ImageVerifierCode 换一换
格式:PDF , 页数:18 ,大小:1.08MB ,
资源ID:209638      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-209638.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(GB T 20520-2006 信息安全技术.公钥基础设施.时间戳规范.pdf)为本站会员(dealItalian200)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

GB T 20520-2006 信息安全技术.公钥基础设施.时间戳规范.pdf

1、ICS 35.040 L 80 中华人民=H工悔、和国国家标准GB/T 20520-2006 信息安全技术公钥基础设施时间戳规范Information security technology-Public key infrastructure一Time stamp specification 2006-08-30发布中华人民共和国国家质量监督检验检菇总局中国国家标准化管理委员会2007-02-01实施发布GB/T 20520-2006 自次前言.I . ., m 引言. . . . . N 1 范围-2 规范性引用文件-3 术语和定义. 4 缩略语.I . . . . . . . I . .

2、. . . . . . . . . . 2 5 时间戳系统的组成. . . . . 2 6 时间戳的产生和颁发26. 1 申请和颁发方式. . . . . . . . . . . . . . . 2 6. 2 可信时间的产生方法. . . . . . . . . . . . . . . . . . . . . . I ., I . 3 6. 3 时间的同步. I . 3 6. 4 申请和颁发过程. . . . . . . . . . . . . 3 7 时间戳的管理47.1 时间戳的保存I . . . . . . . . . . . . . 4 7.2 时间戳的备份. . . . . . .

3、. . . . . 4 7.3 时间戳的检索7.4 时间戳的删除和销毁. . . . . . . 5 7.5 时间戳的查看和验证. . . . . . . . . . 5 8 时间戳的格式58.1 对TSA的要求 5 8. 2 密钥标识. . . . . . . 6 8.3 时间的表示格式. . . . . . . . . . . . . . . . . . . . . . 6 8. 4 时间戳申请和响应消息格式. . . . . . . . . . 6 8. 5 保存文件108.6 所用MIME对象定义108. 7 时间戳格式的安全考虑. . . . . 10 9 时间戳系统的安全. 9.

4、1 物理安全119. 2 软件安全11参考文献. . . . . 0 13 I GB/T 20520-2006 目lJ=i 本标准由全国信息安全标准化技术委员会提出井归口。本标准起草单位:中国科学院信息安全国家重点实验室。本标准主要起草人:冯登国、张凡、荆继武、庄葫、张立武、路晓明。阳山GB/T 20520-2006 百!本标准主要对时间戳协议的请求响应消息格式做出了规定,并在此基础上增加了对时间戳的产生和颁发方式、时间戳系统组成、时间戳管理、时间戳系统安全的要求。本标准参考了国内外的相关时间戳规范,最大程度地保证标准的互操作性,保证了TSA的互操作性、TSA和时间戳的安全性以及TSA的时间精

5、确性,为开发时间戳产品提供了可依据的标准。本标准凡涉及密码算法相关内容,按国家密码管理部门相关规定执行。本标准例子中提及的密码算法均为举例性说明,具体使用时均须采用国家密码管理部门批准的相应算法。W v GB/T 20520-2006 1 范围信息安全技术公钥基础设施时间戳规范本标准规定了时间戳系统部件组成、时间戳的管理、时间戳的格式和时间戳系统安全管理等方面的要求。本标准适用于时间戳系统的设计和实现,时间戳系统的测试和产品采购亦可参照使用。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准

6、,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 17859-1999 计算机信息系统安全保护等级划分准则GB/T 20518-2006信息安全技术公钥基础设施数字证书格式GB/T 20273一2006信息安全技术数据库管理系统安全技术要求GB/T 20271-2006 信息安全技术信息系统通用安全技术要求RFC 2630 加密捎息语法3 术语和定义下列术语和定义适用于本标准。3. 1 时间戳time stamp 使用数字签名技术产生的数据,签名的对象包括了原始文件信息、签名参数、签名时间等信息。TSA对此对象进行数字签

7、名产生时间戳,以证明原始文件在签名时间之前已经存在。3.2 3. 3 3.4 3.5 3.6 可信时间trusted time 准确的、值得信服的当前时间值,这个时间值的来翻应是高度权威的。时间戳机构time stamp authority 用来产生和管理时间戳的权威机掏。时间戳协议time stamp protocol 由本标准规定的一系列规范,包括时间戳的格式、各部件交流的消息格式、时间戳的颁发方式等内容。时间戳服务time stamp service 时间戳机构给用户提供的颁发时间戳服务,由用户提供文件,时间戳机构给此文件签发时间戳。请求方requester 向TSA系统发出申请时间戳请

8、求的人、硬件或者软件。J 1 GB/T 20520-2006 4缩赂i吾下列缩略语适用于本标准zCA 认证机构(CertificationAuthority) CRL 证书撤销列表(CertificateRevocation List) FTP 文件传输协议(FileTransfer ProtocoD OCSP 在线证书状态协议(OnlineCertificate Status ProtocoD OID 对象标识符(ObjectIdentifier) PKI 公开密钥基础设施(PublicKey TSA 5 时间戳系统的组成a) 的签名系统zr到数据库1110戳的产生和c) 时间戳数据备份和检

9、索fi,时间戳系统的结构6 时间戳的产生和颁发6, 1 申请和颁发方式- Text Transfer Protocol) 可信时间源固1时间戳系统结构间都应以挂个吨信时间惊为标可临时间源自身,中可能出现的误差,TSA时间被数据库TSA可以通过不同的方式接收时间戳申请和颁发时间戳,但应至少支持下列四种方式的其中一种:2 a) 通过电子邮件申请。用户使用电子邮件向一个TSA指定的电子邮件地址发送时间黠申请,而TSA也将颁发的时间戳通过电子邮件返回给用户。申请与颁发使用的MIME对象在第8章中说明。GB/T 20520-2006 b) 通过文件传输申请。用户将申请消息的编码存储在一个文件中,文件被传

10、送给TSA后,TSA同样将产生的时间戳保存在一个文件中传给用户。文件的传送可以使用任意可信赖的方法,例如使用FTP协议。c) 通过套接宇(Socket)申请。TSA在计算机的某个端口监听用户发来的申请,而用户在与TSA计算机的这个端口建立一个安全的套接字连接后,把申请消息发给TSAo最后TSA同样把产生的时间戳在这个连接上发给用户。d) 通过HTTP申请。用户连上TSA的申请网页后,使用网页产生申请消息,然后通过HTTP协议将申请消息传送给TSA,而TSA也随后通过HTTP协议发回时间戳。6.2 可信时间的产生方法叫四幽咽地地执可信时间的最初源头应来源于认可的硬件和方法获得的时间。可以使用以下

11、的一种或a) 使用某种无线接信号等。b) 使用某种时间同步协议c) 使用某考虑到任何一度。通过多种方法盯案,该方案要考虑6.3 时间的同步j踊TSA系a) 在获得可归签名系统b) 为了保证信时间检c) 每次同步的明的硬件或软d) 每次同步的问e) TSA各个部件件却不行动的情况。日才问:手段获得国家权威时间部) ,或者使用国家权威时间部门原子钟可信时布,如长波信号、卫星证时间的精确出一个可靠方最终结果。其是最关键的以及运行TSA,可以调整这一时间件检查同步了而其他都f) 在启动TSA系统的过程申啕信时间惊碰撞嘴巴个启动的4气而且在TSA开始工作之前,时间同步应该先进行一段日才间,民革TSA开始

12、颁树啊戳时,各部件的时间已经同可信时间掘同步过了。g) 在定期同步时间的过程中,如果获得可信时间失败或者发现收到的时间信息被篡改,TSA系统应该立即停止接受时间戳申请和时间同步,同时向管理者发出警报并写人审计日志。6.4 申请和烦发过程无论TSA的运行方式使用6.1中说明的哪一种方法,整个申请和颁发时间戳的过程至少应该包括以下基本过程:的用户通过6.1中说明的一种方法,向TSA提交申请请求,请求消息的格式应该符合第8章的规定。b) TSA的签名系统接收到申请请求后,根据第8章中对时间戳格式的说明,对请求捕息的合法性进行检查。3 GB/T 20520-2006 c) 如果请求消息不合法或者由于某

13、种内部原因TSA无法颁发这个时间戳,TSA应该产生一个时间戳的失败响应,其格式也应该遵循第8章的规定。在其中TSA应该详细填写申请被拒绝的原因。d) 如果请求悄息合法,且系统也正常运转,TSA的签名系统就应该根据第8章中说明的时间戳格式,填写正常的时间戳并签名。的TSA签名系统通过可信通道把新生成的时间戳发送给时间戳数据库,由时间戳数据库将其归档保存。而由于申请被拒绝而产生的时间戳失败响应,应该由TSA本身的策略决定是否将其保存,本标准不作硬性规定。f) TSA通过与用户申请方式对应的颁发方式,将新生成的时间戳发给用户。g) 用户在收到时间戳后,应该使用TSA的证书验证时间酷的合法性,并检查时

14、间戳内容是否有错误。如果时间戳不合法或者有错误,用户应该立即向TSA管理者报告异常情况,TSA机构应该提供一个用户反馈渠道,在用户发现异常情况时可以通过此渠道通知管理员。如果时间戳一切正常,用户可以自行保存此时间戳,以备后用。h) 如果管理员收到用户的异常报告,应该立即检查审计日志和时间戳数据库,找出错误原因所在。TSA应该对这种情况准备有完备的处理预案。7 时间戳的管理7. 1 时间戳的保存7. 1. 1 在TSA方的保存在TSA系统中,时间戳数据库应该负责保存由此TSA产生的所有时间戳。该时间戳数据库应符合9.2.4对数据库的要求。考虑到空间限制,时间黯数据库可以在一定时间后或者数据库中的

15、数据达到一定的量后,将数据库中的所有数据转移到它处,而将其自身清空。这一过程只能由管理员执行,并且转移后的保存要符合7.2对时间戳备份的要求。对于每一个时间戳,时间戳数据库在保存它们时至少要保存以下相关信息:a) 时间戳入库的时间;b) 时间戳的序列号;c) 时间戳的完整编码。除此之外,对于时间戳的保存,应考虑今后可能的用途,如用户查询、取证,存储的必要信息应便于今后使用。7. 1. 2 在用户方的保存在用户收到时间戳后,用户自行将时间戳保存在一个文件中。由用户自行保证时间戳的安全性,如果保存的时间戳发生了问题,用户可以向TSA机构申请取回自己的时间戳。7.2 时间戳的备份4 时间戳应按如下要

16、求备份:的每隔一定时间,管理员应该备份时间戳数据库的所有数据;b) 备份所使用的介质应符合9.1的要求;c) 备份应该使用异地备份的方式;d) 备份数据应该是以方便检索的方式存放;的备份数据的访问应在有管理员在场的时候进行;f) 备份数据不一定需要加密或签名,但如果使用,所选择的算法应符合国家密码管理部门的相关规定。GBjT 20520-2006 7.3 时间戳的检索TSA应该给用户提供一个能够方便的检索时间戳的环境,使用户可以通过网络或者面对面的方式检索和获得时间戳。TSA提供给用户检索的时间戳应该不仅仅是时间戳数据库中保存的时间戳,还应该包括以前备份的时间戳。TSA应该至少支持通过以下三种

17、信息检索时间戳:a) 根据时间戳入库的时间检索,允许检索出多个结果,再由用户自行选择;b) 根据时间戳的序列号检索,由于序列号唯一,这种检索应该只有唯一一个结果pc) 根据时间戳的完整编码检索,这种检索也应该只有唯一一个结果。时间戳的检索结果可以通过6.1的颁发方式发给用户,也可以通过另外的可靠方式,如使用IC卡、光盘等,让用户带回。7.4 时间戳的删除和销毁7. 4. 1 时间戳的删除当TSA系统由于内部错误或者外部攻击导致产生错误的时间戳时,应该允许删除时间戳数据库中的错误数据。所有从时间戳数据库中删除的时间戳应先进行备份,以备以后审计查询。这种备份数据应与正常备份数据区分开来,单独存放,

18、但同样也需要符合7.2中对备份的要求。所有遭到删除的时间戳应在第一时间在公开渠道公布,如互联网等。公布的时间戳信息应该尽可能的详细。时间戳的删除只能由TSA管理员操作进行。7.4.2 时间戳的销毁在确定时间戳已经丧失其价值后,TSA可以完全销毁时间戳,即不仅从时间戳数据库中删除,也从所有时间戳备份中删除。在时间戳生成后,应经过足够长的时间,时间戳才允许被销毁。这一保存时间应足够长,长到可以确定该时间戳巳丧失使用价值。此外,保存时间也可以由TSA的策略决定,但TSA应在用户申请时间戳时向用户详细说明。但是无论采用什么方法决定保存时间,时间戳都只能在TSA证书失效后销毁。时间戳的销毁只能由TSA管

19、理员操作进行。7.5 时间戳的查看和验证7. 5. 1 时间戳的查看TSA应该给用户提供一个方便安全的方法查看其颁发的时间戳,例如提供一个查看软件等。用户可以凭借此方法查看时间戳中所有可查看的内容。7.5.2 时间戳的验证TSA应该给用户提供一个方便安全的方法对其颁发的时间戳进行验证,例如提供一个验证软件或者通过互联网验证等。验证前,用户应该可以通过CRL或OCSP协议先验证TSA证书的有效性。TSA提供的验证服务应该包括以下两种:a) 使用TSA证书验证用户给定的时间戳是否是由该TSA签发;b) 用户提供时间戳和源文件,验证该时间戳是否是该文件的时间戳。8 时间戳的格式8. 1 对TSA的要

20、求完成一个完整的时间戳,TSA系统应满足下列条件:a) 拥有一个可信时间源,应满足9.2. 2的要求,可信时间的产生要满足6.2的要求;5 GB/T 20520-2006 b) 在每一个时间戳里都要包含一个可信时间值;c) 在每一个新生成的时间戳里都要包含一个一次性随机整数(nonce域); d) 只要可能,当从一个请求者处收到一个合法请求时,就要根据这个请求生成一个时间戳;巴)当时间戳生成时,要在其内包含一个唯一的标识符,这个标识符表明了时间戳生成时的安全策略;f) 只在数据的散列CHash)值上盖时间戳,散列函数拥有一个唯一的对象标识符(OID); g) 要能够检查单向散列函数的标识符,并

21、且验证数据的散列值长度是否符合该散列函数的结果长度;h) j) 用专门的密钥对时间k) 如果请求方在申请该在时间戳内信息。8.2 密钥栋识TSA应有专门求,例如适应不同的J为晖程也间戳同的算该域在8.3 时间的表示时间戳中使用语法结构为:例如:200311010 各个位解释如下:a) YYYY为年份,b) MM为月份,如果c) DD为日,如果只有d) hh为小时,如果只有一位L要加上的mrn为分钟,如果只有一位数,地上前导o,如05、59f) 因为秒,如果只有一位数,要加上前导汗嘲附阳酬时值数据不做任何其它检查;持这些扩展,TSA就应应该返回一个出错也应包含唯一应g) . s. . 是可选的,

22、表示秒的小数部分。小数点如果出现应是.,秒的小数部分如果出现,应把后面眼的0都省略掉,如果秒的小数部分等于0,则应全部都省略掉,小数点也应省略掉;h) 最后的Z表示这是一个UTC时间。午夜(格林威治时间)应该表示成:YYYYMMDDOOOOOOZ,其中的YYYYMMDD表示午夜之后的这一天。8.4 时间戳申请和晌应消息格式8. 4. 1 申请消息格式时间戳服务申请消息格式如下:6 GB/T 20520-2006 TimeStampReq : = SEQUENCE verslOn INTEGER v1 (1) , Messagelmprint, TSAPolicyld INTEGER BOOLE

23、AN oJ IMPLICIT Extensions OPTIONAL, OPTIONAL, DEFAULT FALSE, OPTIONAL messag巳ImprintreqPolicy nonce certReq extenslons 对于各项的具体解释如下:a) 版本(version)域表示时间戳申b) m巳ssagelmprint域应该String,它的长度结果是128字节)。MessageImprint 值。该散列值的类型是Octet结果是160位,MD5算法在hashAlggf:m,中向函数).TSA 应该检查去列T 不认识给出的散列算法这i列定,那么SA 1该拒绝提供时c) 如间果

24、戳用服户务且黯新雪制蛐明时间戳户可以设奇斗向域说明需要的安d) 制J二极二国团罔例如:一个64拒绝接受。巳)如果请求清醒鹏有应消息嘈给蜡它的公钥证书,f) 在GB/T20518一中出现,且又无法被TSA识别,则TSA1l 时间戳请求梢息不需要给些情况下TSA需要验证请求方的8.4.2 晌应消息格式吨哗啦跑跑斟斟醋酣睡醉严TSA在收到申请消息后,无论申请成功还是失败,都要给请求方发回一个响应消息。该响应消息或者是正确的时间戳,或者是包含了失败信息的时间戳。时间戳响应梢息的具体格式如下:TimeStampResp : = SEQUENCE 息(见8.1)。如果在某status timeStampT

25、oken 响应消息中的status具体定义如下:PKIStatuslnfo : : = SEQUENCE status PKIStatus, n e ,1K oo d3 YEArLL mm ub +L户、hQUE Um fi pT OPTIONAL statusString PKIFreeText OPTIONAL, 7 GB/T 20520-2006 failInfo 其中PKIStauts有如下定义:PKIStatus : = INTEGER granted grantedWi thMods PKIFailurelnfo OPTIONAL n nu -gd n 阳户口V4.吁-a UHN

26、nn 10O Il-ogtt i4maa d-nup-lv MA吨00Hr4创VVyvL-w vaA们VVAV-(0) , (1) , (2) , (3) , (4) , (5) 如果PKIStatusInfo中的status值为0或者1时,响应消息中的TimeStampToken就应出现,否则TimeStamp Token就不能出现。status不能有除PKIStatus外的其他值,如果请求方收到一个不认识的值,查看时间戳时应该报告错误。如果申请失败,则用statusString给出一个说明失败原因的字符串。而failInfo也用来说明时间戳请求被拒绝的具体原因,具体值如下PKIFailur

27、eInfo : : = BIT STRING badAlg (0) , -TSA的可信时间掘出现问题一不支持申请消息中声明的策略一申请消息中包括了不支持的扩展一有不理解或不可用的附加信息systemFailure (25) 一系统内部错误failInfo不能有除PKIFail urelnfo外的其他值,如果请求方收到一个不认识的值,查看时间戳时应该报告错误。TimeStampToken实际上应该是一个Contentlnfo结构,该结构在RFC2630中定义。并且其content type应该是一个signeddata content typeo TimeStampToken : : = Con

28、tentInfo 一contentType为RFC2630所定义的id町signedData-content为RFC2630所定义的SignedData在ContentInfo定义的SignedData结构中,Encapsulat巳dContentInfo类中的域有如下意思za) eContentType是一个对象标识符唯一指定内容的类型。对于一个时间戳,它定义为:id-ct-TSTlnfo OBJECT IDENTIFIER : = isoCl) member- body(2) us(840) rsadsi(113549) pk(1) pkcs唰9(9)smime(16) ct(l) 4;

29、b) eContent就是时间戳内容本身,它是一个octetstring。内容应该是下面说明的TSTlnfo的DER编码。TimeStampToken一定不能含有除TSA签名以外的任何签名。而TSAiE书的证书标识符(ESSCertID)应作为Signerlnfo的属性包含在SigningCertficate属性里。关于TSTIr巾的具体定义如下:TSTInfo : = SEQUENCE badRequest (2) , badDataFormat (5) , timeNotAvailable (14) , unacceptedPolcy (15) , unacceptedExtension

30、(6) , addInfoNotAvailable (17) , 一申请使用了不支持的算法-非法的申请一数据格式错误policy INTEGER vl(1), TSAPolcy Id , verSlOn 8 四月20520-2006m巳ssagelmprin t serialNumber genTime accuracy ordering nonce tsa extenslOns 对于TSTlnfo的具体各项解释如下:Messagelmprint, INTEGER, GeneralizedTime, Accuracy OPTIONAL, BOOLEAN DEFAULT FALSE, INTEG

31、ER OPTIONAL, oJ GeneralName OPTIONAL, lJ IMPLICIT Extensions OPTIONAL a) version域说明了时间戳的版本号,依据本标准写成的时间戳版本号为10b) policy域应指明响应?肖息是根据TSA的哪个策略生成的。如果类似的域出现在TimeStam币pReq中,这里应有相同的值,否则应返回错误(unacceptedPolicy)。这个policy可以包含下列类型的信息(但下列并不全面): 一一这个时间戳在什么条件下使用;一一时间戳日志的有效性,以便以后能够证实时间戳是可倍的。c) messagelmprint应同TimeSt

32、ampR叫中类似的域有相同的值,前提是散列值的长度与hashAlgori thm标记的算法预期的长度相同。d) serialNumber域是TSA分配给每个时间戳的一个整数。对一个给定的TSA发出的每一个时间戳它都应是唯一的(即TSA的名字和序列号可以确定一个时间戳标志)。应该注意的是,即使经历一个可能的服务中断(例如崩攒)后,这个特性也应保留。的genTime是TSA创建时间戳的时间。用UTC时间表示,以减少使用本地时区用法造成的混乱。时间的具体格式应遵守8.3的规定。f) accuracy表示时间可能出现的最大误差,genTime加上accuracy的值,就可以求得TSA创建这个时间戳的时

33、间上限,同理,减去accuracy的值就是TSA创建时间戳的时间下限。具体定义如下:Accuracy : = SEQUENCE seconds millis 口llcrosINTEGER INTEGER (1. . 999) lJ INTEGER (1. . 999) OPTIONAL,一sOPTIONAL,一msOPTIONAL-p.s 如果seconds、millis或者mlcros没出现,则不出现的这些域的值应被赋为0。当accuracy这个可选项不出现时,精确度可以从别的途径得到,例如TSAPolicyld。g) ordering表示时间戳排序条件。如果ordering域不出现,或者o

34、rdering域出现但被置为false,那么genTime域只表示TSA创建时间戳的时间。在这种情况下,只有两个时间戳中第一个的genTime与第二个的genTime之差大于这两个genTime的精确度的和,同一个TSA或者不同的TSA签发的时间戳标志才有可能排序。如果ordering域出现并被置为true,同一个TSA发的每一个时间戳都可以依据genTime排序,而不必考虑genTime精确度。h) nonce域如果在TimeStampReq中出现,在这里也应出现,值也应等于TimeStampReq中的值。i) tsa域的目的是为鉴别TSA的名字提供一个线索。如果出现,应与验证时间戳的证书里

35、的subject names中的一个相同。j) 扩展(extensions)域是为将来增加额外的信息而采用的一种通常的做法。由GB/T20518一2006定义。特殊的扩展类型可以由组织或者团体自行定义并声明注册。9 GB/T 20520-2006 8.5 保存文件当需要保存时间戳申请和响应消息在文件中时,文件里应只包含消息的DER编码,且不能有额外的消息头和稍息尾。保存在文件中时,时间戳申请消息应该存放在一个扩展名为.tsq的文件中,时间戳响应捎息应该存放在扩展名为.tsr的文件中。8.6 所用MIME对象定义8.6. 1 电子邮件传输如果使用电子邮件传输时间戳申请和响应消息,可以使用以下MI

36、ME对象ta) 申请消息Content-Type: app 、J10 8.6.2 Hp 如果使用a) 申请捐b) 晌应Type: ap 申请消息8. 7 时间戳格时间戳格式的请求间。由于中是可疑的。传输方式,以b) 如果不同实体用视报辛辛白白圄样的散列算法申硝践,旦单个实体对同一对象多次申请时间戳,那么它们申奇事眼间戳日才将i罔臂酣散列值,结导可能导致观删者存取这些时间戳时吨地 产生捣乱。SA系统和客户电应该仔细处也喝酬阳山。c) 无意或故意重放相同消息的情况是可能发生的。当在网络出现问题时,一个或多个副本请求就可能被发送到TSA,无意重放就可能发生;当中间人重放合法的时间戳响应时,故意重放就

37、会发生。TSA应该采取有效的技术手段处理这些情况,例如:1)采用一次性随机数检查重放,因此TSA应采用nonce域申请;2)请求方采用局部时钟和一个移动的时间窗口,在这个时间窗内记住所有的散列值,当接收到一个响应时,请求方保证响应时间在时间窗内,并且散列值在时间窗内也只产生一次。如果在同一时间窗内,同一个散列值出现两次以上,则应要求请求者或者用一个一次性随机数,或者等到时间窗口移动到散列值只出现一次的时候。虑它等待响应的时应消息都应该被认为受程度将依赖于采用的10 9 时间黯系统的安全9. 1 物理安全GB/T 20520-2006 时间戳系统的物理安全要求应遵循GBjT20271-2006中

38、4.1的相关要求,保障环境、设备和记录介质的安全。9.2 软件安全9.2. 1 运行环境TSA的所有部件运行的计算机环境,即计算机信息系统,其安全等级应达到或高于GB17859-1999中规定的第二级系统审计保护级TSA所有部件应有完善的反务,可以操作TSA部件计算控制,确保只有授权人员9.2.2 可信时间源TSA的时间源时间部门认可的硬无论采用什证时间信息的完力发现时间信口9.2.3 签名签名系统刊对签名系规范。签名系统9.2.4 时间时间戳数要求。9.2.5 审计9. 2. 5. 1 审计数TSA的签名系a) 审计功能的启b) 表1中的事件TSA功能吨均每平、f牛所有对审计变量(如:时间间

39、类型)的改变安全审计|所有删除审计记录的企图对审计日志签名本地数据输入!所有的安全相关数据输入系统远程数据输入|所有被系统所接受的安全相关信息 运行与TSA运行无关的程序和服计算机的口令密码也应受到严格行。制也应遵时间,或者是用国家权威,应采用严格措施保息,签名系统应有能码管理局的有关附加信息|数字签名,散列结果或认证码应该保存在审计日志之中l若输入的数据与其他数据相关则须验证用户访问相关数据的权限11 GBjT 20520-2006 表1(续)TSA功能事件附加信息数据输出所有对关键的或安全相关的信息进行输出的请求私钥载入部件私钥的载人私钥的存储对为密钥恢复而保存的证书主体私钥的读取可信公钥

40、的输入,删除所有对于可信公钥的改变(如:添加、删除)包括公钥和与公钥相关的信息和存储私钥和对称密钥的私钥和对称密钥(包括一次性会话密钥)的输出输出若申请成功,在日志中保存申请请求和产生时间戳申请所有的时间戳申请请求的时间戳的拷贝;若申请失败,在日志中保存失败原因和产生的时间戳失败响应的拷贝部件的配置所有的与安全相关的配置可信时间的获取和包括如果可信时间和本地时间不匹配时,根根据可信时间源同步时间据可信时间改变本地时间,以及同步过程中同步发生的所有错误对于表1中的每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,以及表中附加信息栏中要求的内容。日志记录中不得出现明文形

41、式的私钥、非对称密钥和其他安全相关的参数。审计功能部件应能将可审计事件与发起该事件的系统用户身份相关联。9.2.5.2 审计查阅审计功能部件应该为审计员提供查看日志所有信息的能力。审计功能部件应以适于阅读和解释的方式向阅读者提供日志信息。9.2.5.3 审计事件存储审计功能部件应具有以下能力:的受保护的审计踪迹存储,要求审计踪迹的存储受到应有的保护,能防止对审计记录的非授权修改,并可以检测对审计记录的修改;b) 防止审计数据丢失,要求当审计踪迹存储巳捕时,审计功能部件应能够阻止所有审计事件的发生,除非该事件是由审计员发起的。9.2.5.4 可惜的时间审计功能部件应该在每一条审计记录上都加上正确

42、的时间,时间同样也应该来源于可信时间源。9.2.5.5 审计日志签名12 对审计日志的签名应遵循如下规程:a) 审计功能部件应定期让TSA给审计日志加盖时间戳;b) 时间戳签名的对象是从上次生成时间戳后加入的所有审计日志条目以及上次签名的时间戳的值1c) 审计功能部件给审计日志如盖时间戳的时间周期应该是可以配置的;d) 对审计日志做时间戳的事件应写入日志中,时间戳应包含在其中。GB/T 20520-2006 参考文献lJ Hous1ey,孔,Ford, W. , P01k , W. and D. S010 , Internet X. 509 Public Key Infrastruc ture

43、, Certificate and CRL Profi1e , RFC 2459 ,anuary 1999. 2J C. Adams, BBN , D. Pi由as,Integris , R. Zuccherato, Entrust, Internet X. 509 Public Key Infrastructure Time-Stamp Protoc01 CTSP) , RFC 3161 ,August 2001 3J Digita1 Signature Standard. FIPS Pub 186. National Institute of Standards and Technolog

44、y. 19 May 1994. 4J Hoffman, P. , Enhanced Security Services for S/MIME飞RFC2634 ,une 1999. 5J ISO/IEC 10181号:Security Frameworks in Open Systems. Non-Repudiation Framework. Apri11997. 6J Rivest, R. , The MD5 Message-Digest Algorithm , RFC 1321 ,April 1992. 7J Secure Hash Standard. FIPS Pub 180-1. Nat

45、iona1 Institute of Standards and Technology. 17 April 1995. 8J Information-Information technology -Securitytechniques-Time-stampings Service. ISO/IEC 18014 , 1 October 2002. CON-ONmONFM阁。华人民共和国家标准信息安全技术公钥基础设施时间戳规范GB/T 20520-2006 国中斗争中国标准出版社出版发行北京复兴门外三旦河北衔16号邮政编码:100045网址电话:6852394668517548 中国标准出版社秦皇岛印刷厂印刷各地新华书店经销争夺印张1.25 字数29千字2007年1月第一次印刷开本880X 1230 1/16 2007年1月第一版* 书号:155066 1-28704定价13.00元如有印装差错由本社发行中心调换版权专有侵权必究举报电话:(010)68533533GB/T 20520-2006

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1