GB T 19771-2005 信息技术 安全技术 公钥基础设施 PKI 组件最小互操作规范.pdf
《GB T 19771-2005 信息技术 安全技术 公钥基础设施 PKI 组件最小互操作规范.pdf》由会员分享,可在线阅读,更多相关《GB T 19771-2005 信息技术 安全技术 公钥基础设施 PKI 组件最小互操作规范.pdf(75页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.100.70 L 79 GB 中华人民共和国国家标准G/T 19771-2005 信息技术安全技术公钥基础设施PKI组件最小互操作规范Information technology-Security technology-Public key infrastructure -Minimum interoperability specification for PKI components 2005-05-25发布中华人民共和国国家质量监督检验检技总局中国国家标准化管理委员必2005-12-01实施GB/T 19771-2005 目次前言.皿引言w1 范围2 规范性引用文件-3 术语
2、和定义4 缩略语55 PKI组件规范5. 1 概述5.2 证书认证机构(CA). 5.2. 1 概述5.2.2 与互操作性有关的CA功能要求5.2.3 电子事务集合75. 3 注册机构(RA)5.3. 1 概述5.3.2 与互操作性有关的RA功能要求. 5.3.3 事务集合.9 5.4 证书持有者规范5.4.1 概述. 5.4.2 与互操作性相关的PKI证书持有者功能要求. 5.4.3 证书持有者事务集合95. 5 客户规范四5.5. 1 客户概述105.5.2 与互操作性相关的PKI客户功能要求105.5.3 PKI客户事务集合106 数据格式106. 1 数据格式概述106.2 证书格式1
3、06.2.1 证书宇段106.2.2 加密算法126.2.3 证书扩展. 6.3 证书撤销列表176.3. 1 证书撤销列表概述. 6.3.2 CRL宇段186.3.3 CRL扩展186.3.4 CRL Entry扩展 20 6.4 证书认证路径216. 5 事务消息格式226.5. 1 事务消息格式概述nGB/T 19771-2005 6.5.2 全体PKI消息组件6.5.3 通用数据结构246.5.4 特殊操作的数据结构m6.6 PKI事务306.6.1 PKI事务概述.30 6.6.2 RA发起的注册请求306.6.3 新实体的自我注册请求6.6.4 已知实体的自我注册请求346.6.5
4、 证书更新6.6.6 PKCS# 10自我注册请求386.6.7 撤销请求406.6.8 集中产生密钥对和密钥管理证书申请426.6.9 组合证书申请.446.6.10 从资料库请求证书.45 6.6.11 从资料库请求CRL. . . . . . . . . . 45 附录A(规范性附录)X. 509 v3证书ASN.1 46 附录B(规范性附录)证书和CRL扩展ASN.1 50 附录C(规范性附录)ASN. 1 Module for transactions 58 附录D(规范性附录)证书请求消息格式ASN.1Module H GB/T 19771-2005 前言本标准是在参考美国国家标准
5、与技术研究院CNIST)提出的公钥基础设施PKI组件最小互操作规范第二版内容的基础上修改而成,同时本标准还参照了包括证书管理策略(CMP)、证书请求消息格式(CRMF)、FIPS许可的密码算法和X9密码算法等相关的规范。本标准凡涉及密码算法相关内容,按国家有关法规实施。本标准中引用的SHA-l、RSA、SHAI-MAC、SHAI-HMAC、DES-MAC , tDEA密码算法均为举例性说明,具体使用时均须采用国家商用密码管理委员会批准的相应算法。本标准的附录A、附录B、附录C、附录D为规范性附录。本标准由中华人民共和国信息产业部提出。本标准由全国信息安全标准化技术委员会(TC260)归口。本标
6、准起草单位:信息安全国家重点实验室、中国电子技术标准化研究所。本标准主要起草人:冯登国、吴志刚、荆继武、高能、向继、张凯、周瑞辉、徐佳、林琼锵、曹政、余娟、廖洪盔、李丹、罗锋盈、陈星。E GB/T 19771-2005 引数字签名证书在政府服务商业和法律程序中代替手写签名,并且允许以前没有联系的双方可靠地鉴别对方以进行商业事务。加密证书提供了加密传输和加密算法的应用,来建立或保护对称密钥以提供机密性。这样的一个公钥基础设施(PKD系统和它相应的证书,也许远远超出了一些应用的实际需要,对那些特别的应用要求来说改进的证书和协议更合适。町1 范围信息技术安全技术公钥基础设施PKI组件最小互操作规范G
7、B/T 19771-2005 本标准支持大规模公钥基础设施(PKI负责发布、撤销和管理用于数字签名及密钥管理的公钥证书)的互操作性。本标准为不同的PKI开发者所开发的组件产品提供了基本的互操作性参考。本标准的内容涉及:公钥证书的产生、更新和撤销;签名的产生和验证;证书和证书认证路径验证。本标准主要包括了对证书、证书撤销列表(CRL)扩展和一套事务的描述。这些事务包括证书申请、证书更新、证书撤销以及从资料库检索证书和CRL。本标准主要以最终用户的角度来看待PKI的互操作性,即怎样申请和获得一个证书;怎样签署文档;怎样检索他人的证书;怎样验证签名。就像下面所提及的,PKI的内部操作规范还没有达到足
8、够成熟,因此它们没有被详细规定。在本标准中PKI被分成五个组件:颁发和撤销证书的证书认证机构(CAs); 确保公钥和证书持有者的身份以及别的属性之间绑寇的注册机构(RAs); 获得证书和签署文档的证书持有者;验证签名并且执行密钥管理协议以及验证证书认证路径的客户;存储并提供对证书和CRL查询的资料库。许多实体在功能上既是证书持有者又是客户。CAs和RAs也是如此。终端实体证书持有者通常也是客户。当然,也有一些客户并不是证书持有者。资料库不必是证书持有者和客户。本标准仅仅涉及资料库协议的一部分,那就是客户要求从资料库中获得证书和CRL的信息。本标准将轻型目录访问协议(LDAP)版本2作为用户访问
9、资料库的传输手段,因为它是被广泛接受和采用的方法。例如,这种选择既不强调CA用来更新资料库的标准化协议,也不强调资料库之间互相映射的协议,尽管它们都是需要的。前者可以具体情况具体分析以解决CA和资料库之间的协议,后者也许并不必要。在通常的证书状态确认(本标准遵循的)中,资料库不是可信实体,CA对CRL的签名更可靠。在线证书状态实时确认机制要求资料库是可信实体,而且它们也能让客户相信他们的身份。这样的证书状态确认协议超出了本标准的范围,但是在一些应用中可能需要实时证书状态确认,所以在以后的修订版中可能会解决这个问题。本标准中没有提供让资料库验证使用者的协议,该协议是资料库记费应用的前提。虽然这可
10、能是资料库重要的商用模式,但目前人们对该模式的看法还没有达到一致,也没有统一的支撑协议。在以后的修订版中可能会解决这个问题。在一些情况下,带外事务也是本标准中事务的一部分。带外事务的形式和内容超出了本标准的范围。本标准假定CA、RA和证书持有者是物理上分离的。如果这些实体在物理上是在一起的话,那么GB/ T 19771-2005 对特定接口的支持是不需要的。具体地说,如果一个PKI组件既包含RA又包含CA的功能,那么就不必支持这两者之间的事务消息格式。然而,如果一个系统包括一个CA,该CA除了具有本地RA功能以外还支持远程RA,那么它就必须支持和远程RA之间的事务。在以下的论述中,我们假设CA
11、和RA是单独的PKI组件。本标准把CA和RA当作PKI系统的功能实体。这些实体的内部设计超出了本标准的范围。本标准假设,从最小范围来讲,证书持有者有一个签名密钥和证书。可选的,证书持有者还可以获得一个加密密钥和证书。一旦证书持有者希望请求或者撤销加密证书,它就需要用签名密钥来向CA证明自己。对那些没有签名密钥对、不需要不可否认性服务的系统,本标准不予直接支持。当然,这些实体主(即交叉认证),因此两个证书的扩展basicConst希望资料库能够支资料库不必连料库和检索证书以CRL是一个广统一。一些CA选五操作性。除了当档。如果一个带日证书被撤销的信息。2 规范性引用文件下列文件中的条款通的修改单
12、(不包括勘误的内容是否可使用这些文件的最新版本是不GB/ T 16264.8- 2005 信息技IEC 9594-8 : 200 1, IDT) T 16 264 . 8- 2005 用的证书资可能还没有说应该具有撤销状态存L不会显示用文件,其随后所有准达成协议的各方研究ISO/ IEC 8825-1: 2002 信息技术ASN.1编码规则第1部分:基本编码规则(BER)、正则编码规则(CER)和非典型编码规则(DER)规范2 ANSI X9. 52 用于金融服务业的公钥密码算法:三重DES操作模式ANSI X9 . 55 用于金融服务业的公钥密码算法:公钥证书扩展和证书撤销列表扩展RFC 8
13、22 Internet文本邮件的标准消息格式RFC 1766 语言标识用标签RFC 1777 轻量级目录访问协议RFC 1959 LDAPURL格式GB/T 19771-2005 RFC 2104 用于消息认证的带密钥散列函数RFC 2202 HMAC-MD5和HMAC-SHA-1测试用例RFC 23 13 PKCS# 1 RSA加密版本1.5RFC 2314 PKCS # 10 认证请求语法版本1.5RFC 2459 因特网X.509公开密钥基础设施证书和证书撤销列表框架RFC 2510 因特网X.509公开密钥基础设施证书管理协议RFC 2511 因特网X.509公开密钥基础设施证书消息格
14、式RFC 2559 因特网X.509公开密钥基础设施操作协议-轻量目录访问协议版本2RFC 298 5 PKCS # 9 可选的对象类和参数类型版本2.0 FIPS-1l3: 1985 计算机数据加密附口,(PKCS#11 密码令牌接口标/ 3 术语和定义3.1 3. 4 3.5 抽象语法记法一血用来组织复杂妞瞌.对证书持有者证书策略cert 命名的一组规则,定的证书策略表明,用3. 6 证书用户certificate 3. 7 证书使用系统certificate- using sys 证书用户使用的、本标准定义的那些功能实现。3. 8 证书认证机构(CA)Certificate A utho
15、ri ty (CA) 负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为其创建密钥。3. 9 证书认证路径certification path 一个DIT中对象证书的有序序列,通过处理该有序序列及其起始对象的公钥可以获得该路径的末端对象的公钥。3 GB/T 19771-2005 3. 10 3. 11 认证业务说明(CPS)Certification Practice Statement(CPS) 证书认证机构发放证书时遵循的业务说明。CRL分布点CRL distribution point 一个CRL目录项或其他CRL分发源;由CRL分布点分发的CRL可以包括仅对某CA所发证书全
16、集某个子集的撤销条目,或者可以包括有多个CA的撤销条目。3. 12 证书撤销列表(CRL)Certificate Revocation List (CRL) 一个巳标识的列表,它指定了一套证书发布者认为无效的证书。除了普通CRL外,还定义了一些特殊的CRL类型用于覆盖特殊领域的CRL。3. 13 3. 14 3.15 3. 16 发证certify 颁发一个证书的行为。害户client 使用PKI来获得证书并且去验证证书和签名的功能。增量CRLdeIta-CRL 部分撤销列表,在可参考的基础CRL发布以后,这些证书更改了其撤销状态。可辨别编码规则(DER)Distinguished Encod
17、ing Rules(DER) 对ASN.l对象进行编码的规则。注:本标准中使用DER对ASN.l对象进行编码。3. 17 数字签名digital signature 允许接收者验证签名人的身份和数据完整性的数据单元。3.18 目录服务(DS)Directory Service(DS) 分布在网络中的各种节点或服务器提供的分布式数据库服务。3. 19 终端实体end entity 不以签署证书为目的而使用其私钥的证书主体或者是依赖(证书)方。3.20 散列函数,晗希函数hash function 将值从一个大的(可能很大)定义域映射到一个较小值域的(数学)函数。好的散列函数是把该函数应用到大的定
18、义域中的若干值的(大)集合的结果可以均匀地(和随机地)被分布在该范围上。3.21 3.22 4 散列码hash code 散列函数的输出比特串。消息认证码(MAC)Message Authentication Code(MAC) 通过密码技术由消息产生的认证数据。GB/T 19771-2005 3.23 消息摘要message digest 散列一个消息后得到的固定长度数据。3.24 带外事务。utof band 不是通过电子形式,而是通过通常的物理形式进行的一些PKI组件的事务。3.25 策略映射policy mapping 当某个域中的一个CA认证另一个域中的一个CA时,在第二个域中的特定
19、证书策略可能被第一个域中的证书认证机构认为等价(但不必在各方面均相同)于第一个域中认可的特定证书策略。3.26 注册机构(RA)Registration Authority(RA) 为用户办理证书申请、身份审核、证书下载、证书更新、证书注销以及密钥恢复等实际业务的办事机构或业务受理点。3.27 3.28 3.29 3.30 资料库repository 存储证书和CRL等信息,并提供无需验证的信息检索服务的数据库。自假发证书self-issued certificate 证书的主体和颁发者相同的CA证书。统一资源标识符(URI)Uniform Resource Identifier(URI) 包
20、含了名字或地址的短数据串,指向web上的某个对象。统-资源定位符(URL)Uniform Resource Locator(URL) 包含地址的短数据串,指向web上的某个对象,URL是URI的子集。4 缩畸语下列缩略语适用于本标准。CA 证书认证机构CRL 证书撤销列表PKCS 公钥密码系统PKI 公钥基础设施POP拥有证明RA 注册机构5 PKI组件规范5. 1 概述本章规定了PKI各组件进行互操作时所需的功能和事务的最小集合。它们分别是CA、RA、证书持有者和PKI客户的规范。5.2 证书认证机构(CA)5.2.1 概述CA负责生成、撤销、公布和存档证书。资料库使得所有证书使用者都可以获
21、得证书和CRLs的5 GB/T 19771-2005 信息。CA生成自己的公私钥对并公布自己的证书。因此,CA应当生戚、估定相应的参数以便生成/验证它们的签名。为了使新的CA能加入到已有的层次结构中,它们应当可以从父CA那里申请证书。CA也应可以生成交叉证书,在其他CA的策略允许下支持与其他CA进行交叉认证。CA对所有的事务进行存档,这些事务包括PKI各组件之间的服务请求与响应。CA授权RA去确认那些申请证书的使用者的身份或其他的特征属性。这种授权通过离线接受来自某个RA的证书请求完成。CA利用X.500的可辨别名(DN)来唯一标识证书持有者。CA本身也具备证书持有者的功能:请求、撤销、更新由
22、其他CA颁发的证书(5.4) ;检索证书和CRLs,验证证书认证路径的客户功能(5.5)。5.2.2 与E操作性有关的CA功能要求6 a) RA发起的权RA的证后将证书发证书请求不求。如果CA在自我注册证划kd公私钥对,组成4 密导出的认证信Ji:!:i于RA的登们的私钥签收到来自授策略不允许更新请求,CA将会拒绝该证书更新请求。如果CA拒绝了更新请求,它将会向请求实体报告失败并说明原因。b) 颁发加密证书CA可以支持某个请求者发出的加密证书的证书请求,该请求者拥有该CA颁发的有效签名证书。请求者的身份由对请求的数字签名来验证。本标准中规定请求者的密钥对由第二方集中产生并通过带外方式提供给CA
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 19771 2005 信息技术 安全技术 基础设施 PKI 组件 最小 操作 规范
