GB T 16264.8-2005 信息技术 开放系统互连 目录 第8部分;公钥和属性证书框架.pdf

上传人:deputyduring120 文档编号:209165 上传时间:2019-07-14 格式:PDF 页数:143 大小:29.93MB
下载 相关 举报
GB T 16264.8-2005 信息技术 开放系统互连 目录 第8部分;公钥和属性证书框架.pdf_第1页
第1页 / 共143页
GB T 16264.8-2005 信息技术 开放系统互连 目录 第8部分;公钥和属性证书框架.pdf_第2页
第2页 / 共143页
GB T 16264.8-2005 信息技术 开放系统互连 目录 第8部分;公钥和属性证书框架.pdf_第3页
第3页 / 共143页
GB T 16264.8-2005 信息技术 开放系统互连 目录 第8部分;公钥和属性证书框架.pdf_第4页
第4页 / 共143页
GB T 16264.8-2005 信息技术 开放系统互连 目录 第8部分;公钥和属性证书框架.pdf_第5页
第5页 / 共143页
亲,该文档总共143页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 35.100.70 L 79 中华人民GB 和国国家标准=-ft: /、GB/T 16264.8-2005/IS0/IEC 9594-8 :2001 代替GBjT16264.8-1996 信息技术开放系统互连目录第8部分:公钥和属性证书框架Information technology-Open Systems Interconnection-The Directory Part 8: Public-key and attribute certificate frameworks CISO/IEC 9594-8: 200 1, IDT) 2005-05-25发布中华人民共和国国家质量监督

2、检验检疫总局中国国家标准化管理委员会2005-12-01实施发布G/T 16264.8-2005/ISO/IEC 9594-8: 200 1 目次前言.皿引言.凹第一篇综述.1 范围2 规范性引用文件2.1 等同标准.22.2 技术内容等效的标准.2 3 术语和定义3.1 OSI参考模型安全体系结构定义3.2 目录模型定义.,.,.33.3 定义4 缩略语.7 5 约定.86 框架概要6.1 数字签名.第二篇公钥证书框架.7 公钥和公钥证书.7.1 密钥对的生成.7.2 公钥证书的创建.16 7.3 证书有效性168 公钥证书和CRL扩展.18 8.1 策略处理.8.2 密钥和策略信息扩展.2

3、1 8. 3 主体和颁发者信息扩展.27 8.4 认证路径限制扩展.29 8. 5 基本CRL扩展.32 8.6 CRL分布点和企CRL扩展399 企CRL与基础的关系um 证书认证路径处理过程.u10. 1 路径处理的输入4410.2 路径处理的输出.45 10.3 路径处理的变量.45 10.4 初始化步骤.010. 5 证书处理.G11 PKI目录模式.47 11. 1 PKI目录对象类和命名形式4811. 2 PKI目录属性.4911. 3 PKI目录匹配规则52GB/T 16264.8-2005/ISO/IEC 9594-8: 200 1 FOEU民QUQdnunvnunv9,。,q

4、uA亏A哇Runinunuqd伺JA哇A哇PU俨D哼tOOQdQdQd1iRU句iooniqUPU-i9年qu户bPUFb户bpbRU民URUEUEUEUEUEUEUEU民URU町i巧ii哼tminimi巧i厅t巧d巧i月ioo。OOOOOTiqhq,qunJququ例架实义.框.义定例U叫则定考实系uHHHUHUHUHHHHHHHHHH配规卜性参用表M巾且且且如酬.-HHHHHHiHUH-J产虹略码象径语则耻侧的C策密对路术.书HHu规和P江量权钥法证息配权权u展川配用用增特公算认信.和特特展扩uuu程HUU类匹使u)框构径A的的uUU扩理展u过程程程H象性录的.护录和和影和影和和书川结路。

5、中中H书管扩源uu理过过过式对属目录程保附附附附附附附附证H书书nJ书书型型型型证权销展展展处理理理模录录通曰规的性性性性性性性性性书证证威证证型模模模模理特撤扩扩扩径处处处录目目普钥别别别制作料范料料料范料料属证性性权性钥哺般制托色管本权权色权路本色权吁吁阳阳阳公鉴鉴鉴控操资规资资资规资资性属属性属公M一控委角权基特授角授权基角授MPPP录弱强问录(篇属属p特特p篇目访目ABCDEFGH三JJJJJ23412345123123四12录录录录录录录录第四MM口口口MMMMMUHHH臼mmmmm口第四mmmm附附附附附附附附E G/T 16264.8-2005/ISO/IEC 9594-8: 2

6、00 1 前言GB/T 16264(信息技术开放系统互连目录分为十个部分:第1部分:概念、模型和服务的概述第2部分:模型第3部分:抽象服务定义第4部分:分布式操作规程第5部分:协议规范第6部分:选择属性类型第7部分z选择客体类第8部分:公钥和属性证书框架第9部分z重复(尚未制定)第10部分:用于目录行政管理的系统管理用法(尚未制定)本部分为GB/T16264的第8部分,等同采用ISO/IEC9594-8:2001(信息技术开放系统互连目录第8部分:公钥和属性证书框架。本部分代替GB/T16264. 8一1996(信息技术开放系统互连目录第8部分:鉴别框架。本部分与GB/T16264.8-199

7、6相比,主要变化如下:本部分描述了一套作为所有安全服务基础的框架,并规定了在鉴别及其他服务方面的安全要求。本部分还特别规定了以下三种框架z公钥证书框架;属性证书框架;鉴别服务框架。-一一定义各种应用使用该鉴别信息执行鉴别的三种方法,并描述如何通过鉴别来支持其他安全服务。本部分的附录A、附录C、附录D、附录E、附录G和附录H为资料性附录,附录B和附录F为规范性附录。本部分由中华人民共和国信息产业部提出。本部分由全国信息安全标准化技术委员会归口。本部分主要起草单位:中国电子技术标准化研究所。本部分主要起草人:吴志刚、赵菁华、王颜尊、黄家英、郑洪仁、李丹、高能。mu G/T 16264.8-2005

8、/ISO/IEC 9594-8:2001 引GB/T 16264的本部分连同其他几部分一起,用于提供目录服务的信息处理系统的互连。所有这样的系统连同它们所拥有的目录信息,可以看作一个整体,称为目录。目录中收录的信息在总体上称为目录信息库(DIB),它可用于简化诸如OSI应用实体、人、终端,以及分布列表等客体之间的通信。目录在开放系统互连中起着极其重要的作用,其目的是允许在互连标准之下使用最少的技术协定,完成下列各类信息处理系统的互连:来自不同厂家的信息处理系统;处在不同机构的信息处理系统;具有不同复杂程度的信息处理系统;不同年代的信息处理系统。许多应用都有保护信息的通信免受威胁的安全要求。实际

9、上,所有的安全服务都依赖于通信各方的身份被可靠地认知,即,鉴别。本部分定义了一个公钥证书框架。这个框架包括了用于描述证书本身和撤销发布证书不再被信任的通知的数据对象规范。本部分中定义的公钥证书框架虽然定义了一些公钥基础设施(PKD的关键组件,但却不是PKI的全部组件。本部分提供了用于建立所有的PKI及其规范的基础。同样的,本部分定义了属性证书的框架。这个框架包括了用于描述证书本身和撤销发布证书不再被信任的通知的数据对象规范。本部分中定义的属性证书框架虽然定义了一些特权管理基础设施(PMD的关键组件,但却不是PMI的全部组件。本部分提供了用于建立所有的PMI及其规范的基础。本部分还定义了目录中的

10、PKI和PMI对象的持有者信息及存储值和现有值之间的比较。本部分定义了用于目录向其用户提供鉴别服务的框架。本部分提供了能被其他标准制定组织和行业论坛定义的行业的基础框架。在这些框架中,许多特性定义为可选的,可以在特定环境中通过描述委托使用。此版为标准的第四版,是在第三版基础上的技术性的修订和增强,但它并不替代第三版。目前实现时仍可使用第三版。然而,在某些方面本部分不支持第三版(即,所报告的缺陷不再予以解决)。推荐尽快执行第四版。本部分凡涉及密码算法相关内容,按国家有关法规实施。本部分中所引用的MD5,SHA-1 , RSA、DES、DH和DSA密码算法为举例性说明,具体使用时均须采用国家商用密

11、码管理委员会批准的相应算法。N GB/T 16264.8-2005/ISO/IEC 9594-8: 200 1 信息技术开放系统互连目录第8部分:公钥和属性证书框架第一篇综述1 范围本部分描述了一套作为所有安全服务基础的框架,并规定了在鉴别及其他服务方面的安全要求。本部分特别规定了以下三种框架:公钥证书框架;属性证书框架;鉴别服务框架。本部分中的公钥证书框架包含了公钥基础设施(PKD信息对象(如公钥证书和证书撤销列表(CRL)等)的定义。属性证书框架包含了特权管理基础设施(PMD信息对象(如属性证书和属性撤销列表(ACRL)等)的定义。该部分还提供了用于发布证书、管理证书、使用证书以及撤销证书

12、的框架。在规定的证书类型格式和撤销列表模式格式中都包括了扩展机制。本部分同时还分别包括这两种格式一套标准的扩展项,这些扩展项在PKI和PMI的应用中是普遍实用的。本部分包括了模式构件(如对象类、属性类型和用于在目录中存储PKI对象和PMI对象的匹配规则)。超出这些框架的其他PKI和PMI要素(如密钥和证书管理协议、操作协议、附加证书和CRL扩展)将由其他标准机构(如ISOTC68,IETF等)制定。本部分定义的鉴别模式具有普遍性,并可应用于不同类型的应用程序和环境中。对目录使用公钥证书和属性证书,本部分还规定了目录使用这两种证书的使用框架。目录使用公钥技术(如证书)实现强鉴别,签名操作和/或加

13、密操作,以及签名数据和/或加密的数据在目录中存储。目录利用属性证书能够实现基于规则的访问控制。本部分只规定框架方面的内容,但有关目录使用这些框架的完整规定、目录所提供的相关服务及其构件在目录系列标准中进行规定。本部分还涉及鉴别服务框架方面的如下内容:具体说明了目录拥有的鉴别信息的格式;描述如何从目录中获得鉴别信息;说明如何在目录中构成和存放鉴别信息的假设;定义各种应用使用该鉴别信息执行鉴别的三种方法,并描述如何通过鉴别来支持其他安全服务。本部分描述了两级鉴别:使用口令作为自称身份验证的弱鉴别;包括使用密码技术形成凭证的强鉴别。弱鉴别只提供一些有限的保护,以避免非授权的访问,只有强鉴别才可用作提

14、供安全服务的基础。本部分不准备为鉴别建立一个通用框架,但对于那些技术已经成熟的应用来说本部分可能是通用的,因为这些技术对它们已经足够了。在一个已定义的安全策略上下文中仅能提供鉴别(和其他安全服务)。因标准提供的服务而受限制的用户安全策略,由一个应用的用户自己来定义。由使用本鉴别框架定义的应用标准来指定必须执行的协议交换,以便根据从目录中获取的鉴别信息来完成鉴别。应用从目录中获取凭证的协议称作目录访问协议(DA凹,由ITU-TX. 5191 ISOjIEC 9594-5规定。GB/T 16264.8-2005/ISO/IEC 9594-8 :2001 2 规范性引用文件下列文件中的条款通过GB/

15、T16264的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。2. 1 等同标准ITU-T X. 411 (1999) I ISO/ IEC 10021-4 :1999 信息技术报文处理系统(MHS)报文传送系统:抽象服务定义和规程ITU-T X. 500(2001) I ISO/ IEC 9594 务的概述ITU-T X. 50 1(2001) I ISO/ ITU-T X. 518(2001) I ITU-

16、T X. 519(2001) ITU-T X. 530(2#01) 管理的系统管理的, / 1 . ITU-T X. 813 (1996) I ISO/ IEC 101 认可框架目录:概念、模型和服目录:模型目录:抽象服务定义录:分布式操作规程于目录行政机构的操作) :基本记法ITU-T X. 880 (1 994) I ISO/ IEC 13712-1 :1 995 信息技术远程操作:概念、模型和记法ITU-T X. 881 (1994) I ISO/ IEC 13712-2:1995 信息技术远程操作:OSI实现-远程操作服务元素(ROSE)服务定义2.2 技术内窑等效的标准CCITT X

17、. 800 (1 99 1) CCITT应用的开放式系统互连的安全体系结构GB/ T 9387.2-1995信息处理系统开放式系统互连基本参考模型第2部分:安全体系结构(idtISO/ IEC 7498-2: 1989) 2 GB/T 16264.8-2005/ISO/IEC 9594-8: 260 1 3 术语和定义下列术语和定义适用于本部分:3.1 0日参考模型安全体系结构定义下列术语在GB/T9387.2-1995中定义:a) 非对称(加密)asymmetric(encipherment); b) 鉴别交换authentication exchange; c) 鉴别信息authentic

18、ation information; d) 机密性confidentiality; 巳)凭证creden tials; f) 密码学cryptography; g) 数据原发鉴别dat1igin a h) k) 1) m) a) b) c) d) e) f) 3.3.2 属性a 目录信ii目录信,目录系t属性授权机构(AA)Attribute Authority(AA) 通过发布属性证书来分配特权的证书认证机构。3.3.3 属性授权机构撤销列表(AARL)Attribute Authority Revocation List (AARL) 一种包含发布给属性授权机构的证书索引的撤销列表,发布机

19、构认为这些证书已不再有效。3.3.4 属性证书撤销列表(ACRL)Attribute Certificate Revocation List (ACRL) 标识由发布机构已发布的、不再有效的属性证书的索引表。3 GB/T 16264.8一2005/ISO/IEC9594-8: 200 1 3.3.5 鉴别令牌authentication token (token) 在强鉴别交换期间传送的一种信息,可用于鉴别其发送者。3.3.6 机构Authority 负责证书发布的实体。本部分中定义了两种类型:发布公钥证书的证书认证机构和发布属性证书的属性授权机构。3.3.7 机构证书authority ce

20、rtificate 发布给机构(例如证书认证机构或者属性授权机构)的证书。3.3.8 基础CRLbase CRL 一种CRL,用于产生增量CRL的基础。3.3.9 CA证书CA certificate 由一个CA颁发给另一个CA的证书。3.3. 10 证书策略certificate policy 命名的一组规则,指出证书对具有公共安全要求的特定团体和/或应用的适用范围。例如,一个特定的证书策略表明,用于确认电子数据交换贸易证书的适用范围是价格在某一预定范围内的交易。3.3. 11 证书撤销列表(CRL)Certificate Revocation List (CRL) 一个已标识的列表,它指定

21、了一套证书发布者认为无效的证书。除了普通CRL外,还定义了一些特殊的CRL类型用于覆盖特殊领域的CRL。3.3.12 证书用户certificate user 需要确切地知道另一实体的公钥的某一实体。3.3. 13 证书序列号certificate serial number 为每个证书分配的唯一整数值,在CA颁发的证书范围内,此整数值与该CA所颁发的证书相关联一一对应。3.3.14 证书使用系统certificate using system 证书用户使用的、本部分定义的那些功能实现。3.3. 15 证书确认certificate validation 确认证书在给定时间有效的过程,可能包含

22、一个证书认证路径的构造和处理,确保该路径上的所有证书在给定时间有效(即证书没有被撤销或者过期)。3.3.16 证书认证机构(CA)Certification Authority( CA) 负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为其创建密钥。3.3. 17 证书认证机构撤销列表(CARL)Certification Authority Revocation List (CARL) 一种撤销列表,它包含系列发布给证书认证机构的公钥证书,证书发布者认为这些证书不再4 GB/T 16264.8一2005/ISO/IEC9594-8: 200 1 有效。3.3. 18 证书认证路径

23、certification path 一个DIT中对象证书的有序序列,通过处理该有序序列及其起始对象的公钥可以获得该路径的末端对象的公钥。3.3. 19 CRL分布点CRL distribution point 一个CRL目录项或其他CRL分发源;由CRL分布点分发的CRL可以包括仅对某CA所发证书全集某个子集的撤销条目,或者可以包括有多个CA的撤销条目。3.3.20 密码体制cryptographic system ; cryptosystem 从明文到密文和从密文到明文的变换规则汇总,待使用的特定变换由密钥来选定。通常用一种数学算法来定义这些变换。3.3.21 数据机密性,数据保密性dat

24、e confidentiality 保护数据免受未授权世露的服务。数据保密性服务由鉴别框架支持。它可用来防止数据被截取。3.3.22 蚕托delegation 持有特定权限的实体将特定权限移交给另一个实体。3.3.23 蚕托路径delegation path 一个有序的证书序列,将该序列与权限声称者标识的鉴别共同确认权限声称者特定权限的真实性。3.3.24 增量CRLA-CRL; delta-CRL; delta CRL; dCRL 部分撤销列表,在可参考的基础CRL发布以后,这些证书更改了其撤销状态。3.3.25 终端实体end entity 不以签署证书为目的而使用其私钥的证书主体或者是依

25、赖(证书)方。3.3.26 终端实体属性证书撤销列表(EARL)End-entity Attribute Certificate Revocation List (EARL) 撤销列表,它包含一系列向持有者发布的属性证书,持有者不是AA.并且对证书发布者来说这些属性证书不再有效。3.3.27 终端实体公钥证书撤销到表(EPRL)End-entity Public-key Certificate Revocation List (EPRL) 撤销列表,它包含发布给非CA的主体的公钥证书列表,证书发布者认为这些公钥证书不再有效。3.3.28 环境变量environmental variables

26、与授权决策所需策略相关的信息,它们不包括在静态结构中,但特定权限的验证者可通过本地途径来获得(例如,当天或者当前的账目结余)。3.3.29 完全CRLfull CRL 包含在给定范围内全部已被撤销的证书列表。5 GB/T 16264.8-2005/ISO/IEC 9594-8: 200 1 3.3.30 散列函数,晗希函数hash function 将值从一个大的(可能很大)定义域映射到一个较小值域的(数学)函数。好的散列函数是把该函数应用到大的定义域中的若干值的(大)集合的结果可以均匀地(和随机地)被分布在该范围上。3.3.31 持有者holder 由掠授权机构直接授权的或由其他属性授权机构

27、间接授权的实体。3.3.32 间接CRL(iCRL)indirect CRL (iCRL) 一个撤销列表,它至少包含不是发布此3.3.33 密钥协定key agreement 在线协商密钥值的-种方y中的自变量工。可自3.3.36 第被-UU A同时。可策3.3.40 特定权限管理基础设施(PMI)Privilegefnage皿:0:1支持授权服务的综合基础设施,与公钥基础设施有着密切的联系。3.3.41 特定权限策略privilege policy 一种策略,它描述了特权验证者为具有资格的特权声明者提供/执行敏感服务的条件。特权策略与服务相连的属性相关,也和与特权声明者相连的属性相关。3.3

28、.42 特定权限验证者privilege verifier 依据特定权限策略验证证书的实体。6 GB/T 16264.8-2005/ ISO/ IEC 9594-8: 200 1 3.3.43 公开密钥,公钥public-key (在公钥密码体制中)用户密钥对中公布给公众的密钥。3.3. 44 公钥证书public-key certificate 用户的公钥连同其他信息,并由发布该证书的证书认证机构的私钥进行加密使其不可伪造。3. 3.45 公钥基础设施(PKI)Public-Key Infrastructure (PKI) 支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。

29、3. 3. 46 3.3.48 角色说明证书为角色分配特3.3.49 3. 3.50 弱鉴别si 使用口令设3.3.51 安全策略s 由管理使用和;3. 3.52 证书源授权机为资源的特定权3.3. 53 3.3. 54 信任trust 通常,当一个实体假设另个实体荼按照前主的期彗附时,则称前者信任后者。这种可能只适用于某些特定功能。本框架中信任的关键作用是描述鉴别实体和权威机构之间的关系;鉴别实体应确信它能够信任权威机构仅创建有效且可靠的证书。4 缩略语下列缩略语适用于本部分:AA 属性授权机构AARL属性授权机构撤销列表ACRL属性证书撤销列表7 GB/T 16264.8-2005/ISO

30、/IEC 9594-8:2001 CA 证书认证机构CARL证书认证机构撤销列表CRL 证书撤销列表t:.-CRL增量CRLDIB 目录信息库DIT 目录信息树DSA 目录系统代理DUA 目录用户代理EARL终端实体属性证书撤销列表EPRL终端实体公钥证书撤销列表ICRL 间接证书撤销列表PKCS公钥密码系统PKI 公钥基础设施PMI 特定权限管理基础设施SOA 证书源授权机构5 约定本部分目录用vl表示本规范的第一版本,v2表示本规范的第二版本,v3表示本规范的第二版本,用粗体Helvetica字体来表示ASN.l记法。当在常规文本中引用ASN.l类型和值时,它们同常规文本的差别在于用粗体H

31、elvetica字体表示它们。当规定过程语义时典型引用的规程名称同常规文本的差别在于用粗体Times表示规程名称。访问控制采用斜体Times表示。如果一个清单中的条款加以编号(与使用_,或宇母的不同),则这些条款应视为一个规程中的若干步骤。本部分目录中所使用的符号在表l中定义。表1符号符号涵义Xp 用户X的公钥Xs 用户X的私钥XpI 用X的公钥,对信息I进行加密XsIJ 用X的私钥,对信息I进行加密XI) 由用户X对信息I签名,它包含信息I和附加加密摘要CA(X) 用户X的证书认证机构Can(X) (这里,nD:CA(CA(. n次.(X) Xl(X2) 由证书认证机构Xl颁发的用户X2的证

32、书Xl( X2) X2( X3) 一个(任意长度问书链,其忏项都是一个证书,并且其证叫机构产生下一l个证书。上式等价于下一个证书Xl(Xn十口。例如:A(B)时C)提供与A(C)相同的能力,即给定Ap,可以从中找到Cp。一个证书(或证书链)的拆封操作,以便从中获得一个公钥。这是一个中缀操作符,其左操作数为一个证书认证机构的公钥,右操作数则为该证书认证机构颁发的一个证书。Xlp Xl(X2) 输出结果为用户的公钥,它们的证书为右操作数。例如:ApA(B)B(C)指出一个操作,该操作使用A的公钥,从B的证书中获得B的公钥Bp,然后再通过Bp来解封C的证书。操作的最终结果即为C的公钥CpA B 以C

33、A(A)(CN(A门开始,以CA(B)()结束的证书链所构成的A到B的认证路径注:在该表中出现的符号X、Xl,X2等等代替用户名,而出现的符号I则代替任意信息。8 GB/T 16264.8-2005/ISO/IEC 9594-8: 200 1 6 框架概要本部分规定了获得和验证实体公钥的框架,以实现解密该实体加密的信息及验证该实体的数字签名。该框架包括证书认证机构(CA)公钥证书的发布和证书用户对该证书的确认。确认包括:在证书用户和证书主体之间建立可信任的证书路径;验证路径中每个证书的数字签名;确认路径中所有的证书有效(即在指定的时间内它们没有过期或没被撤销)。本部分规定了获得和信任实体特权属

34、性的框架,以决定它们能否被授权访问某个特定资掘。该框架包括属性授权机构(AA)证书的发布和特权验证者对证书的确认。确认包括:当证书特权与特权策略比较时,该特权是有效的;如果需要时,应建立证书的可信任委托路径;验证路径途中每个证书的数字签名;确保每个发布者被授予特权代理权;验证证书未过期,或未被发布者撤销。尽管PKI和PMI是两个独立的基础设施,并且可以彼此独立建立,但它们相互关联。本部分建议在属性证书中用标示符(pointers)将属性证书的持有者和发布者与相应的公钥证书对应起来。属性证书发布者和持有者的鉴别(即确保声明特权和发布特权的实体的正确性)是通过PKI鉴别身份的常规过程完成的。鉴别过

35、程在属性证书框架中不予重复。6. 1 数字签各PKI和PMI都将数字签名作为一种机制使用,通过该机制发布证书的机构将其绑定在证书中。在PKI中,公钥证书上发布CA的数字签名证明公钥和证书主体间的绑定。在PMI中,发布AA的数字签名证明属性(特权)和证书持有者之间的绑定。本条描述了数字签名的通常做法。本部分的第二篇和第三篇专门讨论了在PKI和PMI中数字签名的使用。本章并不打算为数字签名规定一种通用的标准,但要规定在PKI、PMI及目录中用于签名令牌的方法。通常是将加密的信息摘要附加在信息(info)的后面来实现对该信息签名。信息的摘要则用一个单向散列函数产生,而加密则是用签名者的私钥来执行的(

36、见图1)。因此zX Info = Info ,Xsh, (info)J r- - - - - - - -, 钥搬山开公Xsh( info) Info Il 签名者(X)接收者圈1数字签名注1:使用私钥进行加密可以保证签名不被伪造。而散列函数的单向特性则可保证为了拥有相同的散列结果(及签名)而生成的假信息是不能被替代。己签名的信息的接收方可通过以下方法来验证签名:对信息使用单向散列函数验证;将该结果与通过使用签名者的公钥对签名进行解密的结果作比较。9 GB/T 16264.8-2005/ISO/IEC 9594-8: 200 1 本部分并不强制在签名时使用单一的单向散列函数。而力图使该框架能够适

37、应任何散列函数,并且支持将来因密码技术、数学技术或计算能力等的更新而带来的方法的改变。但是将要鉴别的两个用户应支持相同的散列函数以确保正确地执行鉴别。因此,在一组相关应用的上下文中,选择一种单一的函数可以充分扩大用户间进行安全鉴别和通信的范围。被签名的信息包括标识用来计算数字签名的散列算法和加密算法。对数据项的加密可用下面ASN.1来描述:ENCRYPTED ToBeEnciphered : : = BIT STRING ( CONSTRAINED BY 一一必须是把加密过程应用到BER编码的八位位组值的结果一一注3:当输入一个八也且t注4:关于数据的发、通过加密缩短或SIGNED ToBeS

38、igned toBeSigned ToBeSigned , COMPONENTS OF SIGNATURE ToBeSigned / IEC 8825-1: 1998的ASN.1基、可以是仅在使用ASN.l为了能在分布式环境中使SIGNED和SIGNATURE类型生效,要求提供一种可辨别的编码。SIGNED和SIGNATURE数据值的可辨别编码应通过使用ISO/IEC8825-1: 1998中定义的基本编码规则以及下列限制来获得:a) 使用定长格式编码,并使编码的八位位组数最少;b) 对于串类型,不使用结构化形式编码;c) 如果一个类型的值是其默认值,则将值省略;d) Set类型的成分以其标记

39、值递增次序编码;10 G/T 16264.8-2005/ISO/IEC 9594-8: 200 1 理由,如果管以避免使用列表扩展。院任何需义了实施验、效性。e) Set-of类型的成分以其八位位组值递增次序编码;f) 如果布尔CBoolea口)类型的值为真,则其内容应置为FF; g) 如果一个位串CBitString)值编码的最后一个八位位组中存在不用的位,则这个位均置为hh) 实数类型的编码不应使用八进制十进制和十六进制,其二进制调节因子为0;i) UTC时间的编码应遵循ISO/IEC8825-1 :1998规定;j) Generalized时间的编码应遵循ISO/IEC8825-1 :1

40、998规定。生成可辨别编码需要充分理解要编码数据的抽象语法。可以使用本目录对那些包含未知协议扩充或未知属性语法的数据进行签名或检查这些数据的签名。本目录应遵循下列规则:-晴幢幢Y且己对其进行签名时,应保留这些信息的编码。象语法的数据采用可辨别编码进行发一丁d进据的数也的其送于发才可可可A川扫而1 当送 性机制和-组撤销于某些特定环境。效性。本部分也定对所设定用途的有份,应从一个可信任的源获得其公钥。这种源称为证书诀、机构证书将公钥与持有相应私钥剧任何能够获得和使用证书认证机构的公钥的用户都可以重获证书认证机构所认证的公钥的信任性;除了证书认证机构,没有其他机构能够修改证书而不被检测出来(证书是

41、不可伪造的)。由于证书是不可伪造的,所以可以通过将其放置在目录中来发布,而不需要以后特意去保护它们。注1:尽管在DlT中使用唯一性名称来明确定义CA,但这并不意味着CA组织和D1T之间有任何联系。证书认证机构通过对信息集合的签名(见6.1)来生成用户证书,信息集合包括可辨别的用户名、公钥以及一个可选的包含用户附加信息的唯一性标识符(uniqueidentifier)。唯一性标识符内容的确切格式这里未进行规定,而留给证书认证机构(CA)去定义。唯一性标识符可以是诸如对象标识符、证书、GB/T 16264.8-2005/ISO/IEC 9594-8:2001 日期或是验证可辨别用户名的有效性的证书

42、的其他形式。具体地说,如果一个用户证书的可辨别名为A,唯一性标识符为UA,并且该证书是由名为CA和唯一性标识符为UCA的证书认证机构生成的,则用户证书具有下列的形式:CA =CA V ,SN ,AI ,CA , UCA, A , UA ,Ap , TA 这里V为证书版本;SN为证书序列号;AI为用来签署证书的算法标识符;UCA为CA的可选的唯一性标识符;UA为用户A的可选的唯一性标识符;TA表示证书的有效期,由两个日期组成,两者之间时间即是证书的有效期。证书有效期是一个时间区间,在这个时间区间里,CA必须保证维护该证书的状态信息,也就是说,发布有关撤销的信息数据。由于计时差异,TA会在不小于2

43、4小时的周期内变化,所以要求系统以格林威治时间为基准时间。任何知道CAp的用户可用证书上的签名来验证证书的有效性。下列符合ASN.l的数据类型可用来表示证书:Certificate SIGNED SEQUENCE version OJ Version DEFAULT v1 , serialNumber CertificateSerialN umber, signature AlgorithmIdentifier, issuer Name , validity Validity, subject Name, subjectPublicKeyInfo SubjectPublicKeyInfo, i

44、ssuer U niq ueIden tifier 1J IMPLICIT UniqueIdentifier OPTIONAL, 一一如果存在,版本必须为v2或v3subjectUniqueIdentifier 2J IMPLICIT UniqueIdentifier OPTIONAL, 一一如果存在,版本必须为v2或v3extensions 3J Extensions OPTIONAL 一一一如果存在,版本必须为v3 Version . .一. INTEGER v 1(O) ,v2( 1) ,v3(2) INTEGER CertificateSerialN umber AlgorithmIdentifier . . . SEQUENCE Algorithm AL

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1