GB T 19714-2005 信息技术安伞技术公钥基础设施证书管理协议.pdf
《GB T 19714-2005 信息技术安伞技术公钥基础设施证书管理协议.pdf》由会员分享,可在线阅读,更多相关《GB T 19714-2005 信息技术安伞技术公钥基础设施证书管理协议.pdf(60页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.100.70一一L 79药日中华人民共和国国家标准GB/T 19714-2005信息技术安全技术公钥基础设施证书管理协议Information technology-Security technology-Internet public keyinfrastructure-Certificate management protocol2005-04-19发布2005-10-01实施TT/v To臀嘘R Mr m臀 InJ发布 GBJT 19714-2005oli胃本标准是依据IETF RFC 2510制定的。本标准凡涉及密码算法相关内容,按国家有关法规实施。本标准中引用的RSA,
2、SHAI,DH密码算法均为举例性说明,具体使用时均须采用国家商用密码管理委员会批准的相应算法。本标准的附录B、附录C、附录F为规范性附录,附录A、附录D、附录E、附录G为资料性附录。本标准由中华人民共和国信息产业部提出。本标准由全国信息安全标准化技术委员会(TC260)归口。本标准主要起草单位:北京创原天地科技有限公司、中国电子技术标准化研究所。本标准主要起草人:林雪焰、吴志刚、王炳艳、陈震琦、张科研、李丹、罗锋盈、陈星。GB/T 19714-2005引言本标准描述了公钥基础设施(PKI)证书管理协议,定义了与证书产生和管理相关的各方面所需要的协议消息,主要包括:申请证书、撤销证书、密钥更新、
3、密钥恢复、交叉认证等等。公钥基础设施中总共有四类实体:CA, RA、终端实体、证书CRL库,如何保证四实体之间的通信安全、在证书业务中如何对四类实体进行管理,这些问题是本标准解决的主要问题。 GB/T 19714-2005信息技术安全技术公钥基础设施证书管理协议1范围本标准描述了公钥基础设施(PKI)中的证书管理协议,定义了与证书产生和管理相关的各方面所需要的协议消息,这些消息主要包括申请证书、撤销证书、密钥更新、密钥恢复、交叉认证等。本标准主要适用于在安全或不安全环境中实施PKI组件并实施管理,可作为PKI运营机构、PKI组件开发者的参考指南。2规范性引用文件下列文件中的条款通过本标准的引用
4、而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 16264. 8-2005信息技术开放系统互连目录第8部分:公钥和属性证书框架(G SO/IEC 9594-8:2001,IDT)RFC2511因特网X. 509公开密钥基础设施证书消息格式3术语和定义下列术语和定义适用于本标准。3.1抽象语法记法一(ASN. 1) Abstract Syntax Notation 1(ASN. 1)用来组织复杂数据对象的表示法。3
5、.2公钥证书public key certificate用户的公钥连同其他信息,并由发布该证书的证书认证机构的私钥进行加密使其不可伪造。3.3证书持有者certificate holder有效证书的主体对应的实体。3.4证书用户certificate user需要确切地知道另一实体的公开密钥的某一实体。3.5证书认证机构(CA) Certificate Authority(CA)负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为其创建密钥。3.6证书认证路径certification path一个DIT中对象证书的有序序列,通过处理该有序序列及其起始对象的公钥可以获得该路径的末端对
6、象的公钥。GB/T 19714-20053.7认证业务说明(CPS) Certification Practice Statement(CPS)证书认证机构发放证书时遵循的业务说明。3.8交叉证书cross-certificate两个CA间为交叉认证所互相签发的数字证书。3.9CRL分布点CRL distribution point一个CRL目录项或其他CRL分发源;由CRL分布点分发的CRL可以包括仅对某CA所发证书全集某个子集的撤销条目,或者可以包括有多个CA的撤销条目。3. 10证书撤销列表(CRL) Certificate Revocation List(CRL)一个已标识的列表,它指
7、定了一套证书发布者认为无效的证书。除了普通CRL外,还定义了一些特殊的CRL类型用于覆盖特殊领域的CRL o3.11发证certify颁发一个证书的行为。3.12可辨别编q规1RIJ (DER) Distinguished Encoding Rules(DER)对ASN. 1对象进行编码的规则。注:本标准中使用DER对ASN. 1对象进行编码。3.13数字签名digital signature允许接收者验证签名人的身份和数据完整性的数据单元。3.14目录服务(DS) Directory Service(DS)分布在网络中的各种节点或服务器提供的分布式数据库服务。3.15终端实体end enti
8、ty不以签署证书为目的而使用其私钥的证书主体或者是依赖(证书)方。3.16散列函数hash function哈希函数将值从一个大的(可能很大)定义域映射到一个较小值域的(数学)函数。“好的”散列函数是把该函数应用到大的定义域中的若干值的(大)集合的结果可以均匀地(和随机地)被分布在该范围上。3.-17散列码Hash code散列函数的输出比特串。3. 18消息认证码(MAC) Message Authentication Code(MAC)通过密码技术由消息产生的认证数据。 GB/T 19714-20053.19消息摘要message digest散列一个消息后得到的固定长度数据。3.20个人
9、安全环境(PSE) Personal Security Environment (PSE)证书及私钥的终端实体的安全本地存储。3.21拥有证明(POP) Proof of Possession (POP)终端实体用以证明自己拥有(即能够使用)与为之申请证书的公钥相对应的私钥。3.22策略映射policy mapping当某个域中的一个CA认证另一个域中的一个CA时,在第二个域中的特定证书策略可能被第一个域中的证书认证机构认为等价(但不必在各方面均相同)于第一个域中认可的特定证书策略。3.23注册机构(RA) Registration Authority(RA)为用户办理证书申请、身份审核、证书
10、下载、证书更新、证书注销以及密钥恢复等实际业务的办事机构或业务受理点。3.24资料库repository存储证书和CRI、等信息,并提供无需验证的信息检索服务的数据库。3.25自颁发证书self-issued certificate证书的主体和颁发者相同的CA证书。4缩略语下列缩略语适用于本标准:CA证书认证机构CRI.证书撤销列表PKCS公钥密码系统PKI公钥基础设施POP拥有证明PSE个人安全环境RA注册机构TCP传输控制协议5 PKI管理概述5. 1 PKI管理模型在详细阐述特定的消息格式和流程之前,首先要定义一下PKI管理中所涉及到的实体以及它们之间的交互行为(根据PKI管理所需的功能
11、)。然后再对这些功能进行归类,以包含可以确定的不同类型的终端实体。5.2 PKI实体的定义PKI管理中所涉及到的实体包括终端实体和证书认证机构。注册机构也可以被包括在内。cB/T 19714-20055.2.1主体和终端实体终端实体是不以签署证书为目的而使用其私钥的证书主体或者是依赖(证书)方。“主体”在此处是指被授予证书的实体,一般在证书的主体或主体可替换名字段中指定。当要区分主体所使用的工具和或软件时(例如:一个本地的证书管理模块),使用术语“主体设施”。通常优先使用术语“终端实体”而不是“主体”,以防止与证书字段名中的主体相混淆。需要着重指出的是:终端实体在此处不仅包括应用软件的使用者,
12、也包括软件本身(例如IPSec的情况)。这一因素影响着PKI管理操作所使用的协议。例如,与个人用户相比,应用软件更有可能确切知道需要使用证书中的哪个扩展项。PKI管理实体也被看作为一个终端实体,因为它们有时候也在证书(或交叉证书)的主体或主体可替换名字段中被指定。如无特殊说明,术语“终端实体”将不会被用来指代PKI管理实体。所有的终端实体都需要安全可靠的访问一些本地信息,至少包括:实体自己的名字和私钥,被该实体直接信任的CA的名字及其公钥(或公钥指纹,如果可以通过其他的方式得到自签名证书)。软件实现可以使用安全本地存储机制存储上述信息,但不限于上述信息(例如:还可以包括用户自己的证书以及应用软
13、件特有的信息)。存储方式也可以不同,例如普通的文件或抗攻击的密文存储介质。像这样安全的本地存储在这里被称之为终端实体的个人安全环境。尽管有关PSE格式的内容已经超出本标准的范围(与设备及其他信息相关),但这里定义了一种通用的PSE数据交换格式认证响应消息。5.2.2证书认证机构(CA)证书认证机构是负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为其创建密钥。从终端实体的角度出发,CA可以是,也可以不是一个事实上真正的“第三方”。绝大多数情况下,CA与其所服务的终端实体属于同一个机构。同样,我们使用术语“CA”指代证书中签发者((issuer)字段所代表的实体。当需要与CA所使用的
14、软硬件工具相区分时,我们使用术语“CA设施”。CA设施一般包括离线模块和在线模块,只有CA的离线模块可以使用CA的私钥。尽管是否这样做与CA的策略相关,但这取决于软件实现者。我们使用术语“根CA”来指代被终端实体直接信任的CA;即安全地获取根CA的公钥需要一些额外的步骤。这一术语并不意味着根CA必须处于CA体系层次的顶层,它只是说明该CA是被终端实体直接信任的。“下级CA子CA)不是终端实体的根CA。通常,下级CA不是任何实体的根CA,但这并不是强制的。5.2.3注册机构(RA)注册机构是为用户办理证书申请、身份审核、证书下载、证书更新、证书注销以及密钥恢复等实际业务的办事机构业务受理点,亦称
15、证书注册审核中心。除了终端实体和CA之外,很多应用环境要求把注册机构从证书认证机构中独立出来。(RA存在的原因参见附录Ao)RA所具有的功能将因情况不同而有所不同,可能包括个人身份鉴别、介质分发、作废报告、名称分配、密钥产生、密钥归档等等。本标准将RA作为可选的组成部分,当RA不存在时,假定CA可以实现RA的功能。从终端实体的观点看,它们都使用相同的PKI管理协议。同样,当需要区分RA和RA所使用的工具时,使用“RA设施”这个术语。应该注意到RA本身也是一个终端实体,一个被验证了的终端实体,它有自己的私钥进行数字签名和身份认证。CA设施如何把某些终端实体认定为RA则是一个实现问题(本标准不阐述
16、特定的RA认证操作)。并不强制RA必须可以被与其正通信的CA所认证(所以一个RA可以只被认证一次,与多 GB/T 19714-2005个CA协同工作)。在某种情况下,即使存在RA,终端实体可能仍然需要和CA直接通信。例如,在RA进行登记和接受审核,而直接与CA通信来更新证书。5. 3 PKI管理要求PKI管理的要求如下:a) PKI管理必须符合GB/T 16264. 8-2005及相关修订补篇(指证书扩展项);b) PKI管理必须符合PKI系列草案的其他标准;c)必须能够在不影响其他密钥对的前提下定期地更新任意密钥对;d)为了使调整简单易行,在PKI管理协议中应尽可能少的使用加密;e) PKI
17、管理协议必须允许使用不同的工业标准加密算法。这意味着,原则上,任何给定的CA,RA或终端实体,可以使用任何适合其所拥有的密钥对的算法;f) PKI管理协议一定不能排除密钥对由相关的终端实体或RA或CA产生。密钥产生也可以在其他地方完成,出于PKI管理的目的,我们可以认为密钥生成发生在密钥第一次出现的地方:终端实体、RA或CA;g) PKI管理协议必须能够支持相关终端实体或RA,CA进行证书发布。在不同实现和不同的环境下可以采用上面任何一种方法;h) PKI管理协议必须允许通过认证的终端实体请求作废证书,以签发CRL。这一功能必须能够尽可能防止拒绝服务攻击;i) PKI管理协议必须能够使用各种不
18、同的传输机制,特别是邮件传输协议、HTTP, TCP/IP和FTP;j)签发证书的最终决定权属于CA. RA或终端实体都不能假定CA签发出来的证书符合它们的全部要求。CA可以根据其运营策略,改变一个证书字段的值,或者添加、删除、修改证书扩展项。换句话说,所有的PKI实体(终端实体、RA,CA)都必须能够处理那些与其请求不一致的证书响应(例如:CA可能会缩短证书有效期)。CA策略可能作出规定,在证书请求者检查并接受新签发的证书之前,CA机构不能发布或分发该证书(通常使用证书确认消息完成这一功能);k) PKI管理协议必须能够支持未泄密的CA密钥对的更新(即CA密钥更新)。如果CA发生密钥泄露,那
19、么该CA所辖的全部实体都必须重新进行初始化操作。在CA密钥更新以后,PSE中包含CA新公钥的终端实体,必须仍然能够验证使用旧的CA公钥能够验证的证书。直接信任旧的CA密钥对的终端实体,也必须能够验证新的CA私钥所签发的证书;1)在某些实现或情况下,RA的功能可能会由CA来承担。PKI管理协议的设计,必须满足下面的条件:终端实体不管与CA还是与RA通信都应该使用相同的协议;m)当终端实体发出的证书请求带有公钥时,必须能够证明拥有相应的私钥。完成此项工作可以用不同方法,究竟采用哪一种取决于认证请求的类型。关于证书管理协议消息中定义的带内方法完成以上工作的详细内容见6. 3 05. 4 PKI管理操
20、作图1描述了PKI管理操作所定义的各个实体间的关系。可以沿着字母标明的线路发送PKI消息。GB/T 19714-2005一图1 PKI实体在上层,各种PKI操作可以按下列方式分组:a) CA的建立。当建立一个新的CA时,需要完成一些必要的操作(例如:发布初始CRL,导出CA公钥)。b)终端实体初始化:包括导入根CA公钥,以及获得PKI管理实体所支持的可选项信息。c)认证:各种操作都将导致创建新的证书:1)初始注册和认证:终端实体在CA为它签发证书之前第一次向CA或RA表明自己的身份。这一过程成功时的最终结果是CA为终端实体的公钥签发证书,并将该证书返回给终端实体和或将该证书发布到公共的数据仓库
21、中。这一过程通常包括多个“步骤”,还可能包括终端实体设施的初始化过程。例如,终端实体设施必须能够安全地导入CA公钥,以用来验证证书路径。此外,终端实体通常还需要导入自己的密钥对。2)密钥对更新:任何密钥对都需要定期更新(即用新的密钥对替换旧的密钥对),因此需要签发一个新的证书。3)证书更新:由于证书会过期,如果其他相关信息没有变化,那么证书就可以被“刷新”。4) CA密钥对更新:同终端实体一样,CA密钥对也需要定期更新,但需要不同的机制。 GB/T 19714-20055)交叉认证请求:一个CA请求另一个CA签发一个交叉证书。“交叉证书”的主体CA与签发者CA完全不同,主体公钥信息(Subje
22、ctPublicKeyInfo)字段包含着验证密钥(即该证书是为主体CA的签名密钥对签发的)。交叉证书细致的区分时使用下面的术语:“域间交叉证书”如果交叉证书的主体CA和签发者CA属于不同的管理域;其他的交叉证书则称作“域内交叉证书”。注1:上面所定义的“交叉证书”与X.509中定义的“CA证书”是并列的。注意不要把“交叉证书”同X. 509中的“cACertificate,属性相混淆,它们之间没有联系。注2:除非特别说明,否则一般认为术语“交叉证书”指的就是“域间交叉证书”。注3:交叉证书的签发可以是相互的(但并非必须这样做);换句话说,两个CA可能彼此为对方签发交叉证书。6)交叉证书更新:
23、与普通证书更新类似,不同之处就在于它操作的是交叉证书。d)证书CRL搜索操作:某些PKI管理操作将导致发布证书或CRLa1)证书发布:产生证书之后,就需要通过一些方法发布这些证书。PKIX中定义的方法可以是7. 3. 13-7. 3. 16中规定的方法,或者是RFC2559, RFC2585(PKIX系列规范的“操作协议”方案)中描述的其他方法(例如:LDAP) a2) CRI,发布:与证书发布类似。e)恢复操作:当一个PKI实体“丢失”它的PSE时,需要通过某些PKI操作完成恢复工作。密钥对恢复:作为可选操作,用户密钥资料(例如用户的解密密钥)可以由CA,RA或与CA或RA相关的密钥备份系统
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 19714 2005 信息技术 技术 基础设施 证书 管理 协议
