GB T 16264.8-2005 信息技术 开放系统互连 目录 第8部分;公钥和属性证书框架.pdf
《GB T 16264.8-2005 信息技术 开放系统互连 目录 第8部分;公钥和属性证书框架.pdf》由会员分享,可在线阅读,更多相关《GB T 16264.8-2005 信息技术 开放系统互连 目录 第8部分;公钥和属性证书框架.pdf(143页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.100.70 L 79 中华人民GB 和国国家标准=-ft: /、GB/T 16264.8-2005/IS0/IEC 9594-8 :2001 代替GBjT16264.8-1996 信息技术开放系统互连目录第8部分:公钥和属性证书框架Information technology-Open Systems Interconnection-The Directory Part 8: Public-key and attribute certificate frameworks CISO/IEC 9594-8: 200 1, IDT) 2005-05-25发布中华人民共和国国家质量监督
2、检验检疫总局中国国家标准化管理委员会2005-12-01实施发布G/T 16264.8-2005/ISO/IEC 9594-8: 200 1 目次前言.皿引言.凹第一篇综述.1 范围2 规范性引用文件2.1 等同标准.22.2 技术内容等效的标准.2 3 术语和定义3.1 OSI参考模型安全体系结构定义3.2 目录模型定义.,.,.33.3 定义4 缩略语.7 5 约定.86 框架概要6.1 数字签名.第二篇公钥证书框架.7 公钥和公钥证书.7.1 密钥对的生成.7.2 公钥证书的创建.16 7.3 证书有效性168 公钥证书和CRL扩展.18 8.1 策略处理.8.2 密钥和策略信息扩展.2
3、1 8. 3 主体和颁发者信息扩展.27 8.4 认证路径限制扩展.29 8. 5 基本CRL扩展.32 8.6 CRL分布点和企CRL扩展399 企CRL与基础的关系um 证书认证路径处理过程.u10. 1 路径处理的输入4410.2 路径处理的输出.45 10.3 路径处理的变量.45 10.4 初始化步骤.010. 5 证书处理.G11 PKI目录模式.47 11. 1 PKI目录对象类和命名形式4811. 2 PKI目录属性.4911. 3 PKI目录匹配规则52GB/T 16264.8-2005/ISO/IEC 9594-8: 200 1 FOEU民QUQdnunvnunv9,。,q
4、uA亏A哇Runinunuqd伺JA哇A哇PU俨D哼tOOQdQdQd1iRU句iooniqUPU-i9年qu户bPUFb户bpbRU民URUEUEUEUEUEUEUEU民URU町i巧ii哼tminimi巧i厅t巧d巧i月ioo。OOOOOTiqhq,qunJququ例架实义.框.义定例U叫则定考实系uHHHUHUHUHHHHHHHHHH配规卜性参用表M巾且且且如酬.-HHHHHHiHUH-J产虹略码象径语则耻侧的C策密对路术.书HHu规和P江量权钥法证息配权权u展川配用用增特公算认信.和特特展扩uuu程HUU类匹使u)框构径A的的uUU扩理展u过程程程H象性录的.护录和和影和影和和书川结路。
5、中中H书管扩源uu理过过过式对属目录程保附附附附附附附附证H书书nJ书书型型型型证权销展展展处理理理模录录通曰规的性性性性性性性性性书证证威证证型模模模模理特撤扩扩扩径处处处录目目普钥别别别制作料范料料料范料料属证性性权性钥哺般制托色管本权权色权路本色权吁吁阳阳阳公鉴鉴鉴控操资规资资资规资资性属属性属公M一控委角权基特授角授权基角授MPPP录弱强问录(篇属属p特特p篇目访目ABCDEFGH三JJJJJ23412345123123四12录录录录录录录录第四MM口口口MMMMMUHHH臼mmmmm口第四mmmm附附附附附附附附E G/T 16264.8-2005/ISO/IEC 9594-8: 2
6、00 1 前言GB/T 16264(信息技术开放系统互连目录分为十个部分:第1部分:概念、模型和服务的概述第2部分:模型第3部分:抽象服务定义第4部分:分布式操作规程第5部分:协议规范第6部分:选择属性类型第7部分z选择客体类第8部分:公钥和属性证书框架第9部分z重复(尚未制定)第10部分:用于目录行政管理的系统管理用法(尚未制定)本部分为GB/T16264的第8部分,等同采用ISO/IEC9594-8:2001(信息技术开放系统互连目录第8部分:公钥和属性证书框架。本部分代替GB/T16264. 8一1996(信息技术开放系统互连目录第8部分:鉴别框架。本部分与GB/T16264.8-199
7、6相比,主要变化如下:本部分描述了一套作为所有安全服务基础的框架,并规定了在鉴别及其他服务方面的安全要求。本部分还特别规定了以下三种框架z公钥证书框架;属性证书框架;鉴别服务框架。-一一定义各种应用使用该鉴别信息执行鉴别的三种方法,并描述如何通过鉴别来支持其他安全服务。本部分的附录A、附录C、附录D、附录E、附录G和附录H为资料性附录,附录B和附录F为规范性附录。本部分由中华人民共和国信息产业部提出。本部分由全国信息安全标准化技术委员会归口。本部分主要起草单位:中国电子技术标准化研究所。本部分主要起草人:吴志刚、赵菁华、王颜尊、黄家英、郑洪仁、李丹、高能。mu G/T 16264.8-2005
8、/ISO/IEC 9594-8:2001 引GB/T 16264的本部分连同其他几部分一起,用于提供目录服务的信息处理系统的互连。所有这样的系统连同它们所拥有的目录信息,可以看作一个整体,称为目录。目录中收录的信息在总体上称为目录信息库(DIB),它可用于简化诸如OSI应用实体、人、终端,以及分布列表等客体之间的通信。目录在开放系统互连中起着极其重要的作用,其目的是允许在互连标准之下使用最少的技术协定,完成下列各类信息处理系统的互连:来自不同厂家的信息处理系统;处在不同机构的信息处理系统;具有不同复杂程度的信息处理系统;不同年代的信息处理系统。许多应用都有保护信息的通信免受威胁的安全要求。实际
9、上,所有的安全服务都依赖于通信各方的身份被可靠地认知,即,鉴别。本部分定义了一个公钥证书框架。这个框架包括了用于描述证书本身和撤销发布证书不再被信任的通知的数据对象规范。本部分中定义的公钥证书框架虽然定义了一些公钥基础设施(PKD的关键组件,但却不是PKI的全部组件。本部分提供了用于建立所有的PKI及其规范的基础。同样的,本部分定义了属性证书的框架。这个框架包括了用于描述证书本身和撤销发布证书不再被信任的通知的数据对象规范。本部分中定义的属性证书框架虽然定义了一些特权管理基础设施(PMD的关键组件,但却不是PMI的全部组件。本部分提供了用于建立所有的PMI及其规范的基础。本部分还定义了目录中的
10、PKI和PMI对象的持有者信息及存储值和现有值之间的比较。本部分定义了用于目录向其用户提供鉴别服务的框架。本部分提供了能被其他标准制定组织和行业论坛定义的行业的基础框架。在这些框架中,许多特性定义为可选的,可以在特定环境中通过描述委托使用。此版为标准的第四版,是在第三版基础上的技术性的修订和增强,但它并不替代第三版。目前实现时仍可使用第三版。然而,在某些方面本部分不支持第三版(即,所报告的缺陷不再予以解决)。推荐尽快执行第四版。本部分凡涉及密码算法相关内容,按国家有关法规实施。本部分中所引用的MD5,SHA-1 , RSA、DES、DH和DSA密码算法为举例性说明,具体使用时均须采用国家商用密
11、码管理委员会批准的相应算法。N GB/T 16264.8-2005/ISO/IEC 9594-8: 200 1 信息技术开放系统互连目录第8部分:公钥和属性证书框架第一篇综述1 范围本部分描述了一套作为所有安全服务基础的框架,并规定了在鉴别及其他服务方面的安全要求。本部分特别规定了以下三种框架:公钥证书框架;属性证书框架;鉴别服务框架。本部分中的公钥证书框架包含了公钥基础设施(PKD信息对象(如公钥证书和证书撤销列表(CRL)等)的定义。属性证书框架包含了特权管理基础设施(PMD信息对象(如属性证书和属性撤销列表(ACRL)等)的定义。该部分还提供了用于发布证书、管理证书、使用证书以及撤销证书
12、的框架。在规定的证书类型格式和撤销列表模式格式中都包括了扩展机制。本部分同时还分别包括这两种格式一套标准的扩展项,这些扩展项在PKI和PMI的应用中是普遍实用的。本部分包括了模式构件(如对象类、属性类型和用于在目录中存储PKI对象和PMI对象的匹配规则)。超出这些框架的其他PKI和PMI要素(如密钥和证书管理协议、操作协议、附加证书和CRL扩展)将由其他标准机构(如ISOTC68,IETF等)制定。本部分定义的鉴别模式具有普遍性,并可应用于不同类型的应用程序和环境中。对目录使用公钥证书和属性证书,本部分还规定了目录使用这两种证书的使用框架。目录使用公钥技术(如证书)实现强鉴别,签名操作和/或加
13、密操作,以及签名数据和/或加密的数据在目录中存储。目录利用属性证书能够实现基于规则的访问控制。本部分只规定框架方面的内容,但有关目录使用这些框架的完整规定、目录所提供的相关服务及其构件在目录系列标准中进行规定。本部分还涉及鉴别服务框架方面的如下内容:具体说明了目录拥有的鉴别信息的格式;描述如何从目录中获得鉴别信息;说明如何在目录中构成和存放鉴别信息的假设;定义各种应用使用该鉴别信息执行鉴别的三种方法,并描述如何通过鉴别来支持其他安全服务。本部分描述了两级鉴别:使用口令作为自称身份验证的弱鉴别;包括使用密码技术形成凭证的强鉴别。弱鉴别只提供一些有限的保护,以避免非授权的访问,只有强鉴别才可用作提
14、供安全服务的基础。本部分不准备为鉴别建立一个通用框架,但对于那些技术已经成熟的应用来说本部分可能是通用的,因为这些技术对它们已经足够了。在一个已定义的安全策略上下文中仅能提供鉴别(和其他安全服务)。因标准提供的服务而受限制的用户安全策略,由一个应用的用户自己来定义。由使用本鉴别框架定义的应用标准来指定必须执行的协议交换,以便根据从目录中获取的鉴别信息来完成鉴别。应用从目录中获取凭证的协议称作目录访问协议(DA凹,由ITU-TX. 5191 ISOjIEC 9594-5规定。GB/T 16264.8-2005/ISO/IEC 9594-8 :2001 2 规范性引用文件下列文件中的条款通过GB/
15、T16264的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。2. 1 等同标准ITU-T X. 411 (1999) I ISO/ IEC 10021-4 :1999 信息技术报文处理系统(MHS)报文传送系统:抽象服务定义和规程ITU-T X. 500(2001) I ISO/ IEC 9594 务的概述ITU-T X. 50 1(2001) I ISO/ ITU-T X. 518(2001) I ITU-
16、T X. 519(2001) ITU-T X. 530(2#01) 管理的系统管理的, / 1 . ITU-T X. 813 (1996) I ISO/ IEC 101 认可框架目录:概念、模型和服目录:模型目录:抽象服务定义录:分布式操作规程于目录行政机构的操作) :基本记法ITU-T X. 880 (1 994) I ISO/ IEC 13712-1 :1 995 信息技术远程操作:概念、模型和记法ITU-T X. 881 (1994) I ISO/ IEC 13712-2:1995 信息技术远程操作:OSI实现-远程操作服务元素(ROSE)服务定义2.2 技术内窑等效的标准CCITT X
17、. 800 (1 99 1) CCITT应用的开放式系统互连的安全体系结构GB/ T 9387.2-1995信息处理系统开放式系统互连基本参考模型第2部分:安全体系结构(idtISO/ IEC 7498-2: 1989) 2 GB/T 16264.8-2005/ISO/IEC 9594-8: 260 1 3 术语和定义下列术语和定义适用于本部分:3.1 0日参考模型安全体系结构定义下列术语在GB/T9387.2-1995中定义:a) 非对称(加密)asymmetric(encipherment); b) 鉴别交换authentication exchange; c) 鉴别信息authentic
18、ation information; d) 机密性confidentiality; 巳)凭证creden tials; f) 密码学cryptography; g) 数据原发鉴别dat1igin a h) k) 1) m) a) b) c) d) e) f) 3.3.2 属性a 目录信ii目录信,目录系t属性授权机构(AA)Attribute Authority(AA) 通过发布属性证书来分配特权的证书认证机构。3.3.3 属性授权机构撤销列表(AARL)Attribute Authority Revocation List (AARL) 一种包含发布给属性授权机构的证书索引的撤销列表,发布机
19、构认为这些证书已不再有效。3.3.4 属性证书撤销列表(ACRL)Attribute Certificate Revocation List (ACRL) 标识由发布机构已发布的、不再有效的属性证书的索引表。3 GB/T 16264.8一2005/ISO/IEC9594-8: 200 1 3.3.5 鉴别令牌authentication token (token) 在强鉴别交换期间传送的一种信息,可用于鉴别其发送者。3.3.6 机构Authority 负责证书发布的实体。本部分中定义了两种类型:发布公钥证书的证书认证机构和发布属性证书的属性授权机构。3.3.7 机构证书authority ce
20、rtificate 发布给机构(例如证书认证机构或者属性授权机构)的证书。3.3.8 基础CRLbase CRL 一种CRL,用于产生增量CRL的基础。3.3.9 CA证书CA certificate 由一个CA颁发给另一个CA的证书。3.3. 10 证书策略certificate policy 命名的一组规则,指出证书对具有公共安全要求的特定团体和/或应用的适用范围。例如,一个特定的证书策略表明,用于确认电子数据交换贸易证书的适用范围是价格在某一预定范围内的交易。3.3. 11 证书撤销列表(CRL)Certificate Revocation List (CRL) 一个已标识的列表,它指定
21、了一套证书发布者认为无效的证书。除了普通CRL外,还定义了一些特殊的CRL类型用于覆盖特殊领域的CRL。3.3.12 证书用户certificate user 需要确切地知道另一实体的公钥的某一实体。3.3. 13 证书序列号certificate serial number 为每个证书分配的唯一整数值,在CA颁发的证书范围内,此整数值与该CA所颁发的证书相关联一一对应。3.3.14 证书使用系统certificate using system 证书用户使用的、本部分定义的那些功能实现。3.3. 15 证书确认certificate validation 确认证书在给定时间有效的过程,可能包含
22、一个证书认证路径的构造和处理,确保该路径上的所有证书在给定时间有效(即证书没有被撤销或者过期)。3.3.16 证书认证机构(CA)Certification Authority( CA) 负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为其创建密钥。3.3. 17 证书认证机构撤销列表(CARL)Certification Authority Revocation List (CARL) 一种撤销列表,它包含系列发布给证书认证机构的公钥证书,证书发布者认为这些证书不再4 GB/T 16264.8一2005/ISO/IEC9594-8: 200 1 有效。3.3. 18 证书认证路径
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 16264.8 2005 信息技术 开放系统 互连 目录 部分 属性 证书 框架
