GB T 25064-2010 信息安全技术 公钥基础设施 电子签名格式规范.pdf
《GB T 25064-2010 信息安全技术 公钥基础设施 电子签名格式规范.pdf》由会员分享,可在线阅读,更多相关《GB T 25064-2010 信息安全技术 公钥基础设施 电子签名格式规范.pdf(44页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 喧嚣和国国家标准11: -、中华人民GB/T 25064-2010 信息安全技术公钥基础设施电子签名格式规范Information security technology-Public key infrastructure一Electronic signature formats specification 2010-09-02发布2011-02-01实施数码防伪中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会发布G/T 25064-2010 目次前言.1 引言.11 l 范围-2 规范性引用文件3 术语和定义4 缩略语25 电子签名组成25.1
2、电子签名的主要参与方25.2 电子签名的类型.2 5.3 电子签名的验证76 电子签名的数据格式106. 1 基本数据格式106.2 验证数据格式6.3 签名策略要求.附录A(规范性附录)电子签名格式的抽象语法记法一(ASN.l)表示27附录B(规范性附录)签名策略的抽象语法记法一(ASN.1)表示34参考文献. 39 G/T 25064-2010 目。昌本标准的附录A和附录B为规范性附录。本标准由全国信息安全标准化技术委员会CSAC/TC260)提出并归口。本标准起草单位:中国科学院软件研究所信息安全国家重点实验室、信息安全共性技术国家工程研究中心。本标准主要起草人:张凡、冯登国、庄涌、张立
3、武、路晓明、杨婿。I GB/T 25064一2010引电子商务作为跨越本地、广域、全球网络的新型商务模式,可信对于其成功和连续进行至关重要。以电子方式进行商务活动的公司必须有适合的安全控制机制来保护他们的交易并确保交易方的安全,而电子签名对于保护信息和提供电子商务中的信任是一项重要的安全措施。本标准主要参考了ETSITS 101 733 Vl. 2. 2 (2000-12),并以我国电子签名法为纲,针对各种类型的电子签名,可以应用于各种业务,包括个人与公司、公司与公司、个人与政府。本标准独立于应用环境,可以应用在智能卡、GSMSIM卡、电子签名的特殊应用等各种环境中。根据本标准生成的电子签名并
4、满足中华人民共和国电子签名法第十三条规定,即认为是可靠的电子签名。本标准凡涉及密码算法相关内容,按国家密码管理部门相关规定执行。本标准例子中提及的密码算法如SHA-1算法均为举例性说明,具体使用时均须采用国家密码管理部门批准的相应算法。H 信息安全技术公钥基础设施电子签名格式规范GB/T 25064-2010 1 范围本标准针对基于公钥密码学生成的数字签名类型的电子签名,定义了电子签名与验证的主要参与方、电子签名的类型、验证和仲裁要求。本标准还规范了电子签名的数据格式,包括基本数据格式、验证数据格式、签名策略格式等。本标准适用于电子签名产品的设计和实现,同时相关产品的测试、评估和采购亦可参照使
5、用。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 16264. 82005信息技术开放系统互连目录第8部分:公钥和属性证书框架CISO/IEC 9594-8: 2001, IDT) GB/T 16262. 12006信息技术抽象语法记法一(ASN.1)第1部分:基本记法规范(ISO/IEC 8824-1: 2002 , IDT) GB/T 197132005信息
6、技术安全技术公钥基础设施在线证书状态协议GB/T 205182006信息安全技术公钥基础设施数字证书格式GB/T 205202006信息安全技术公钥基础设施时间戳规范RFC2630 加密消息语法RFC2634 S/MIME的增强安全服务3 术语和定义下列术语和定义适用于本标准。3.1 签名者signer 电子签名人,创建电子签名的实体。3.2 验证者verifier 电子签名依赖方,对电子签名进行合法性验证的实体。3.3 仲裁者arbitrator 当数字签名的有效性发生争议时,对签名者和验证者之间的争议进行仲裁的实体。3.4 可信服务提供者trusted service provider 帮
7、助签名者和验证者建立信任关系的一个或多个实体。3.5 时间戳time stamp 使用数字签名技术产生的数据,签名的对象包括了原始文件信息、签名参数、签名时间等信息。时GB/T 25064-2010 间戳机构对此对象进行数字签名产生时间戳,以证明原始文件在签名时间之前已经存在。3.6 签名策略signature policy 创建和验证电子签名的一套规则,可以在签名策略的指导下决定一个电子签名是否合法。4 缩暗语下列缩略语适用于本标准:CA 认证机构CCertificationAuthority) CRL 证书撤销列表CCertificateRevocation List) ES 电子签名CE
8、lectronicSignature) BES 基本电子签名CBasisElectronic Signature) ES-A 带归档验证数据的电子签名CESwith Archive Validation Data) ES-C 带完全验证数据的电子签名CESwith Complete Validation Data) ES-T 带时间戳的电子签名CESwith Timestamp) ES-X 带扩展验证数据的电子签名CESwith Extended Validation Data) OCSP 在线证书状态协议COnlineCertificate Status Protocol) RA 注册机构C
9、RegistrationAuthority) TSA 时间戳机构CTimeStamp Authority) TSP 可信服务提供者CTrustedService Provider) CMS 加密消息语法CCryptogra pl山MessageSyntax) ESS 增强安全服务CEnhancedSecurity Services) 5 电子签名组成5. 1 电子签名的主要参与方电子签名在其产生和使用的过程中,要涉及多方面的机构和角色,下面列出了本标准定义的四个电子签名主要参与方=a) 签名者。签名者是指创建电子签名的实体,当答名者使用预定义的格式对数据进行数字签名时,就代表了它对被签名数据的
10、一种承诺。b) 验证者。验证者是指对电子签名进行合法性验证的实体,它可以是单个实体,也可以是多个实体。c) 可信服务提供者C1SP)。可信服务提供者是指帮助签名者和验证者建立信任关系的一个或多个实体。它们为签名者和验证者提供了建立信任关系的可信服务,例如证书、交叉证书、时间戳、证书撤销列表、在线证书查询等等。以下列表列出了一些主要的TSP:1) 认证机构CCA),为用户提供公钥证书;2) 注册机构CRA),在CA给用户颁发证书前,对用户进行认证和注册53) 时间戳机构CTSA),证明数据在某个确定时间前产生;d) 仲裁者。仲裁者是指在签名者和验证者之间发生争论时,进行裁决的实体。5.2 电子签
11、名的类型5.2.1 基本电子签名CBES)基本电子签名CBES)是指包括了签名的基本数据信息的电子签名,这些基本数据信息主要包括以下3项:2 a) 签名策略。签名策略定义了在电子签名产生和验证过程中的技术和程序要求,目的是为了满足特定场合的需要。电子签名的参与者应识别其策略,并满足策略的要求。b) 数字签名。数字签名是签名者对以下各项信息的综合数据进行的数字签名,信息主要包括:G/T 25064-2010 被签名数据的杂凑值;签名策略标识符;其他签名属性。c) 签名者提供的其他签名属性。其他签名属性是签名者为了满足签名策略要求或者标准要求而提供的其他属性信息。BES的基本组成结构如图1所示:B
12、ES | 其12名I I 数字签名| 图1ES组成结构5.2.2 验证数据根据电子签名所使用的不同策略,签名者应收集不同的验证数据添加到电子签名中,验证者同样也需要收集与之相联系的验证信息。这些验证数据类型包括:a) 数字证书;b) 证书撤销信息,如证书撤销列表或在线查询的证书状态信息等;c) 时间戳或其他可以用来证明事件发生时间的数据,但作为最小要求,签名者和验证者获得的时间戳必须能够维持完整性,对其的任何修改都可以被检测出来,使得各个参与方都能获得电子签名的准确产生时间。根据电子签名中添加的验证信息的类型和数量,电子签名的安全强度也可以得到不同程度的加强,根据这些验证数据,电子签名可以分为
13、多种类型。5.2.3 带验证数据的电子签名5.2.3.1 分类总述电子签名可以有以下5种格式类型:a) 基本电子签名CBES),这类电子签名主要包含数字签名和其他签名者提供的基本信息。b) 带时间戳的电子签名CES-T),这类电子签名在基本电子签名的基础上添加了时间戳,其目的是保证一定程度的长时间的有效性。c) 带完全验证数据的电子签名CES-C),这类电子签名在ES-T的基础上,添加了一套完整的用来验证电子签名的数据,例如证书撤销参考信息等等。但其中可能包括了一些参考信息,如一个网址,需要验证者去该网址获得具体数据。d) 带扩展的验证数据的电子签名CES-X),这类电子签名在ES-C的基础上
14、,添加了一些额外数据,以适应一些特殊情况。e) 带归档时间戳的电子签名CES-A),这类电子签名是在上述各种电子签名基础上形成的,主要是为长期归档保存电子签名,所以对整个电子签名添加时间戳,以保证长期安全性。签名者在提交电子签名时,至少应给出BES格式的签名,在某些情况下可以决定是否提供ES-T格式的电子签名,在某些极端情况下可以提供ES-C格式的电子签名。如果签名者没有提供ES-T,则验证者可在收到电子签名时立即自行创建一个ES-T,或者保存一个接收签名时间的安全记录。验证者的这二种方法都可以为验证时间提供一个独立的证据,而验证时间实际上应接近电子签名的创建时间,使得其可以有足够证据来防止对
15、签名的否认。如果签名者没有提供ES-C,验证者可在BES基础上自行创建一个ES-C,前提是其可以获得相应的验证数据。除此三种外,ES-X和ES-A均为可选支持格式。5.2.3.2 带时间戳的电子签名CES-T)ES-T中的时间戳所记录的时间应尽可能地接近BES的实际创建时间,以提供最大程度的安全保护。如果签名者没有提供ES-T,则验证者可在收到电子签名时立即自行创建一个ES-T。3 GB/T 25064-2010 ES-T的基本组成结构如图2所示:BES | 其23名I I 数字签名| 图2ES-T组成结构ES-T 数字签名的时间戳需要注意,当某些验证数据的安全性受到威胁的时候,数字签名上的时
16、间戳或者一个安全的时间记录都可以帮助保护签名的有效性,只要这些安全性威胁是在签名产生以后发生的。因为时间戳和安全时间记录可以有效证明一份电子签名是在这些安全威胁产生前创建的,所以这份电子签名就仍然可以保持其有效性。5.2.3.3 带完全验证数据的电子签名CES-C)ES-C格式的电子签名不容易与BES同时被创建,因为签名者需要去收集相关的证书信息和证书撤销信息。如果发现一份证书已经被暂停使用,则必须等待到证书暂停期结束。从BES被创建到ESC被创建可能需要等待一段足够长的时间,签名者只有满足上述这种情况才能创建一个完整的ES-C。这样带来的好处是验证者可以获得完整的用来验证BES的的数据支持。
17、如果签名者没有提供ES-C,验证者可在BES基础二自行创建一个ES-C,前提是其可以获得相应的验证数据。ES-C的基本组成结构如图3所示:BES | 图3ES-C组成结构ES-I 数字斗在名的时间戳ES-C 完整的证书和证书撤销参考消息这里所提到的证书和证书撤销参考信息,是指验证者可以根据这些参考信息,通过指定的途径获得最终需要的证书和证书撤销信息。如果在实际应用中,不需要对数字签名加盖时间戳,则可以使用下面图4的ES-Cl组成结构。但是,这种情况下应保存验证时间的一个安全记录。BES |如I I嘘名I I数字签名| 图4ES-C1组成结构4 ES-CI 完整的证书和证书撤销参考信息GB/T
18、25064-2010 5.2.3.4 带扩展验证数据的电子签名CES-X)5.2.3.3所描述的ES-C可以扩展成一种新的E5-X格式,其目的是为了适应以下需求:a) 如果验证者无法从其他途径获得以下数据,则这些数据可以被添加进电子签名,这种扩展格式称为扩展长验证数据ES-XO格式(图曰:1) 签名者的证书;2) 构成CA证书链所需要的CA证书;3) 需要的具体证书撤销信息。b) 如果CA证书链中的任意一个CA密钥的安全性可能受到威胁,就有必要添加一个额外的时间戳,统称为扩展时间戳验证数据。这种情况可以使用下面两种格式:1) 在ES-C的基础上,为整个ES-C产生一个时间戳,并添加到电子签名中
19、。这种扩展格式称为E5-X1格式(图6);2) 在ES-C的基础上,仅仅对ES-C添加的证书和证书撤销参考信息产生时间戳,并添加到电子签名中。这种扩展格式称为E5-X2格式(图7)。c) 如果以上二种情况同时发生,则需要同时在电子签名中添加二类数据。根据b)中的不同格式,可以产生E5-X3格式(图的和E5-X4格式(图的,统称为扩展时间戳长验证数据。本标准定义的各种ES-X格式仅为可选格式,是否对其支持也是可选的。ES-XO的组成结构如图5所示:ES-T 回回图5ES-XO组成结构E5-X1的组成结构如图6所示:ES-T 回国图6ES-Xl组成结构ES-C 完整的证书和证书撤销参考信息ES-C
20、 完整的证书和证书撤销参考信息ES-XO 完整的证书和证书撤销数据ES-Xl 整个ES-C上的时间戳5 GB/T 25064-2010 ES-X2的组成结构如图7所示:ES-X2 ES-C ES-T 回国完整的证书和证书撤销参考信息完整的证书和证书撤销参考信息上的时间戳图7ES-X2组成结构E5-X3所包含的内容包括完整的证书和证书撤销数据,以及针对所有内容的时间戳,其基本结构如图8所示=ES-X3 ES-C ES-T 固固完整的证书和证书撤销参考信息整证和书销据完的书证撤数前面所有内容上的时间戳图8ES-X3组成结构E5-X4所包含的内容主要有完整的证书和证书撤销数据,以及对完整的证书和证书
21、撤销数据上的时间戳,其基本组成结构如图9所示:图9ES-X4组成结构5.2.3.5 带归档时间戳的电子签名CES-A)各种算法、密钥、加密数据、加密函数都会随着时间而逐渐降低其安全性,各种证书也会随着时间而纷纷失效,如果要长期保存一个电子签名,就需要在这些成分的安全性降低前对整个电子签名加盖一次时间戳。新加的时间戳尽可能使用比老时间戳更强的算法和密钥。这类额外添加的验证数据称为归档验证数据。考虑到时间戳所使用的证书、算法和密钥也会随着时间而失效或降低安全性,在这种情况发生前,必须加盖新的时间戳。因此,一个ES-A可能嵌套了多重时间戳。本标准定义的E5-A是可选格式,对其的支持也是可选的。6 G
22、/T 25064-2010 ES-A的基本组成结构如图10所示:ES-A ES-? BES |其22名II数挫名|zzz i 归档时间戳图10ES-A基本结构5.3 电子签名的验证5.3. 1 验证目标对电子签名的验证必须符合电子签名策略,验证的结果有3种情况:a) 签名有效。这个结果意味着该电子签名通过了验证,并且符合电子签名策略的所有要求;b) 签名元效。签名元效基于以下二种情况:1) 电子签名的格式错误;2) 数字签名验证失败,例如:数字签名完整性检测失败;验证过程中所使用的数字证书已经无效或者被撤销;c) 不完全验证。这个结果意味着电子签名的格式没有错误,数字签名也已经通过验证,但是没
23、有足够的信息判断该电子签名是否符合其签名策略的要求。例如,签名策略需要一些附加信息,这些信息对数字签名的有效性没有任何影响,但是现在因为元法获得,所以无法判断是否符合签名策略。在这种情况下,验证者应根据策略要求用户自行处理部分正确的电子签名,也可在信息足够时再度对电子签名进行验证。5.3.2 验证过程如5.2. 2所述,签名者和验证者都可以收集所有的额外数据来完成一个电子签名的创建和验证,图11描述了如何完成一个ES-C验证的过程。ES-C ES-T BES |其22名|) k 数字签名的时间戳书销E证撤盯的书引整证回完和432图11ES-C的验证过程7 GB/T 25064-2010 a)
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 25064 2010 信息 安全技术 基础设施 电子 签名 格式 规范
