国家有关法规实施。 本标准中引用的 S H A - 1 , R S A, S H A 1 - MA C , S H AI - HMA C , D E S - MA C , t D E A密码算法均为举例 性说明, 具体使用时均须采用国家商用密码管理委员会批准的相应算法。 本标准的附录 A、 附录 B 、 附录 C 、 附录 D为规范性附录。 本标准由中华人 民共和国信息产业部提出。 本标准由全国信息安全标准化技术委员会( T C 2 6 0 ) 归口。 本标准起草单位 : 信息安全国家重点实验室 、 中国电子技术标准化研究所。 本标准主要起草人: 冯登国、 吴志刚、 荆
4、继武 、 高 能、 向 继 、 张 凯、 周瑞辉、 徐 佳 、 林 爆锵、 曹 政、 余蜻、 廖洪蛮、 李 丹 、 罗锋盈 、 陈 星。 标准下载网() G B / T 1 9 7 7 1 -2 0 0 5 引言 数字签名证书在政府服务商业和法律程序中代替手写签名, 并且允许以前没有联系的双方可靠地 鉴别对方以进行商业事务。加密证书提供了加密传输和加密算法的应用 , 来建立或保护对称密钥以提 供机密性。这样的一个公钥基础设施( P K I ) 系统和它相应的证书, 也许远远超出了一些应用的实际需 要 , 对那些特别的应用要求来说改进的证书和协议更合适。 标准下载网() G B / T 1 9
5、7 7 1 -2 0 0 5 信息技术安全技术公钥基础设施 P K I 组件最小互操作规范 1 范 围 本标准支持大规模公钥基础设施( P K I 负责发布、 撤销和管理用于数字签名及密钥管理的公钥证 书) 的互操作性。本标准为不同的 P K I 开发者所开发的组件产品提供了基本的互操作性参考。 本标准的内容涉及 : 公钥证书的产生 、 更新和撤销; 签名的产生和验证 ; 证书和证书认证路径验证 。 本标准主要包括了对证书、 证书撤销列表( C R I . ) 扩展和一套事务的描述。这些事务包括证书申请、 证书更新 、 证书撤销以及从资料库检索证书和 C R L a 本标准主要以最终用户的角度
6、来看待 P K I 的互操作性 , 即怎样 申请和获得一个证 书; 怎样签署文 档 ; 怎样检索他人的证书; 怎样验证签名。就像下面所提及的, P K I 的“ 内部” 操作规范还没有达到足够 成熟, 因此它们没有被详细规定。 在本标准中 P K I 被分成五个组件 : 颁发和撤销证书的证书认证机构( C A s ) ; 确保公钥和证书持有者的身份以及别的属性之间绑定的注册机构( R A s ) ; 获得证书和签署文档的证书持有者; 验证签名并且执行密钥管理协议 以及验证证书认证路径的客户; 存储并提供对证书和 C R L查询的资料库 。 许多实体在功能上既是证书持有者又是客户 。C A s
7、和 R A s 也是如此。终端实体证书持有者通常 也是客户。当然, 也有一些客户并不是证书持有者。 资料库不必是证书持有者和客户。本标准仅仅涉及资料库协议 的一部分 , 那就是客户要求从资料 库中获得证书和C R I . 的信息。 本标准将轻型目录访问协议( L D A P ) 版本 2 作为用户访问资料库的传输手段, 因为它是被广泛接 受和采用的方法。例如, 这种选择既不强调 C A用来更新资料库的标准化协议 , 也不强调资料库之间互 相映射的协议, 尽管它们都是需要的。前者可以具体情况具体分析以解决 C A和资料库之间的协议, 后 者也许并不必要。 在通常的证书状态确认( 本标准遵循的)
8、中, 资料库不是可信实体 , C A对 C R L的签名更可靠 。在 线证书状态实时确认机制要求资料库是可信实体, 而且它们也能让客户相信他们的身份。这样 的证书 状态确认协议超出了本标准的范围, 但是在一些应用中可能需要实时证书状态确认 , 所以在以后的修订 版中可能会解决这个问题。 本标准中没有提供让资料库验证使用者的协议 , 该协议是资料库记费应用的前提。虽然这可能是 资料库重要的商用模式, 但 目 前人们对该模式的看法还没有达到一致, 也没有统一的支撑协议。在以后 的修订版中可能会解决这个问题 。 在一些情况下, 带外事务也是本标准中事务的一部分。带外事务的形式和内容超 出了本标准的
9、范 围。 本标准假定 C A, R A和证书持有者是物理 L 分离的。如果这些实体在物理上是在一起的话 , 那么 标准下载网() G B / T 1 9 7 7 1 -2 0 0 5 对特定接口的支持是不需要的。具体地说, 如果一个 P K I 组件既包含 R A又包含 C A的功能 , 那么就不 必支持这两者之间的事务消息格式。然而, 如果一个系统包括一个 C A, 该 C A除了具有本地 R A功能 以外还支持远程 R A, 那么它就必须支持和远程 R A之间的事务。在以下的论述中, 我们假设 C A 和 R A是单独的 P K I 组件。 本标准把 C A和 R A当作 P K I 系统
10、的功能实体。这些实体的内部设计超出了本标准的范围。 本标准假设 , 从最小范围来讲, 证书持有者有一个签名密钥和证书。可选的, 证书持有者还可以获 得一个加密密钥和证书。一旦证书持有者希望请求或者撤销加密证书, 它就需要用签名密钥来 向 C A 证明自己。 对那些没有签名密钥对 、 不需要不可否认性服务的系统, 本标准不予直接支持 。当然, 这些实体主 要是这样一些计算机系统( 例如, 路由器或是链路加密机) , 它们 由管理员来维护。如果管理员有系统管 理的签名密钥对 , 本标准的事务集合也可用来支持这些实体的证书请求和撤销。 本标准选定了一个成熟重要的数字签名算法 , 新的标准算法很容易加
11、人进来。 本标准支持层状和网状信任模型。在层次模型中, C A通过认证一个次级 C A来提供可信性。信 任授权从根 C A开始, 该 C A被所有节点信任。在网状模型中, 信任是建立在两个同等关系的 C A中的 ( 即交叉认证) , 因此两个C A之间可以有多个信任路径。最小互操作规范假设G B / T 1 6 2 6 4 . 8 -2 0 0 5 证书的扩展b a s i c C o n s t r a i n t s , n a m e C o n s t r a i n t s , k e y U s a g e 和c e r t i f i c a t e P o l ic y都会包含
12、在证书中, 以 便对信任关系进行明确管理 。 本标准假设无需确认就可以从资料库 中检索证书和 C R I , 。客户可以从适当的资料库中获得证书 和 C R L来进行路径验证。资料库可以是 X . 5 0 0目录或者使用通用资源标识符 ( UR I ) 可访问的 目录。 希望资料库能够支持 L D A P ( 即 R F C 1 7 7 7 ) , 因此相应的产品也要求支持这个协议。 资料库不必连接在一起 , 别的协议也可以用来获得证书和 C R I , 。本标准要求明确所使用的证书资 料库和检索证书以及C R I , 的机制。 C R L是一个广泛使用的机制, 它用于撤销证书和验证未到期证书
13、的状态。C R L的使用可能还没有 统一。一些 C A选择在线实时确认证书状态的机制, C R I , 的产生对于别的 C A的使用者来说应该具有 互操作性。除了当前检查证书的有效性 , C R I , 还提供了一个重要 的机制, 即将证书以前的撤销状态存 档。如果一个带日 期签名的签名日 期在证书的有效期内, 那么该签名是合法的, 当前的C R I , 不会显示 证书被撤销的信息。 在本标准中, 假设C A可以产生C R I . , 客户在验证证书时可以使用C R L . 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注 日 期 的引用文件 , 其随后所有 的修
14、改单( 不包括勘误的内容) 或修订版均不适用于本标准, 然而, 鼓励根据本标准达成协议的各方研究 是否可使用这些文件的最新版本。凡是不注 日 期的引用文件, 其最新版本适用于本标准。 G B / T 1 6 2 6 4 . 8 -2 0 0 5 信息技术开放系统互连目录第 8 部分 : 公钥和属性证书框架(( I S () / I EC 9 5 9 4 - 8: 2 0 0 1 , I DT) I S O / I E C 8 8 2 5 - 1 : 2 0 0 2 信息技术A S N . 1 编码规则第 1 部分: 基本编码规则( B E R ) 、 正则编码 规则( C E R ) 和非典型
15、编码规则( D E R ) 规范 A N S I X 9 . 5 2 用于金融服务业的公钥密码算法: 三重 D E S 操作模式 A N S I X 9 . 5 5 用于金融服务业的公钥密码算法: 公钥证书扩展和证书撤销列表扩展 R F C 8 2 2 I n t e r n e t 文本邮件的标准消息格式 R F C 1 7 6 6 语言标识用标签 R F C 1 7 7 7 轻量级目录访问协议 R F C 1 9 5 9 L D A P U R I , 格式 标准下载网() G B / T 1 9 7 7 1 -2 0 0 5 R F C 2 1 0 4 用于消息认证的带密钥散列函数 R
16、F C 2 2 0 2 H MA C - MD 5 和 HMA C - S H A - 1 测试用例 R F C 2 3 1 3 P K C S # 1 R S A加密版本 1 . 5 R F C 2 3 1 4 P K C S # 1 0 认证请求语法版本 1 . 5 R F C 2 4 5 9 因特网X . 5 0 9 公开密钥基础设施证书和证书撤销列表框架 R F C 2 5 1 0 因特网 X . 5 0 9 公开密钥基础设施证书管理协议 R F C 2 5 1 1 因特网 X . 5 0 9 公开密钥基础设施证书消息格式 R F C 2 5 5 9 因特网 X . 5 0 9 公开密
17、钥基础设施操作协议一 轻量目录访问协议版本 2 R F C 2 9 8 5 P K C S # 9 可选的对象类和参数类型版本 2 . 0 F I P S - 1 1 3 : 1 9 8 5 计算机数据加密鉴别 P K C S #n密码令牌接口标准版本 2 . 0 3 术语和定义 下列术语和定义适用于本标准。 3 . 1 抽象语法记法一( A S N . 1 ) A b s t r a c t S y n t a x N o t a t i o n 1 ( A S N . 1 ) 用来组织复杂数据对象的表示法。 3 . 2 许可a c c r e d i t 认可一个实体或个人去执行特定动作。
18、 3 . 3 公钥证书p u b l i c k e y c e r t i f ic a t e 用户的公钥连同其他信息, 并由发布该证书的证书认证机构的私钥进行加密使其不可伪造。 3 . 4 证书持有者c e r t i f i c a t e h o l d e r 有效证书的主体对应的实体。 3 . 5 证书策略c e r t i f i c a t e p o l ic y 命名的一组规则 , 指出证书对具有公共安全要求的特定团体和 或应用的适用范围。例如, 一个特 定的证书策略表明, 用于确认电子数据交换贸易证书的适用范围是价格在某一预定范围内的交易。 3 . 6 证书用户c e
19、r t i f i c a t e u s e r 需要确切地知道另一实体的公开密钥的某一实体 。 3 . 7 证书使用系统c e r t i f i c a t e - u s in g s y s t e m 证书用户使用的、 本标准定义的那些功能实现。 3 . 8 证书认证机构( C A ) C e r t i f i c a t e A u t h o r i t y ( C A ) 负责创建和分配证书, 受用户信任的权威机构。用户可以选择该机构为其创建密钥。 3 . 9 证书认证路径 c e r t i f i c a t i o n p a t h 一个 D I T中对象证书的有序
20、序列, 通过处理该有序序列及其起始对象的公钥可以获得该路径的末 端对象的公钥。 G B / T 1 9 7 7 1 -2 0 0 5 3 . 1 0 认证业务说明( C P S ) C e r t i f ic a t i o n P r a c t i c e S t a t e m e n t ( C P S ) 证书认证机构发放证书时遵循的业务说明。 3 . 1 1 C R L分布点C R L d i s t r ib u t i o n p o i n t 一个 C R 工 团 目录项或其他 C R I . 分发源; 由 C R I , 分布点分发的 C R L可 以包括仅对某 C A
21、所发证书 全集某个子集的撤销条 目, 或者可以包括有多个 C A的撤销条 目。 3 . 1 2 证书撤销列表( C R L ) C e r t i f i c a t e R e v o c a t i o n L i s t ( C R L ) 一个已标识的列表 , 它指定了一套证书发布者认为无效的证书。除了普通 C R I , 外 , 还定义了一些 特殊的 C R L类型用于覆盖特殊领域的 C R I . 3 . 1 3 发证c e r t i f y 颁发一个证书的行为。 3 . 1 4 客户c l i e n t 使用 P K I 来获得证书并且去验证证书和签名的功能。 3 . 1 5
22、 增量 C R L d e l t a - C R L 部分撤销列表, 在可参考的基础 C R I , 发布以后, 这些证书更改了其撤销状态。 3 . 1 6 可辨别编码规则( D E R ) D is t i n g u i s h e d E n c o d i n g R u le s ( D E R ) 对 A S N . 1 对象进行编码的规则。 注: 本标准中使用 D E R对 A S N . 1 对象进行编码 3 . 1 7 数字签名 d i g it a l s i g n a t u r e 允许接收者验证签名人的身份和数据完整性的数据单元。 3 . 1 8 目录服务( D
23、S ) D i r e c t o r y S e r v i c e ( D S ) 分布在网络中的各种节点或服务器提供的分布式数据库服务。 3. 1 9 终端实体e n d e n t i t y 不以签署证书为 目的而使用其私钥的证书主体或者是依赖( 证书) 方。 3 . 2 0 散列函数, 哈希函数h a s h f u n c t i o n 将值从一个大的( 可能很大) 定义域映射到一个较小值域的( 数学) 函数。“ 好的” 散列函数是把该函 数应用到大的定义域中的若干值的( 大) 集合的结果可以均匀地( 和随机地) 被分布在该范围上 。 3 . 2 1 散列码h a s h c
24、o d e 散列函数的输出比特串。 3 . 2 2 消息认证码( MA C ) Me s s a g e A u t h e n t i c a t i o n C o d e ( MA C ) 通过密码技术由消息产生的认证数据。 GB / T 1 9 7 7 1 - 2 0 0 5 3 . 2 3 消息摘要 m e s s a g e d i g e s t 散列一个消息后得到的固定长度数据。 3 . 2 4 带外事务o u t o f b a n d 不是通过电子形式, 而是通过通常的物理形式进行的一些 P K I 组件的事务。 3 . 2 5 策略映射 p o l i c y m a p
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB-T 19771-20051 信息技术 安全技术 公钥基础设施PKI组件最小互操作规范 GB 19771 2005 基础设施 PKI 组件 最小 操作 规范
链接地址:https://www.31doc.com/p-3757531.html