GB T 29241-2012 信息安全技术.公钥基础设施.PKI互操作性评估准则.pdf

上传人:orderah291 文档编号:198727 上传时间:2019-07-14 格式:PDF 页数:76 大小:2.42MB
下载 相关 举报
GB T 29241-2012 信息安全技术.公钥基础设施.PKI互操作性评估准则.pdf_第1页
第1页 / 共76页
GB T 29241-2012 信息安全技术.公钥基础设施.PKI互操作性评估准则.pdf_第2页
第2页 / 共76页
GB T 29241-2012 信息安全技术.公钥基础设施.PKI互操作性评估准则.pdf_第3页
第3页 / 共76页
GB T 29241-2012 信息安全技术.公钥基础设施.PKI互操作性评估准则.pdf_第4页
第4页 / 共76页
GB T 29241-2012 信息安全技术.公钥基础设施.PKI互操作性评估准则.pdf_第5页
第5页 / 共76页
亲,该文档总共76页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 35.040 L 80 GB 和国国家标准-tI: /、中华人民GB/T 29241-2012 信息安全技术公钥基础设施PKI互操作性评估准则Information security technology-Public key infrastructure一PKI interoperabiIity evaluation criteria 2012-12-31发布2013-06-01实施,队扁豆13)句V with RSA , (SHA-1 , SHA-224 , SHA-256 ) with DSA , (SHA-1 , SHA-224 , SHA-256 SHA-384 , SHA-

2、512) with RSASSA-PSSo d) 颁发者lssuerRDN应支持下列属性:country , organzaton, organizational unit , state or province name , 10-cality , common name。e) 主体subjectRDN应支持下列属性:country , organization , organizational unit , state or province name , 10-cality , common nameo f) 主体公钥信息subjectPublicKey Info 应支持国家密码管理局批

3、准的算法。应支持下列算法中经国家密码管理局许可的算法:SM2,RSA , RSASSA-PSS , RSAES-OAEP , DSA。6.3.2.3 证书扩展对证书扩展的要求如下:23 GB/T 29241-2012 a) 策略映射policyMappings应支持本扩展项。b) 主体目录属性subj ectDirectory A ttri butes 应支持本扩展项。c) 名称限制nameConstraints应支持本扩展项。d) 策略限制policyConstraints应支持本扩展项。e) 扩展密钥用途extKeyUsage应支持本扩展项。f) 限制所有策略inhibi tAny Pol

4、icy 应支持本扩展项。g) 最新证书撤销列表freshestCRL1) 应支持本扩展项;2) distributionPoint子项支持使用LDAP或HTTP形式的URloh) 机构信息访问authori ty InfoAccess 1) 应支持本扩展项;2) accessMethod子项应支持使用id-ad-ocsp。i) 主体信息访问su bj ectInfoAccess 应支持本扩展项。j) 私有密钥使用期privateKey U sagePeriod 应支持本扩展项。6.3.2.4 CRL格式对CRL格式的要求如下:a) 版本versLOn应支持本项不出现和取值为v2(1)。b) 签

5、名算法signature应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3with SM2 , (MD5 , SHA-l, SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSA , (SHA-l, SHA-224 , SHA-256) with DSA , (SHA-l, SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSASSA-PSSo c) 颁发者lssuerRDN应支持下列属性:country , organization, organizational unit , s

6、tate or province name , 10-cality , common name。6.3.2.5 CRL扩展24 对CRL扩展的要求如下:a) 颁发分布点issuingDistributionPoints应支持本扩展项。b) 最新证书撤销列表freshestCRL应支持本扩展项。c) 机构信息访问authoritylnfoAccessGB/T 29241-2012 应支持本扩展项。6. 3. 2. 6 CRL Entry扩展应支持停用证书指示码holdlnstructionCode扩展项。6. 3. 2. 7 OCSP请求格式对OCSP请求格式的要求如下:a) 签名算法signa

7、tureAlgorithm 应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3 with SM2 , (MD5 , SHA-l, SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSA , (SHA 1 , SHA-224 , SHA-256) with DSA , (SHA-l , SHA-224 , SHA-256 , SHA-384 , SHA-512) with ECDSA , (SHA-l ,SHA-224 ,SHA-256 , SHA-384 , SHA-512)with RSASSA-PSS。b) 请求列表

8、requestList应能够请求多个证书,包含多个Request0 c) 请求的证书reqCerthashAlgori thm子项应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3, MD5 , SHA-l ,SHA-224 , SHA-256 , SHA-384 ,SHA-512。6. 3. 2. 8 OCSP晌应格式对OCSP响应格式的要求如下:a) 签名算法signatureAlgorithm应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3with SM2 , (SHA-l , SHA-256)with RSA , (S

9、HA-l ,SHA-256)with RSASSA-PSS。b) 响应responses取值为多个SingleResponse时,应能够正常解码。c) 证书标识符certlDhashAlgori thm子项应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3,MD5 ,SHA-l ,SHA-256。6. 3. 2. 9 OCSP扩展对OCSP扩展的要求如下:a) 现时nonce应支持本扩展项。b) 证书撤销列表参考cRLReferences应支持本扩展项。c) 可接受的响应类型acceptableResponseTypes应包含取值为id-pkix-ocsp-ba

10、sic的OID。d) 存档截止archiveCutoff应支持本扩展项。e) 服务定位器serviceLocator 1) issuer子项取值应与被请求证书的lssuer项取值相同;2) locator子项取值应与被请求证书的authori ty InfoAccess扩展项的取值相同。f) 证书撤销列表入口扩展域cRLEntryExtension25 GB/T 29241-2012 应满足6.3.2.6中的要求。6.3.2.10 应用功能要求对应用功能的要求如下:a) OCSP 应支持OCSP扩展。b) 操作流程应提供操作流程。c) 审计应具备审计功能。d) 源代码应提供完整的源代码供第三万

11、检查。6.4 第四级:执行标准化级6.4.1 PKI系主克6. 4. 1. 1 证书榴式对证书格式的要求如下:a) 序列号serialNumber长度应不大于8字节。b) 签名算法signature应使用国家密码管理局批准的算法可经国家密码管理局许可后可使用下列算法中的一种:SM3 with SM2. CSHA-l,SHA-256)with RSA. CSHA-l.SHA-256)with RSASSA-PSS。c) 颁发者issuer1) RDN应使用下列属性:country , organization. orgmizational unit.或commonname; 2) RDN序列中属

12、性的顺序应该为:country. organization. organizational unit. common name 3) organizational unit属性的出现次数应当为3次(含)以下。d) 主体subject1) RDN应使用下列属性:country. organization. orgftuizational unit.或commonname; 2) RDN序列中属性的顺序应该为:country. organization. organizational unit. common name; 3) organiza tional uni t属性的出现次数应当为3次(含

13、)以下。的主体公钥信息subjectPublicKeyInfo 应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM2 , RSA. RSASSA -PSS, RSAES-OAEP。6.4. 1. 2 证书扩展26 对证书扩展的要求如下:a) 颁发机构密钥标识符authorityKeyIdentifier1) keyIdent山er子项取值应使用GB/T20518-2006的5.2.3.2.1中的方法a)生成;2) key Identifier子项取值应与颁发本证书的CA证书中的subjectKeyIdentifier扩展项的key Identifier子项取值一

14、致。飞-GB/T 29241-2012 b) 主体密钥标识符subjectKeyIdentifier 应使用GB/T20518-2006的5.2. 3. 2. 1中的方法a)生成。c) 证书策略certificatePolicies 不应在任何证书中使用AnyPolicyOID o d) 主体替换名称subjectAltName不应使用otherName。e) 颁发者替换名称issuerAltName不应使用otherNameo。扩展密钥用途extKeyU sage 不应使用anyExtendedKeyUsageOID。g) 证书撤销列表分发点cRLDistributionPoints1) 应

15、有包含所有撤销原因的CRL的distributionPoint子项;2) cRL1ssur子项中应仅包含CRL颁发者的DN,并且其编码应与CRL颁发者的DN编码完全一致。h) 限制所有策略inhibitAnyPolicy skipCerts子项取值应为00i) 机构信息访问authoritylnfoAccess 当IlccessMethod子项取值为id-ad-calssuers时,accessLocation子项取值应为HTTP或者LDAP形式的URloj) 主体信息访问subjectInfoAccess 当acce斗sMethod子项取值为id-au-ti meStamping时,acce

16、ssLocaton子项取值类型应为UlllformR(sourceldentifier , rfc822Namc , dNSName , iPAddre也约之一k) 私有密铜使用期privateKeyUsagePeriod1) notBefore子项和notAfter子项应使用GeneralizedTime格式编码;2) notBefore子项或notAfter子项应出现。) 徽标!ogotypes不应使用otherLogos子项。m) IP地址表示iPAddressDelegationmax子项使用的IP地址,应至少要有一位为106.4. 1. 3 CRL格式对CRL格式的要求如下:a) 签

17、名算法slgnature应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3 with SM2 , CSHA-l,SHA-256)with RSA , CSHA-l ,SHA-256)with RSASSA-PSS。b) 颁发者lssuer1) RDN应使用下列属性:country , organization, organizational unit,或commonname; 2) RDN序列中属性的顺序应该为:country, organization, organizational unit , common name; 3) organizational

18、 unit属性的出现次数应当为3次(含)以下。6.4.1.4 CRL扩展对CRL扩展的要求如下:a) 颁发机构密钥标识符authority Key Identifier 27 GB/T 29241-2012 keyIdentifier子项取值应使用GB/T20518-2006的5.2. 3. 2. 1中的方法a)生戚。b) 颁发者替换名称issuerAltName不应使用otherName。c) 证书撤销列表编号cRLNumber长度应不大于8字节。d) 颁发分布点issuingDistributionPoints1) 如果revokedCertificates项只包含CRL颁发者颁发的证书,

19、indirectCRL子项取值应为FALSE; 2) 如果revokedCertificates项只包含终端实体证书,onlyContainsU serCerts子项取值应为TRUE; 3) 如果revokedCertificates项只包含CA证书,onlyContainsCACerts子项取值应为TRUE。e) 机构信息访问authority InfoAccess 当accessMethod子项取值为id-ad-caIssuers时,accessLocation子项取值应为HTTP或者LDAP形式的URI。6. 4. 1. 5 OCSP请求格式对OCSP请求格式的要求如下:a) 签名算法s

20、ignatureAlgorithm 应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3with SM2 , (MD5 , SHA-l, SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSA , (SHA-l, SHA-224 , SHA-256 ) with DSA , (SHA-1 , SHA-224 , SHA-256 , SHA-384 , SHA 512) with ECDSA , (SHA-1 , SHA-224 ,SHA-256 , SHA-384 , SHA-512)with RSASSA-PSS。b) 请

21、求的证书reqCerthashAlgori thm子项应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3, MD5 , SHA-1 ,SHA-224 ,SHA-256 ,SHA-384,SHA-512。6. 4. 1. 6 OCSP晌应格式对OCSP响应格式的要求如下:a) 签名算法signatureAlgorithm 应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3 with SM2 , (SHA-l,SHA-256)with RSA , (SHA-l,SHA-256)with RSASSA-PSS。b) 证书标识符cert

22、IDhashAlgorithm子项应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3, MD5 ,SHA-1 ,SHA-256o 6.4. 1. 7 CP/CPS 应具备英语版本的CP/CPS。对CP/CPS的要求如下:a) CP/CPS整体要求支持的CPOID应在CP/CPS中描述。b) 概括性描述应说明如下章节:策略管理、定义和缩写。c) 证书生命周期操作要求应说明如下章节:认证服务订购终止、密钥托管和恢复。28 -GB/T 29241-2012 d) 认证机构设施、管理和运作控制应说明如下章节:审计日志处理流程、记录归档、认证机构密钥更替、事故和灾难恢复

23、、认证机构服务终止。e) 认证机构技术安全控制应说明如下章节:密钥对管理的其他方面、时间标记。f) 认证机构合规性审计和相关评估应说明如下章节:评估所涵盖的主题和评估的方法列表、评估的频率、评估者的身份和资质、评估者与被评估实体之间的关系、对评估中出现的不足所采取的措施、评估结果的传达。g) 其他商业和法律条款应说明如下章节:费用、财务责任、业务信息保密、个人隐私保护、知识产权、陈述和担保、免责申明、有限责任、赔偿、有效期限和终止、对参与者的个别通告与沟通、修订、争议处理、管辖法律、与适用法律的符合性、杂项条款、其他条款。6.4. 1. 8 系统功能要求对系统功能的要求如下:a) 证书发布通过

24、HTTP发布证书的方式应符合RFC4387的要求。b) CRL发布通过HTTP发布CRL的方式应符合RFC4387的要求。6.4. 1. 9 系统操作要求对系统操作的要求如下:a) CP/CPS管理证书策略OID的生命周期不应小于4年。b) 密钥更新请求的身份鉴别和证书撤销请求的身份鉴别初始身份鉴别之后,应至少每9年重新对订户进行一次初始身份鉴别。c) 证书申请1) 颁发证书之前,全部证书内容(包括扩展项)应经过审核;2) 证书应在申请完成后30天内颁发。d) 证书变更、撤销和挂起CA应在24h之内将订户的撤销请求处理完毕。e) 流程控制1) 审计员不应该在系统中拥有除了审计之外的其他权限;2

25、) RA操作员只能在RA系统中拥有权限。f) 人员控制系统中的所有人员应没有犯罪记录。g) 审计日志处理流程除审计程序之外,审计日志数据不应被任何人员或者程序查看或修改。h) 密钥对的生成和安装在初始分发自签名证书的时候,CA应提供其证书的防篡改机制。i) 密钥激活数据1) CA私钥激活应使用多因素认证(例如口令结合生物特征,或口令结合智能卡); 2) 如果密码模块中使用了PIN码或口令,应至少每3个月修改一次。29 GB/T 29241-2012 j) 私钥保护和密码模块的工程控制1) 在密钥对的生命周期结束时,CA私钥的所有部分应该被完全销毁;2) 如果密码设备需要永久性地从系统中移除,应

26、清除其中的所有密钥信息。k) 事故和灾难恢复1) 当CA私钥泄露或怀疑泄露时,CA应该立即主动通知其已经颁发了交叉证书的所有CA;D 当CA私钥世露或怀疑泄露时,CA应立即使用公开的文档说明该问题。6.4.2 PKI应用6.4.2.1 证书格式对证书格式的要求如下:a) 签名算法signature应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3with SM2 , (MD5 , SHA-l, SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSA , (SHA-l , SHA-224 , SHA-256) with DS

27、A , (SHA-l, SHA-224 , SHA-256 , SHA-384 , SHA-512) with ECDSA,(SHA寸,SHA-224, SHA-256 ,SHA-384 ,SHA-512)with RSA$SA-PSS。b) 颁发者IssuerRDN应支持下列属性:Cou口try.organization , organizational unit , distinguished name qualifier , state or province name , common name , serial numb肘,locality, titlc, surname, give

28、n name, initials , pseudonym generation qualifier, domain component. email address Q c) 主体subjectRDN应支持下列属性:country, organization , organizational unit. disti nguished name qualifier , state or province name , common name. serial number .locality. title. surname. given name , initials , pseudonym ,

29、generation qualifier. domain component,巳mailaddress 0 d) 主体公钥信息、subjectP川)licKeyInfo 应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM2,RSA , RSASSA -PSS, RSAES-OAEP , DSA , D H , KEA , ECDSA, ECDH ,EC肌1QV。6.4.2.2 证书扩展30 对证书扩展的要求如下ta) 徽标logotypes应支持本扩展项。b) IP地址表示iPAddressDelegation应支持本扩展项。c) AS标识符表示autonomou

30、sSystemldentifierDelegation应支持本扩展项。d) 担保warranty应支持本扩展项。e) WLAN服务集合标识符wLANSSID应支持本扩展项。f) 个人身份标识码identityCode应支持本扩展项。g) 个人社会保险号insuranceNumber应支持本扩展项。h) 企业工商注册号iCRegistrationNum ber 应支持本扩展项。i) 企业组织机构代码organizationCode 应支持本扩展项。j) 企业税号taxationNumber应支持本扩展项。6.4.2.3 CRL格式对CRL格式的要求如下:a) 签名算法signatureGB/T

31、29241-2012 应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3with SM2 , (MD5 , SHA-l, SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSA , (SHA白1,SHA-224 , SHA-256 ) with DSA , C SHA-l, SHA-224 , SHA-2S6 , SHA-384 , SHA-512 ) with ECDSA , CSHA-l ,SHA-224 ,SHA-256 ,SHA-384 ,SHA-512)with RSASSA-PSS。b) 颁发者lssuerRD

32、N应支持下列属性:country, organization, organizational unt , distinguished name qualifier ,state or provincc namc,com皿onname , serial number, locality , title. surname, given name , initials , pseudonym .generation qualifier , domain component , email address。6. 4. 2. 4 OCSP请求格式对oc丁SP请求格式的要求如:a) 请求者名称re叫qu时

33、1陀est号刊tO町rrl严队、归、不应使用O川the盯rName。b) 签名算法signatureAlgorithm应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3 with SM2 , C MD5 , SHA-l , SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSA , CSHA 1,SHA咛224,SHA-256) with DSA , C SHA-l, SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSASSA-PSS。c) 请求的证书reqCerthashAlg

34、orithm子项应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3 , MD5 , SHA-l ,SHA-256。6. 4. 2. 5 OCSP晌应格式对OCSP响应格式的要求如下:a) 签名算法signatureAlgorithm应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3with SM2 , CMD5 , SHA-l, SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSA , CSHA-l , SHA-224 , SHA-256) with DSA , C SHA-l , SH

35、A-224 , SHA-256 , SHA 384 , SHA-512) with RSASSA-PSS。b) 证书标识符certIDhashAlgori thm子项支持应国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3, MD5 ,SHA-l ,SHA-224 ,SHA-256 ,SHA-384 ,SHA-512 o 31 GB/T 29241-2012 6.4.2.6 应用功能要求应具备完整的源代码开发日志。6.5 第五级:安全审计级6.5.1 PKI系主充6. 5. 1. 1 证书格式对证书格式的要求如下:a) 序列号serialNumber长度应不小于4字节

36、。b) 签名算法signature应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3 with SM2 , CSHA-l,SHA-256)with RSA。c) 主体公钥信息subjectPublicKeyInfo 应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM2,RSA。6.5.1.2 CRL格式签名算法signature应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3with SM2 , CSHA-l,SHA-256)with RSA。6. 5. 1. 3 OCSP请求格式对OCSP请

37、求格式的要求如下:a) 签名算法signatureAlgori thm 应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3with SM2 , CMD2 , MD4 , MD5 , SHA-l , SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSA , CSHA-l ,SHA-224 ,SHA-256)with DSA , CSHA-l , SHA-224 , SHA-256 , SHA-384 , SHA-512) with ECDSA , CSHA-l , SHA-224 , SHA-256 , SHA-384 ,

38、 SHA-512) with RSASSA-PSS, GOST R 34. 11-94 with CGOST R 34. 10-94 , GOST R 34.10-2001)。b) 请求的证书reqCerthashAlgorithm子项应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3, MD2 , MD4 , MD5 ,SHA-l ,SHA-224 ,SHA-256 ,SHA-384 ,SHA-512。6. 5. 1. 4 OCSP晌应格式32 对OCSP响应格式的要求如下:a) 签名算法signatureAlgori thm 应使用国家密码管理局批准的算法。

39、经国家密码管理局许可后可使用下列算法中的一种:SM3 with SM2 , CSHA-l,SHA-256)with RSA。b) 证书标识符certIDhashAlgori thm子项应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3 , SHA-l , SHA-256。GB/T 29241-2012 6. 5. 1. 5 CP /CPS 应具备多种语言版本的CP/CPS。6.5. 1. 6 系统操作要求对系统操作的要求如下:a) CP/CPS管理1) 证书策略OID的生命周期不应小于10年;2) 认证业务声明的生命周期不应高于1年;3) 应具有指定的管理小组

40、,用以评估和核准CA的证书策略和认证业务声明。b) 信息发布与资料库职责1) 资料库应提供7X24h的服务,每年机器损坏的时间累计应不超过0.5%,无故障运行时间不低于20000 h; 2) 并发处理连接数应不低于1000个;3) 资料库中的信息应在生成后30s内进行更新。c) 密钥更新请求的身份鉴别和证书撤销请求的身份鉴别初始身份鉴别之后,应至少每3年重新对订户进行一次初始身份鉴别。d) 证书更新和证书密钥更换用于签名和加密的终端用户证书应至少每3年进行一次密钥更换。e) 证书变更、撤销和挂起1) 根CA发布的CRL有效期不应超过35天;2) 如果子CA有撤销请求,根CA应在18h之内处理完

41、毕;3) 颁发终端实体证书的CA颁发的CRL有效期不应超过7天。f) 物理安全控制应至少每24h检查一遍CA设备,确保没有破坏物理安全的行为发生。g) 审计日志处理流程审计日志数据每年应至少检查6次,每次检查应至少覆盖审计日志数据的25%。h) 认证机构设施、管理和运作控制1) CA的记录数据应至少保存10年;2) CA应至少每6个月检查一次备份数据的完整性;3) 根CA的证书有效期不应超过26年。6.5.2 PKI应用6.5.2.1 证书格式对证书格式的要求如下:a) 签名算法signature应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3with SM2

42、 , (MD2 , MD4 , MD5 , SHA-1 , SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSA , (SHA-l ,SHA-224 ,SHA-256)with DSA , (SHA-l , SHA-224 , SHA-256 , SHA-384 , SHA-512) with ECDSA , (SHA-1 , SHA-224 , SHA-256 , SHA-384 , SHA-512)with RSASSA-PSS, GOST R 34. 11-94 with (GOST R 34. 10-94 ,GOST R 34.10-2001)

43、。b) 主体公钥信息subjectPublicKeyInfo33 GBjT 29241一2012应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM2 ,RSA , RSASSA-PSS, RSAES-OAEP ,DSA , DH , KEA , ECDSA , ECD H , ECMQ V , GOST R 34. 10-94 ,GOST R 34. 10-2001。6.5.2.2 CRL格式签名算法signature应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3 with SM2 , (MD2 , MD4 , MD5 , SH

44、A-1 , SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSA , (SHA-l, SHA-224 , SHA-256) with DSA , (SHA-1 , SHA-224 , SHA-256 , SHA-384 , SHA-512) with ECDSA , (SHA-l,SHA-224 ,SHA-256 ,SHA-384 ,SHA-512)with RSASSA-PSS , GOST R 34. 11-94 with (GOST R 34. 10-94 ,GOST R 34. 10-2001)。6. 5. 2. 3 OCSP请求格式对OCSP

45、请求格式的要求如下:a) 签名算法signatureAlgorithm应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3 with SM2 , (SHA-l,SHA-256)with RSA , (SHA-1 ,SHA-256)with RSASSA-PSSo b) 请求的证书reqCerthashAlgorithm子项应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3. SHA-l ,SHA-256 0 6. 5. 2. 4 OGiP晌应格式对OCSP响应格式的要求如下:a) 签名算法:-lignat旧eAlgorithm应

46、支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3with SM2 , (MD2 , MD4 , MI元,SHA-l,SHA-221 , SHA-256 , SHA-384 , SHA-512) with RSA. (SHA-l ,SHA-224 ,SHA-256)with DSA , CSHA-l ,SHA-224 , SHA-256 , SHA-384 .SHA-512) with ECDSA , (SHA-l ,SHA-224 , SHA-256 ,SHA-384 , SHA-512) with RSASSA-PSS。b) 证书标识符certIDhashAl

47、gorithm子项应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3,MD2 , MD4 , MD5 ,SHA-l ,SHA-224 ,SHA-256 ,SHA-384 ,SHA-512o 6.5.2.5 应用功能要求对应用功能的要求如下:a) 操作流程所有操作应按照操作流程进行。b) 审计应至少每7天进行一次审计。c) 额外保障应提供第三方额外保障。d) 掘代码应通过第三方的源代码安全审查。34 附录(规范性附录)PKI系统评估内容列表A 编解码方式格式正确级内容明确级功能完善级执行标准化级安全审计级编码方式应使用BER编码应使用DER编码解码方式应支持DER

48、解码应支持BER解码A.l 。目叫NN品?|NO-M证书格式格式正确级内容明确级功能完善级执行标准化级安全审计级verSlon 取值应为v1 (0) , v2 ( 1)或v3(2)取值应为v3(Z)1.取值应为自然数;serialN um ber 2.对于相同CA颁发的证书,每长度应不大于16字节长度应不大于8字节长度应不小于4字节个证书序列号应只出现一次;3.长度应不大于20字节A.2 w 飞3内。由、同dMNA-NO-N表(续)巳q、安全审计级执行标准化级功能完善级内容明确级格式正确级1.应使用国家密码管理局批准的算法。经国家密码管理局许应使用国家密码管理局应使用国家密码管理局批准的算法。

49、经国家密码管理局许可后应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用应使用国家密码管理局批准的算法。经国家密下列算法中的一种:SM3with SM2 , (MD5 , SHA 1, SHA-224 , SHA-256 , 码管理局许可后可使用批准的算法。经国家密下列算法中的一种:SM3with SM2 , (MD5 , SHA 1 , SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSA, (SHA-l, SHA-码管理局许可后可使用可后可使用下列算法中的一种:SM3 with SM2 , (MD2 , MD4 , MD5 , SHA-1 , SHA-224 , SHA 256 , SHA-384 , SHA-512) with RSA , (SHA-l, SHA-224 , SHA 256) with DSA, (SHA-l, SHA 224 , SHA-256 , SHA-384 , SHA 可使用下列算法中的一种:SM3 with SM2 , ( SHA-1 , SHA-256) 下列算法中的一种:SM3with SM

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1