GB T 20518-2006 信息安全技术 公钥基础设施 数字证书格式.pdf
《GB T 20518-2006 信息安全技术 公钥基础设施 数字证书格式.pdf》由会员分享,可在线阅读,更多相关《GB T 20518-2006 信息安全技术 公钥基础设施 数字证书格式.pdf(33页珍藏版)》请在麦多课文档分享上搜索。
1、JCS 35. 100. 70 L 79 中华人民共和国国家标准GB/T 20518-2006 信息安全技术公钥基础设施数字证书格式Information security techniques-Public key infrastructure Digital certificate format 2006-08”30发布2007”。2帽01实施中华人民共和国国家质量监督检验检菇总局嘻世中国国家标准化管理委员会也叩GB/T 20518-2006 目次前言雪. I 1 范囹2 规范做引用文件.3 术语和发义.1 4 缩略t吾,25 数字议书.25. 1 概述“.2 5. 2 数字议书格式圄,川
2、,36 算法技术的支持,.19附录A(资料做附录)证书的编构.20附放日(资料做附录)说书的纷构实例.22附法c(资料性附法)数字证书编码举例.24 附录。(资料性附录)算法举例.29GB/T 20518-2006 前窗本标准重要根据IE丁F(互联网工稳是务绷lRFC 245 9文件制定,并综合我丽数字证书应用的特点进行相应的扩充和调整。标准凡涉及密码算法相关内容,按自哥家有关法规实施。本标准的附条A、附筑队附袋C、附通ED为资料性附录。本标准由中华人民共和国信息产业部提出。本标准由余国信息安余标准化技术委员会(TC260)归口。本标准起草单位s商大正元信息技术股份有限公司、中自国电子技术标准
3、化研究所、联想控股有限公筒、阙瑞数码安余系统有限公司、北京嘉学网络技术研究所。本标准主要起草人2何立泼、姿三丘琳、农义者告、张?在欣。1 m;阁信息安全技术公钥葛础设施数字证书格式GB/T 20518-2006 本标准规定了中图数字证书的基本结构,并对数字证书巾的各数锻琐内容进行了描述。本标准规定了些标准的证书扩展城,并M每个扩展域的皇宫构迸衍了Ji.义特别是增加了一些专门面向国内应用的扩充顷,本标准网时还列辛苦了战证书中所支撑的算法e本标准运用于网内数字证书认被机构、数字证书认i正系统的开发商以及基于数字证书的安全庇用开发商。2 规范性引用文件下列文件中的条款通过本标准的引用mi成为本你准的
4、条款。凡是注日期的引用;文件,其随后所有的修改单(不包指勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究总部可使用这些文件的最新版本回凡是不注日期的引用文件,其最新版本适用于本标准。GB丁16262.1-2006 抽象谱法记法一ASN.1) 第1部分:基本记法规范(JSO/JEC 8824-1, 2002,!DT) GB/T 16262. 2一2006抽象谱法记法一ASN.1 l 第2部分.事体信息规范(!SO/JEC8824-2, 2002, IDT) GB/T 16262. 3 2006 抽象语法记法一(ASN.1) 第3部分z约束规范OSO/IEC88243,
5、 2002, IDTl GB/T 16262. 4 2006 抽象语法记法(ASN.1) 第4部分tASN. l规范的参数化(JSO/IEC88244 :2002, !DTJ GB丁16264.8-2005信息技术开放系统泼泼目录第8部分s公钥和腐做证书樵架OSO/IEC 9594 8: 2001, ID丁)GB/T 16284. 4 1996信息技术文本通信简向信娘的义本交换系统第4部分z抽象服务定义和l规程(idtISO/IEC 10021-4:1990) GB/T 17969. 12000信息技术开放系统互连OSI登记机构的操作规程第1部分:一般规程(eqvISO/IEC 9834 1:
6、 !993) ISO/IEC 9594 2, 2001 信息技术开放系统互连目录第2部分s模型RFC 2313 PKCS # 1: RSA加密版本1.5 RFC 822 Internet 文本邮件的标准消息格式RFC 1034 域名2概念利设备RFC 1630 互联网中的通用资派标识(URLlRFC 1738 统资源立这位苦苦 =CAV ,SN ,AI,CA, UCA,A, UA,Ap, T 这望V为证书版本;SN为证书)¥如j辛苦;AI为用来签署证书的算法标识符;UCA为CA的OJ选的唯一做标识、符;UA为用户A的可选的唯一性标识符;Ap为用户A的公钥;TA表示证书的有效期,囱两个日期组成,
7、两省之间的时间段即是证书的有效期。证书有效期是一个时间间,在这个时间区间里,CA必须保证维护该证书的状态信息,也就是发布有关撤销的信息数据。由于假定TA在不小子24h 的周期内变化,要要求系统以格林威治时间(CoordinatedUniversal Time)为猿猴时间。证书上的簇名可被任何知道CA公钥CAp的用户用来验证证书的有效性。5.2 擞字说书格式本标准采用G日IT16262系列标准的特定编码规则i.从用于证实说书缓名的公钥挣l:!l就用产生瞧一值的方法导出。公开哥哥钥的密钥标w,、符KeyIdentifier可采用下述阀种通用的方法生成za) keyldentifier由日ITSTR
8、ING subjectPublicKey假的160七itSHA-I散列值组成(去掉标簇、长度和若干不使用的字节);b) keyldentifier fll 0100加上底眼的BITSTRING subjectPublicKey值的SHA-I散列值中最低位的60bit级成。此密钥可以通过keyIdentifier字段中的密钥标识符来标识,也可以通过此密钥的证书的串串识(给出authorityCertlssur字段中的证书颁发者以及authorityCertSeria!Number字段中的证书序列主?)来标识,或者可以通过岱钥你识符和此密钥的证书你识来你识。如果使用两种标识形式,那么,证书或CRL
9、的颁发看成保证它们是一毅的。对于颁发机构的包含扩展的证书或CRL的所有密钥标识符而言,每个密钥标识符应该是唯一的。不要耳求支持此扩展的实现能够处现authorityCertlssuer字段中的所有名字形式。议书认诋机构指定或者自动产生说书序列号,这样颁发者和证书序列号相结合就唯一地标识了一份证书。除自签证书之外,所有的证书必须包含本扩展,而且要包含keyidentifier项。如果证书的颁发翁的证书有SubjectKeyIdentifier扩展,则本扩脱中keyIdentifier项必须与颁发窑的证书的SubjectKeyldentifier扩展的彼一致,如果诋书的颁发者的证书没有日ubjec
10、tKeyldentifi盯扩展,则可以使用上边介绍的话可种方法之一米产生。统构中的keyIdentifier, authorityCertSeriall可umb盯建议为必选,但本扩展必须是非关键的eGB/T 20518-2006 5.2.3.2.2 主体密钥栋U!符subjectKeyldeutlfier 本项提供一种识别包含有一个特定公钥的证书的方法。此扩且量标识了被认证的公开哥哥钥。它能够区分同一类体使用的不同密钥(例如,当密钥更新发生时)。此项n.义如下id“ ce-subjectKeyldentifier OBJECT IDENTIFIER:= id-ce 14) SubjectKey
11、ldentifier, , =Key Identifier 对于使用将钥标识符的交体的各个密钥标识符而言,每一个密钥标识符均应是唯一的此扩展项总是非关键的。所有的CA证书必须包括本扩展;而且CA簇发证书时必须把CA证书中本扩展的健赋给终端实体证书AuthorityKey Identifier扩展中的Keyldentifi盯项。CA证书的主体密钥标识符应从公钥巾或者生成唯一僚的方法中导出。终端实体证书的主体衔钥标识符Jl从公钥中导出。有闲种通用的方法从公钥中成密钥标识符(见5.2. 3. 2. 1)。5.2.3.2.3 密钥用法key Usage 项说明已认证的公开密钥用于何种用途,该项n.义如
12、下zid-le-keyUsage OBJECT IDENTIFIER : :怠工id-ce 15) KeyUsage:, =BIT STRING di日italSi日nature(0), nonRepudiation (!). keyEncipherment (2). dataEncipherment (3) key Agreement (4), keyCertSign (5), cRLSign (6), m抽e仙lyt deciph盯Only(8) Key Usage类骂目中的F割法如F: a) digitalSignature:验证下列b)、f)或自)所标识的用途之外的数字签名;b) no
13、nRepudiation,验证用来提供抗抵赖服务的数字签名,这种服务防止签名实体不实地拒绝某种行为(不包括如f)或自)中的证书liltCRL签名) cl keyEncipherment:加德密钥或其他安全信息,例如ffl子哥哥钥传输;d) dataEncipherment,加密用户数撞击,但不包括上面c)中的密钥或其他安全信息;e) keyAgreement,用作公开密钥协商密钥$f) keyCertSign:验证证书的CA签名g自)CRLSign:验证CRL的CA簇名$h) 旦nciph盯Only,E当本位与己设置量的keyAgreement位一起使用时,公开密钥协商哥哥钥仪用于加密数据(本
14、位与t己设置的其他密钥用法位一起使用的含义米定义hi) DecipherOnly: 本位与已设置的keyAgreement位一起使用时,公开密钥协商密钥仅用于解密数据(本位与己设置的其他密锁用法位一起使用的含义未定义入keyC时tSign只用于CA证书。如果KeyUsage被量更为keyCertSign和2基本限制扩展存在于同一证书之中,那么,此扩展的CA成分的值lllZ被毁为TRUE,CA还可使用keyUsag中定义的其他密钥用法位,例如,提供鉴别和在线管理事务完整性的digitalSignature,者缺少keyAgreement位,则本规范不定义encipherOnly位的含义。着确定e
15、ncipherOnly位,且key Agreement位也被确定时,才5体公钥可只用于加窃数据,同时执行密钥协议。若未设毁keyAgreement f宜,则不定义decipherOnly俊的含义。辛苦确定出口pherOnlyUL,且key-8 GB/T 205182006 Agreement 位也被确定时,二E体公钥可只用于脱密数据,同时执行辛苦钥协议。所有的CA证书必须包括本扩腾,附且必须包俞keyertSign这一用法。此扩殷可以2主义为关键的或非炎键的,白证书签发者选挥。如柴此扩展标记为关键的,那么该说书成只用于相应密钥m法tr.l景为“1”的用途。如果此扩展标记为非关键的,那么它指明此
16、密钥的预期的网途或其他多种用途,并可用于查找具有多密钥说书的实体的原确哥哥钥iiE书。它是一个济询琐,并不意指此衔钥的用法限于指定的用途。量更为“。”的位指明此密钥不是预期的这一用您。直口巢所有位均为“。”,1.:指明此密钥预期用于所列用途之外的某种用途。在Eli挂附中,使用该扩越是明对面E斗H位嫂的进行院别.设置草了c)、d)、h)、i)位中的一项时,表示该证书为加密证书g当设置了a)、bl位中的一项时,农示该证书为签名证书e5.2.3.2.4扩展螃钥用途阳!KeyUsage 本项指明已验证的公开密钥可以刷子一种用途或多种用途,它们可作为对密钥用法扩展项中指明的基本用途的补充或替代。此项定义
17、如下gid-ce-extKeyUsage OBJECT IDENTIFIER , , id-ce 37 ExtKeyUsageSyntax , , =SEQUENCE SIZE (1川MAX)OF KeyPurposeld Key Purpose Id, :口OBJECTIDENTIFIER 密钥的用途可由有此需要的任何组织定义。ffl来标识、密钥用途的客体标识符$1按照GB/T 17969. 1 2000来分配。囱证书签发者确定此扩展是关键的或非关键的,如泉此扩展标记为关键的,那么,此证书成只用于所指示的用途之。如果此扩展标记为非关键的,那么,它指明此密钥的预期用途或其他用途,并可用于资找$
18、密钥证书的实体的正确领钥证书。它是个游询项,并不表示认证机掬将此密钥的用法限于所指示的用途。然而,进行戒用的证书仍然可以要求指明特定的用途,以便诋书为严成用接受。如果证书包含关键的密钥用途项和关键的扩展密钥琐,那么,两个项成独立地处理,并且证书成只用于与两个项一致的用途。如果没有与两个项一致的用途,那么,此诋书不能用于任何用途。本标准.iE义下列密钥用途zid-kp OBJECT IDENTIFIER , , = id-pkix 3 id-kp-serverAuth OBJECT IDENTIFIER , , = id句kp1 TLS Web server鉴别- Key usage 可以设置更
19、为digita!Signature,keyEncipherment或keyAgreement id-kp-clientAuth OBJECT IDENTIFIER , , id卡p2 TLS Web server且在别- Key usage jjf以设置为digita!Signature利或keyAgreement 叫“kp-codeSigningOBJECT IDENTIFIER , , = id-I OBJECT IDENTIFIER : :目( iso(l) identified organization(3) dad(日)internet(l) security(S) mecbanis
20、ms(5) pkix(7) id-pe OBJECT IDENTIFIER : :口id叩pkix1 每个项是个IA5String值的序列,每个值分别代表一个URI.URI 直接确定俗息的位豫和格式以及获得信息的方式。5. 2. 3. 3. 1机构借息访问刷tborityIofoAccess 4立项t描述了包含该扩展的证书的签发者如何访问CA的信息以及服务。包括在线验证服务和CA策略数据。该扩展可包括在用户证书和CA证书中,且必须为非关键的,idpe-authoritylnfoAccess OBJECT IDENTIFIER : : = id“ pe 1 AuthoritylnfoAccess
21、Syntax : :需SEQUENCE SIZE CL. MAX) OF AccessDescription AccessDescription , , :也SEQUENCE accessM时hodaccessL。cal!onOBJECT IDENTIFIER, Genera!Name id ad OBJECr IDEN丁IFIER, : = id pkix 48 id ad-calssuers OBJECT IDENTIFIER , : = id-ad 2 id-ad咀espOBJECT IDENTIFIER : : = id-ad 1 序列AuthoritylnforAccessSynta
22、x巾的每个人口描述有关颁发含有该扩展的证书的CA附加信息格式和仿嫂”信息的类裂和格式由accessMethod字段说明;信息的佼Jl朗accessLocation字段说明。18 GB/T 20518 2006 检索机制可以由accessMethod表明或由accessLocation说明本标准定义用于accessMethod的一个川口。附加的傍,、列出了发行证书的CA高于发行该扩展的证书CA时,使用id“ad-calssuersOID. id-ad-calssuers以accessInfo Type出现时,accessLocation字段捕述丁获得访问协议的形式。AccessLoca ti o
23、n ¥段定义为GeneralName,它可有几种形式:当然息l1iT以通过http.ftp成ldap获得时,accessLocation必须是一个uniformResourceldentifier类圾。2封信息,可以通过目录访问协议获得时,accessLocation必须是叫个directoryName类型。当信息1J以通过电子邮件获得时,accessLocation必须是一个rfc822Name类嫂。5. 2. 3, 3. 2 :!:体倍息访问SubjectlnformationAccess 本项描述了证衍:t体如何访问信息和服务。如果主体经CA,则包括证书验证服务和CA策略数据,如果或体是
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 20518 2006 信息 安全技术 基础设施 数字证书 格式
