GB T 19714-2005 信息技术 安全技术 公钥基础设施 证书管理协议.pdf
《GB T 19714-2005 信息技术 安全技术 公钥基础设施 证书管理协议.pdf》由会员分享,可在线阅读,更多相关《GB T 19714-2005 信息技术 安全技术 公钥基础设施 证书管理协议.pdf(63页珍藏版)》请在麦多课文档分享上搜索。
1、寸ICS 35. 100. 70 L 79 4占2-.0 共王GB/T 19714一2005言息石设.证InCormation technology Security technology Internet public key inCrastructure Certificate management protocol 2005-04-19发布中华人民共和国国家质量监督检验检菇总局中国国家标准化管理委员会2005-10-01实发布一寸可G/T 19714-2005 目次前言. . . . . . .,. . . . . . . . . . . . . E 引言. . . .,. . . .
2、. . . . . . . . . . .,. . . . . . . . H l 范围. . . . . . . . . . . . . . . . 1 2 规范性引用文件. . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 术语和定义. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 4 缩略语. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5 PKI管理概述
3、. . . . . . . . . . . . . . . . . . . . .,. 3 5. 1 PKI管理模型. . . . . . . . ., . . . . . .,. . . . . . . . . . . . . . . . . . 3 5. 2 PKI实体的定义. . . . . . . . . . . . . . . . . . . . . . .,. . . . . .,. 3 5. 3 PKI管理要求. . . . . . . . . . ., . . . . . . . . . . . . . . . 5 5. 4 PKI管理操作. . .国. . . . . . .
4、 . . . .,. . .,. . 5 6 前提与限制. . . . . . . . .,. ., . . . . . . . . . . . 7 6. l 终端实体初始化. . . . . . 7 6. 2 初始注册/认证.7 6. 3 私钥拥有证明. . . . ., 9 6. 4 根CA的更新10 7 数据结构. 12 7. 1 PKI消息综述. . 12 7. 2 公共数据结构.16 7. 3 与操作相关的数据结构. 20 8 必需的PKI管理功能. . . . 24 8. 1 根CA初始化. 24 8. 2 根CA密钥更新. 24 8. 3 下级CA初始化. 24 8. 4 CRL
5、产生. . . . 24 8 5 PKI信息请求. 24 8. 6 交叉认证. . 24 8 7 终端实体初始化. 25 8. 8 证书请求. 26 8 9 密钥更新.26 9 传输.26 9. 1 基于文件的协议.26 9. 2 直接基于TCP的管理协议. . . . . . . 26 9. 3 基于E-mail的管理协议. . . . 27 9 4 基于HTTP的管理协议. . . . 27 附录A(资料性附录)RA存在的原因. . . 28 附录B(规范性附录)必选的PKI管理消息结构. . . . . . 29 附录C(规范性附录)可选的PKI管理消息结构. . . . . 36 I
6、GB/T 19714-2005 附录DC资料性附录)附录EC资料性附录)附录F(规范性附录附录GC资料性附录请求消息行为说明使用口令短语. . . . . . . . . . . .,. . . . . . . . . . . . . . . . . . . . . . . . . . . 可编译的ASN.l模块. . . . . . 用于耳MAIL或者HTTP的MIME类型. . . . . . . . . 参考文献 . . . . . . . . . . . . . . . .,. E 42 43 45 56 57 v 飞GB/T 19714-2005 前言本标准是依据IETFRFC 25
7、10制定的a本标准凡涉及密码算法相关内容,按国家有关法规实施。本标准中引用的RSA、SHAl,DH密码算法均为举例性说明,具体使用时均须采用国家商用密码管理委员会批准的相应算法。本标准的附录B、附录C、附录F为规范性附录,附录A、附录D、附录E、附录G为资料性附录。本标准由中华人民共和国信息产业部提出。本标准由全国信息安全标准化技术委员会一-U=-m山二据卡一时主和求。请A证认钥一南回一证=认严=始求JIJ=初请牛=皮革护一=分请保=式钥证K=方密认M=外生成用一带产生利验证请求处理请求生成认证响应. 证书确认消息一验证确认消息生成响应一一确认ack(可选的-H.那么BASEKEY的全部H比特
8、将作为密钥的前H比特.OWF (1 1 1 BASEKEY)所得结果将作为密钥的下-H比特.OWF (2 1 1 BASEKEY)所得结果将作为密钥的再下一-H比特,依此类推,直到得到所有的K比特为止。(这里,N代表数字N的ASCII字节编码,11代表串联。)注E建议PBMParameter字段在个交易的所有消息中例如ir/ip/ certConf/ pkiConO保持不变.这样可以降低计算PasswodBasedMac的负荷。非对称密钥对使用非对称密钥算法进行消息保护,下面以DH算法为例说明.当发送者和接收者拥有相容的DH参数的DH证书时,为了保护消息,终端实体必须基于自己的DH私钥值和PK
9、I消息接收方的DH公钥值产生一个对称密钥。PKIProtection将包含由这个对称密钥计算出的MAC值,protectionAlg如下sid-DHBasedMac OBJECT IDENTIFIER ,= (1 2 840 113533 7 66 30) DHBMParameter ,= SEQUENCE owf Algorithmldentifi凹,一散列函数算法ID自lacAlgorithmldenti白erMAC算法ID在上面的protectionAlg中,对D-H计算的结果应用OWF.OWF的输出(为了方便引用称作BASEKEY .其长度为H)用于形成对称密钥。如果MAC算法要求个K
10、比特的密钥而且KH.那么BASEKEY的全部H比特将作为密钥的前H比特.OWF(I11 BASEKEY)所得结果将作为密钥的下一H比特.OWF(211 BASEKEY)所得结果将作为密钥的再下-H比特,依此类推,直到得到所有的K比特为止。(这里,uN代表数字N的ASCII字节编码,II代表串联。)签名在这种情况下,发送方拥有一个签名密钥对,对PKI消息进行签名即可。PKIProtecton将包15 一一GB/T 19714-2005 7.2 d) 含签名值,protectionAlg为一种用于数字签名的算法。多重保护当终端实体发送一个保护的PKI消息JRA.RA可以追加自己的保护(可以是MAC
11、或签名,取决于RA和CA之间共亭的信息和证书)后将消息转发到CA.这种保护通过将终端实体发送的消息整个嵌套到-个新的PKI消息中实现。使用的结构如下-NestedMessageContent : = PKIMessages 公共戴据结构在定义PKIBody中的特定类型之前,我们先定义-些多处使用的数据结构。7. 2. 1 被申请的证书内容各种PKI管理消息都要求消息的发起者指明证书里存放的某些字段的值。CertTemplate结构体使得EE或者RA可以尽可能地指定它们所希望申请到的证书里的内容。CertTemplate结构体与证书的内容完全一致,但所有的字段都是可选的。注2即使消息的发起者指明
12、了它所申请的证书的所有内容.CA机构仍然可以自由改动实际发放的证书的字段值.如果申请者不能接受被修改后的证书,那么申请者必须回送一个certConf消息,其中或者不包括该证书(通过一个CertHash),或者包吉该证书(通过-个CertHash)但同时状态置为rejected0 CertHash和certConf消息的定义以及使用参见7.3.18.CertTemplate语法见附录D及RFC2511.7.2.2 加密值在PKI消息中发送加密值(在本标准中,加密值限于私钥或者证书)时采用EncryptedValue数据结构.EncryptedValue的语法见RFC2511。使用该数据结构要求创
13、建者和期望的接收者分别都能够进行加密和解密操作。典型情况下,这意味着发送者和接收者拥有,或者能够产生共享的秘密密钥。如果PKIMessage的接收者已经拥有用于解密的私钥,则encSymmKey字段可以包含用接收者的公钥加密的会话密钥(sessionkey)。7.2.3 PKI消息的状态编码和失败信息16 所有的响应消息都包含某些状态信息。下面定义了相应的值zPKIStatus : = INTEGER accepted (0) -表示得到了所要求的数据grantedWithMods (1) -得到的数据与所要求的类似,但申请者有责任确定有无差别rejection (2). -无法得到的数据,在
14、该消息的其他地方有更多的信息waiting (3). -请求的包体尚未被处理,期望稍后将获取结果(注意z对具有该状态的响应,恰当的处理方式可以是使用3.3. 22中定义的轮询请求/响应PKIMessages;使用底层的传输层轮询机制也是一种可行的方法revocationWarning (4) , 句本消息包含一个即将作废的警告信息revocationNotification (白,-通知已经作废keyUpdateWarning (6) 一在密钥更新请求消息、中oldCertld指示的密钥已经更新响应者可以使用下列语法以提供有关失败状况的更多信息。PKIFailurelnfo : = BIT S
15、TRING ( 因为多种情况可能导致失败,所以在需要时可以加入更多的代码badAlg (0) , 一不可识别或者不支持的算法标识符badMessageCheck (1) , 完整性检查失败(例如,签名验证不成功)badRequest (2) , 不允许或不支持的交易badTime (3) , 一根据本地策略,请求中的messageTime与系统时间不够接近badCertId (4) , 一无法找到与提供的条件匹配的证书badDataFormat (5) , 一提交的数据格式错误wrongAuthority (们,一请求中指明的权威机构与本响应的创建者不同incorrectDa臼(7), -申请
16、者的数据错误(用于公证服务)missingTimeStamp (8) , ,在要求存在时戳的时候没有提供(根据策略要求badPOP (9) , -拥有证明失败PKIStatuslnfo : = SEQUENCE status statusString failInfo 7.2.4 证书标iRPKIStatus, PKIFreeText PKIFailurelnfo OPTIONAL. OPTIONAL CertId数据结构用于鉴别特寇的证书。CertId的语法见RFC2511。7.2.5 带外根证书公钥一年一._ ._一一GB/T 19714-2005 每个根CA必须能够通过一些带外方式来发布
17、它的当前公钥。虽然这样的方法不在本文描述的范围之内,我们定义了支持这种方法的数据结构。一般而言,有两种可能的方法:CA机构直接发布它的自签名证书;或者可以通过目录服务器(或其他类似方式)获得自签名证书,同时CA发布自签名证书的哈希值用于(由使用者)在使用(CA证书)之前进行完整性校验。OOBCert ,= Certificate 该证书中的值域有如下限制217 GB/T 19714-2005 一证书必须是自签名的(即,签名必须可以用Subj ectPu blicKey lnlo中的值来验证); -一主体字段和签发者字段的值必须完全相同;-一-如果主体字段为空,则主体可替换名和签发者可替换名扩展
18、项必须同时存在,并且具有完全相同的值;所有其他扩展项的值必须符合自签名证书的要求(比如,主体和签发者的密钥标识符必须完全相同。OOBCertHash : = SEQUENCE hashAlg OJ Algorithmldenti日ercertId IJ CertId hashVal BIT STRING OPTIONAL, OPTIONAL, -hashVal是对由certID所标识的自签名证书进行运算得出的值散列(哈希)值的目的在于=任何(通过带外方式)安全获取到散列(哈希)值的用户都能验证该CA的自签名证书。7.2.6 归档选项请求者可以用PKIArchiveOptions结构体来指明它们
19、希望PKI归裆某私钥。PKIArchiveOptions的语法见RFC2511.7.2.7 发布信息请求者可以用PKIPublicationlnlo结构体来指明它们希望PKI发布证书。PKIPublicationlnlo的语法见RFC2511.7.2.8 拥有证明结构体如果是为签名密钥对申请证书(即申请一个验证证书),则可以使用POPOSigningKey结构体来证明对签名私钥的拥有。POPOSigningKey的语法见附录D及RFC2511,但注意本标准中POPOSigningKeyInput存在下面的语义约定gPOPOSigningKeylnput : = SEQUENCE authlnl
20、o CHOICE sender oJ GeneralName, -取自PKIHeader(仅当发送者的身份鉴别己通过某种方式(如以前发布的、当前处于有效状态的-证书中的DN)建立之后使用)publicKeyMAC PKMACValue )发送者当前没有己鉴别通过的通用名(GeneralName)存在时使用;publicKeyMAC包含一个-基于口令的针对公钥的DER编码的MAC值(使用PKIHeader中的protectionAlg算法标识)publicKey SubjectPublicKey lnlo 取自CertTemplate另一方面,如果为加密密钥对申请证书(即申请一个加密证书),则可
21、以使用下列三种方式之一来证明对解密私钥的拥有。a) b) 18 通过在证书请求中包含加密后的私钥(在PKIArchiveOptions控制结构体中。CA不直接返回证书,而是返回加密后的证书(即,返回的证书用一个随机产生的对称密钥加密,而对称密钥本身用证书请求中包含的公钥来加密)一这是6.3.2中提到的间接方式。c) GB/T 19714-2005 终端实体通过使用源自该对称密钥的密钥计算PKIConfirm消息的MAC值,来向CA机构证明它拥有解密私钥。(当PKIMessage消息中包含不止一个CertReqMsg证书请求,并且每个CertReqMsg使用不同的对称密钥时,MAC计算使用源自所
22、有这些对称密钥的一个密钥。)计算MAC的操作使用7.1定义的PasswordBasedMacAlgld, 让EE在CertReqMessages和CertRepMessage之间参与挑战一响应协议使POPODecKeyChall和POPODecKeyResp消息;参照下文)一一这是6.3.2中提到的直接方式。(这种方式典型的应用环境是RA验证POp,然后代表终端实体向CA发送认证请求。在这种情况下,CA相信RA在为终端实体申请证书之前已经正确地验证了POP,)完整的协议如下所示(注意req不一定要将req封装为嵌套消息): EE RA CA req 这个MIME对象可以使用普通的MIME处理机
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 19714 2005 信息技术 安全技术 基础设施 证书 管理 协议
