GB T 21082.4-2007 银行业务 密钥管理(零售) 第4部分 使用公开密钥密码的密钥管理技术.pdf

上传人:postpastor181 文档编号:220276 上传时间:2019-07-13 格式:PDF 页数:20 大小:507.08KB
下载 相关 举报
GB T 21082.4-2007 银行业务 密钥管理(零售) 第4部分  使用公开密钥密码的密钥管理技术.pdf_第1页
第1页 / 共20页
GB T 21082.4-2007 银行业务 密钥管理(零售) 第4部分  使用公开密钥密码的密钥管理技术.pdf_第2页
第2页 / 共20页
GB T 21082.4-2007 银行业务 密钥管理(零售) 第4部分  使用公开密钥密码的密钥管理技术.pdf_第3页
第3页 / 共20页
GB T 21082.4-2007 银行业务 密钥管理(零售) 第4部分  使用公开密钥密码的密钥管理技术.pdf_第4页
第4页 / 共20页
GB T 21082.4-2007 银行业务 密钥管理(零售) 第4部分  使用公开密钥密码的密钥管理技术.pdf_第5页
第5页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 3524040A 11 国亘中华人民共和国国家标准GBT 2 1 08242007银行业务 密钥管理(零售)第4部分:使用公开密钥密码的密钥管理技术Banking-Key management(retail)-Part 4:Key management techniques using public key cryptography2007-0905发布(IS0 115684:1998,MOD)2007-12-01实施宰瞀徽紫瓣警麟赞霎发布中国国家标准化管理委员会仅19目 次前言一引言1范围“2规范性引用文件“3术语和定义4零售银行系统中公开密钥密码系统的使用5提供密钥管理服务的技术6

2、公钥证书管理-附录A(规范性附录)公钥证书的管理附录B(资料性附录)属性证书附录C(资料性附录)公开密钥密码系统的基本概念参考文献GBT 21082420071l13456u”M刖 罱GBT 2 1 08242007GBT 21082(银行业务密钥管理(零售)分为如下6个部分:第1部分密钥管理介绍;第2部分对称密码的密钥管理技术;第3部分对称密码的密钥生命周期;第4部分使用公开密钥密码的密钥管理技术;第5部分公开密钥密码系统的密钥生命周期;第6部分密钥管理方案。本部分是GBT 21082的第4部分。本部分修改采用国际标准ISO 115684:1994(银行业务密钥管理(零售)第4部分:使用公开

3、密钥密码的密钥管理技术(英文版)。考虑到我国国情,在采用Iso 115684时做了以下修改:删除了“ISO 11568 4附录A核准的算法和算法审核程序”,在第1章中说明应遵循我国密码管理部门的有关规定。为便于使用,本部分还做了下列编辑性修改:a)对规范性引用文件中所引用的国际标准,有相应国家标准的,改为引用国家标准;b)删除ISO前言。本部分的附录A为规范性附录,附录B、附录c为资料性附录。本部分由中国人民银行提出。本部分由全国金融标准化技术委员会归口管理。本部分负责起草单位:中国金融电子化公司。本部分参加起草单位:中国人民银行、中国工商银行、中国农业银行、招商银行、华北计算技术研究所、启明

4、星辰有限公司。本部分主要起草人:谭国安、杨兹、陆书春、李曙光、林中、张启瑞、史永恒、赵宏鑫、李红新、徐伟、董永乐、王林立、周亦鹏、熊少军。本部分为首次制定。GBT 2108242007引 言GBT 21082是描述在零售银行业务环境下密钥安全管理过程的一系列标准,这些密钥用于保护诸如收单行和受卡方之间,或收单行和发卡行之间的报文。用于集成电路卡的密钥管理不包括在GBT 21082标准中。鉴于批发银行环境中的密钥管理是以在安全系数相对高的安全环境中的密钥交换为特征的,本标准描述了在零售银行服务涉及的领域内适用的密钥管理要求,典型的服务类型有销售点服务点(POS)借记支付,信用卡凭证支付和自动柜员

5、机(ATM)交易。GBT 21082的本部分主要描述适用于公开密钥密码系统的密钥管理技术。在组合使用时,这些技术将提供ISO 115681中描述的密钥管理服务。这些服务是:密钥分离;防止密钥替换;密钥鉴别;密钥同步;密钥完整性;密钥机密性;密钥渣露检测。1范围银行业务密钥管理(零售)第4部分:使用公开密钥密码的密钥管理技术GBT 2 1 08242007GBT 21082的本部分详细描述了在零售银行业务环境下对公开密钥密码系统密钥的使用和保护技术。它适用于任何在密钥生命周期内负责执行密钥保护程序的组织。GBT 21082的本部分描述的技术符合ISO 11568 1描述的原则。注:在密钥生命周期

6、每一阶段所要求的保护公开密钥密码系统的保护细节在ISO 115681中有详细描述。公开密钥密码系统包括非对称密码、数字签名系统和公开密钥分割系统。虽然本部分主要描述在密钥管理中应用这些系统的技术,但其中一些技术也同样适用于数据的安全管理。本部分描述的技术主要针对一般的公开密钥密码系统。针对某个特定系统的具体标准见附录。批准与本部分中描述的技术一起使用的算法和算法的审批程序应遵从国家密码管理相关机构的规定。附录A概述了公钥证书管理的标准化。附录B描述了属性证书,这项技术能加强公钥证书的功能。附录c介绍了上面提到的三种公开密钥密码系统。2规范性引用文件下列文件中的条款通过GBT 21082的本部分

7、的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GBT 1584331998信息技术安全技术 实体鉴别 第3部分:用非对称签名技术的机制(idt ISOEC 97983:1993)GBT 17964-2000信息技术安全技术n位块密码算法的操作方式(idt ISOIEC 10116:1997)1SO1EC 8824:1990信息技术 开放系统互连抽象语法记数法一(AsM 1)规范ISOlEe 8825:1990信息技

8、术开放系统互连抽象语法记数法一(ASN1)基本编码规则规范IS0 8908:1993银行业务及相关金融服务词汇和数据元IsCIIEC 95948:1990信息技术开放系统互连目录第8部分:鉴别框架Is0 9807:1991银行业务和相关金融服务报文鉴别要求(零售)IsO 11166(所有部分)银行业务采用非对称算法的密钥管理Is0 11568一l银行业务密钥管理(零售)第1部分:密钥管理介绍ISO 11568 2银行业务密钥管理(零售)第z部分:对称密码的密钥管理技术ISOIEC 11770 3:1999信息技术安全技术密钥管理第3部分:使用非对称技术的机制ISO 13491 1:1999银行

9、业务安全密码设备(零售)第1部分:概念、要求和评估方法3术语和定义Is0 8908:1993中给出的以及下列术语和定义适用于本部分。1GBT 2 1 0824200731非对称密码asymmetric cipher加密密钥和解密密钥不同的密码,并且从加密密钥推导出解密密钥在计算上不可行。32非对称密钥对asymmetric key pair在一个公开密钥密码系统下创建和使用的公钥及其相关私钥。33证书 certificate由颁发证书的证书授权机构的私钥签署的一个实体的凭证。34证书授权机构certification authority;CA授权创建和颁发证书的可信中心。注:可选地,证书授权机

10、构也可以选择创建和分发密钥给实体。35计算上不可行computationally infeasible计算在理论上可以实现,但在当前或可预测的计算机能力下,就实现该计算所需要的时间或资源而言,这种计算是不可行的。36凭证credentials实体的密钥认证数据,至少包括这个实体的唯一识别名和公钥。注:也可以包括其它数据。37数字签名digital signature对一个数据单元进行密码变换,使数据单元的接收者能证明它的来源和完整性,防止发送者的数据单元遭到第三方或接收者的伪造。38数字签名系统digital signature system创建和验证数字签名的公开密钥密码系统。39散列函数h

11、ash function将一组任意的串集映射到一组固定长度的比特串集的单向函数。注:抗冲突的散列函数是具有如下特性的函数,即:要创建能映射为同一输出的多个不同输入在计算上是不可行的。310密钥约定key agreement建立一个公共密钥无需参照另一个公共密钥。311密钥对的所有者key pair owner拥有密钥对的一方。312来源的不可否认性nonrepudiation of origin。报文和相关密码校验值(数字签名)的源发者,在可接受的可信度上,随后不能否认自己曾发出该报文的这种特性。2GBT 2 1 08242007313公开密钥密码系统public key cryptosyst

12、em由两个互补操作组成的密码系统,每个操作使用两个截然不同但互相联系的密钥(公钥和私钥)中的一个,它们具有在计算上不可能由公钥来确定私钥的特性。314公开密钥分发系统public key distribution system允许两个通信实体共同创建一个密钥的公开密钥密码系统。315公钥用户public key user将另一方的公钥用于密码系统服务的一方。注:证书授权机构并不是公钥用户。4 零售银行系统中公开密钥密码系统的使用零售银行业务系统中,公开密钥密码系统主要用于密钥管理:首先用于对称密码系统的密钥管理,其次用于公开密钥密码系统本身的密钥管理。本章描述了公开密钥密码系统的这些应用,支持

13、这些应用所采用的技术在第5章中进行描述。41对称密钥的分发一个或多个对称密码密钥的分发可以通过密钥传输或通过密钥约定。注:对称密钥的分发机制在ISOIEC 117703:1999中描述,在该标准中。密钥分发被称为密钥建立。411密钥传输当使用密钥传输时,对称密钥应使用非对称密码进行加密,所产生的加密的密钥块被传输给预定的接收方。密钥加密确保了对称密钥在分发过程中的机密性;密钥块或完整的传输报文的真实性、完整性可以通过数字签名系统对该密钥块或报文进行签名来保证。密钥加密在第5章中进行描述。注:ISO 111661描述了对称密钥传输的协议。该协议同时使用了密钥加密和数字签名。412密钥约定当使用密

14、钥约定时,对称密码系统的密钥应使用公开密钥分发系统(参见附录c)建立。所使用的机制应确保通信实体的真实性。42非对称公钥的存储和分发非对称密钥对的公钥需要分发给一个或多个用户或由他们存储,以便随后作为加密密钥和或签名验证密钥使用,或者在密钥约定机制中使用。虽然这个密钥不需要防止泄露,但是分发和存储过程应确保维护密钥的真实性和完整性。注:某些应用的设计中,所需的安全性依赖于公钥的不被泄露。以下方法之一都可以用于确保公钥在存储或分发过程中的真实性和完整性:a)使用数字签名系统对公钥和相关数据签名,从而创建了公钥证书,公钥证书及用于创建和验证证书的密钥管理在53和第6章中描述;b)使用ISO 980

15、7:1991中定义的算法以及仅用于此目的的密钥,为公钥和相关数据产生MAC;c) 使用对称或非对称密码加密公钥和相关数据。密钥加密在52中描述。以下附加方法可以用于只在分发过程中确保公钥的真实性和完整性:通过无保护的信道分发公钥,通过带双重控制的被鉴别信道分发公钥的密钥验证值和相关数据。密钥验证在5,5中描述。43非对称私钥的存储和传输因为非对称密钥对的私钥不需要提供给用户以外的其他地点,所以某些情况下它可以保存在生成它的安全密码设备内。如果必须要从生成它的设备内输出(例如为了传输给准备使用或备份它的其他GBT 2108242007安全密码设备),则应至少使用以下三种技术中的一种来防止它被泄露

16、:a)用另一个密钥加密(见52);b)分割为两个或多个组件,这样受保护密钥中的每一位都依赖于所有组件;c)输出到另一个安全密码设备中,该设备是准备使用的安全密码设备,或是用于此目的的安全传输设备(如果通信路径不足够安全,则传输应只允许在安全环境中进行)。5提供密钥管理服务的技术本章描述了可以单独或组合使用的多项技术,这些技术提供ISO 11568一l中介绍的密钥管理服务。某些技术可以提供多种密钥管理服务。由于常常需要(或希望)将公钥对用于多种目的,例如数字签名和加密,所以在这些情况下,应使用密钥分散技术,它通过使用密钥对的变换来避免系统受到攻击。所选的技术应在安全密码设备内实现。该密码设备的功

17、能应确保技术的实现可以达到该技术的目的。安全密码设备的特征和管理要求在IsO 13491-1:1999中定义。51 非对称密钥对的产生正如特定公开密钥密码系统的设计所定义的那样,一个非对称密钥对的两个密钥在数学上是相关的。由公钥推导私钥在计算上是不可行的。大部分公开密钥密码系统都基于模运算。模的大小不仅决定了数据和密钥块的大小,而且也决定了攻破该系统的难度。因为系统的强度直接和模的大小相关,因此应选择足够大的模数以使攻击在计算上是不可行的。在确保两个密钥之间的关系的同时,密钥生成应采用随机或伪随机过程,这样,就不可能预测任何密钥,或者不可能在密钥空间内确定哪些密钥比其他密钥具有更大的可能性。注

18、:在某些密码系统内,可能使用某个已知的常数值作为公钥的一部分。这与上面的要求并不冲突。52密钥加密密钥加密是用一个密钥给另一个密钥加密的技术。由此得到的加密的密钥可以在安全密码设备之外被安全地管理(确保密钥的机密性和或真实性)。用来实现这种加密技术的密钥被称为密钥加密密钥(KEK)。这里描述了包括非对称密钥和密码的三种不同的密钥加密情况,它们分别是:a)用非对称密码给对称密钥加密;b)用非对称密码给非对称密钥加密;c)用对称密码给非对称密钥加密。注:ISO 11568 2描述了用对称密码给对称密钥加密的密钥加密技术。虽然密钥加密技术能保证密钥的机密性,但在密钥加密过程中,为了确保密钥充分分散,

19、还需要使用其他技术,如密钥标记(见54)等。521用非对称密码给对称密钥加密用非对称密码的公钥给对称密钥加密典型地用于通过不安全信道分发该密钥。加密了的密钥可能是一个工作密钥,也可能本身是一个密钥加密密钥(KEK)。这样就可以建立对称和非对称密码密钥相结合的混合密钥分级结构。注:密钥分级结构在ISO 115682中有详细描述。对称密钥必须格式化为适合于加密操作的数据块。由于非对称密码的数据块大小一般比对称密码密钥的大小更大,因此在加密时,在一个数据块中通常可以包括一个以上的密钥。此外,数据块中还可能包括格式化信息、随机填充字符和冗余字符。522用非对称密码给非对称密钥加密非对称密码的公钥或私钥

20、都可以用非对称密码进行加密。4GBT 2 1 08242007523用对称密码给非对称密钥加密可以要求用对称密码给非对称密码的公钥或私钥进行加密。由于非对称密码的密钥一般比对称密码的数据块更大,非对称密钥必须格式化成多个数据块才能进行加密,因此必须将密码块链操作模式用于加密操作。注1:GBT 17964-2000规定了n位分组密码算法的操作模式。在非对称钥的加密过程中应该使用双长度密钥。注2:用双长度密钥加密在ISO 11568 2中有详细论述。53密钥认证在向被授权的接收者分发密钥,或在密钥数据库中存储密钥时,必须保证用户公钥的真实性。密钥认证是一种通过为密钥和相关有效数据创建一个数字签名来

21、保证公钥真实性的技术。在使用公钥前,接收者通过验证数字签名来检验公钥的真实性。用户的公钥和相关有效数据统称为用户的凭证。有效数据通常包括用户和密钥识别数据,以及密钥有效性数据(例如,密钥有效期)。公钥证书由被称为“证书授权机构”的第三方发布。公钥证书通过用证书授权机构所拥有的私钥签署用户凭证来创建,并且只能用于上述目的。附录A详细描述了对公钥证书的管理。54密钥分散技术密钥标记是一种识别存在于现有安全密码设备以外的密钥的类型及其用途的技术。将密钥值和它的属性和权限采用某种方式捆绑在一起,以防止两者中的任何一个遭到无法检测的修改。541显式密钥标记显式密钥标记使用一个字段。它包含定义相关密钥的属

22、性、权限限制和密钥类型的信息。将这一字段与密钥值采用某种方式捆绑在一起,以防止两者中的任何一个遭到无法检测的修改。542隐式密钥标记隐式密钥标记并不依赖于使用包含定义相关密钥属性、权限限制和密钥类型信息的显式字段,而是依靠系统的其他特征,如密钥值在记录中的位置或相关功能,来决定和限制该密钥的权利和属性和权限。55密钥验证密钥验证是一种在不泄露密钥值的情况下检查和验证密钥值的技术。这项技术使用密钥验证码(KVC),该密钥验证码通过抗冲突的单向函数与此密钥是密码相关的。在首次产生KVC后的任何时候,该密钥可以再次输人单向函数。如果后来产生的KVC与最初产生的KVC完全相同,就认定此密钥值未被改变。

23、可以用密钥验证来确定下列条件中的一项或多项已满足:a) 密钥已正确输人密码设备;b)通过通信信道已正确收到密钥;c)密钥未改变。对私钥来说,密钥验证可以用来保证加密的密钥在传输或变换过程中没有遭到破坏,或在存储过程中没有被破坏或改写。对公钥来说,密钥验证还能为密钥完整性检查提供方便。只要KVC通过保证完整性的信道分配,公钥就可以通过不安全的信道来分发。6公钥证书管理为了一个实体以可接受的可信度使用另一个实体的公钥,可以使用公钥证书。公钥证书为公钥的完整性和真实性提供保障级别。公钥证书由证书授权机构(cA)颁发。公钥所有者向CA注册,确定个人身份和相应的公钥。CA把上述实体的身份与它的公钥联结起

24、来。用户可以直接从CA或公钥所有者那里获得公钥证书。要获得更多信息,见附录A。GBT 2108242007附录A(规范性附录)公钥证书的管理A1 引言为了在密钥对的所有者和公钥之间建立和维持联系,应该使用公钥证书管理。公钥证书为公钥的完整性、真实性和所有权提供较高程度的保障。该规范性附录提供以下信息,分列为三项条款:A2描述这些实体是谁,列举相关文件,并解释证书管理中的这些关系。A3描述这些过程是什么,对证书管理过程中每个实体的责任进行定义。A4定义公钥证书内部包含的强制性、推荐性和选择性数据元。有关证书管理和证书数据元的额外信息可以在详细说明公钥证书的乒NsI X957中找到。两种标准均使用

25、ISOIEC 8824:1990,ISOIEC 8825:1990和ISOIEC 95948:1990中描述的抽象语法记数法(ASN1)。A2实体和文件A21身份文件身份文件是递交给证书授权机构,建立密钥对的所有者身份的物理或电子文件。A22凭证凭证是递交给证书授权机构,建立公钥身份的物理或电子文件。见A42。A23公钥证书公钥证书是通过数字签名,确保密钥对所有者和相应公钥之间关系的物理或电子文件,其中数字签名由证书授权机构和它自身的私钥产生。见A41。A24证书授权机构(cA)证书授权机构(cA)是经授权提供下列服务的机构:a)确认密钥对所有者的身份;b)检验公钥的正确性”;c)创建公钥证书

26、;d) 为密钥对所有者签发公钥证书(相应的,密钥对所有者可能向公钥用户分发公钥证书);e)有可能向公钥用户分发公钥证书或使这些用户可以获得公钥证书。A25密钥对所有者(KPO)密钥对所有者是私钥和公钥对的所有者,同时还是私钥的使用者。他或者产生非对称密钥,或者从可信第三方安全地获得非对称密钥。A26公钥用户(PKU)公钥用户是公钥的使用者,这里所指的公钥来自证书授权机构最初发布的公钥证书。公钥用户通过用CA的公钥来检验它的签名,鉴别公钥证书的真实性。公钥证书意味着密钥对所有者的身份得到确认,从而提供了所有者身份和他的公钥的完整性。1)例如,密钥对所有者可以用私钥创建数字签名,CA可以用公钥检验

27、数字签名。另一个例子是:CA可以用公钥对信息进行加密,与此同时,密钥对所有者可以用私钥对信息解密。在上述两个例子中,CA假设密钥对所有者持有相应的私钥。GBT 2108242007公钥用户在最初获得CA的公钥时应该确保公钥的真实性和完整性已经建立。这可以通过使用另一个已经建立公钥的CA发布的公钥证书,或人工交换CA的公钥(因为数据不具有保密性),或其他密码技术(包括对称和非对称密钥管理方案)来完成。A27实体和文件的关系图A,1形象描述了上面讨论的实体和文件之间的关系。图A1a)密钥对所有者(KPO)向证书授权机构(cA)注册正确的身份文件(ID)和凭证2b)CA产生公钥证书(c)并传送证书的

28、副本给所有者(KPO);c)所有者可以向一个或多个公钥用户(PKU)分发证书(c)的副本;d)CA也可以向一个或多个用户(PKU)分发证书的副本;e)作为选择,CA可以将证书放置到数据库(DB)或公共目录中,向用户公开。A3过程和责任这一节描述了每一实体在以下证书管理过程中的责任:a)密钥对所有者的注册;b)证书的产生和传输;c)证书的分发;d)证书的撤销;e)公钥用户对证书的使用。注:证书授权机构的所有活动都应记录在审计日志中并周期性审查。A31密钥对所有者的注册注册是通过验证所有者的凭证和身份文件而建立公钥身份和所有者身份的过程。恰当的身份文件和凭证应该直接提交给CA或者提交给CA认定的本

29、地注册授权机构(LRA),由它对身份文件进行验证。LRA的功能由CA或者第三方组织行使。LRA应验证身份文件并为密钥对所有者创建或核实唯一名称。如果LRA不属于CA,则应采取安全措施保证在由LRA向CA传输期间所有者身份和凭证的真实性、完整性。应采用独立的通告来证实所提交的身份文件及凭证是正确并被认可的。这需要从其他渠道获得的书面或口头的确认,这一渠道要不同于最初取得文件的渠道。CA颁发的每一个公钥证书都要采取这一注册过程。A3,2证书的产生和传输证书产生是由CA创建公钥证书的过程。在成功完成注册过程后,CA签署适当的信息创建证书,如A 4的定义,并且将数字签名合并到被签名的数据之后。证书的发

30、布保证了所有者身份和公钥的可信性,数字签名捉供了对该信息完整性的保护。2)注意:如果由CA生成KPO的非对称密钥对,因为凭证不包含公钥,所以KPO不需要向CA注册他的凭证。GnT 2108242007传输是公钥证书返回到密钥对所有者手中的过程。CA可以在证书产生时或稍后通过分发机制颁发公钥证书给密钥对所有者。另外,CA可以向密钥对所有者发送独立的通告,通知证书已经颁发。A33证书的分发分发是指公钥用户获得公钥证书的过程。证书可以包含有效期,指明证书使用的终止日期。证书可以从密钥对所有者或者从CA取得。实际的分发方式可以多种多样,包括邮寄文件,电子媒介和在线数据库。不论何种情况,公钥用户必须知晓

31、CA的公钥,来对证书进行验证。A34证书的撤销撤销是在证书过期前终止证书使用的过程。证书可能因为某些安全原因而被撤销,如实体的私钥或者CA的私钥可能泄露或被怀疑泄露,也可能是其他商业原因。证书撤销列表(CRL)应由CA维护。不论因何种原因而被终止使用,撤销的证书都要被加人到该列表之中。CRL应对所有的公钥用户都可用。例如,CA可以将撤销通知直接发给公钥用户,或者维护一个CRL的在线数据库。CA应维护CRL的完整性,确保每个条目的真实性。CRL的完整性和真实性应该通过对整个CRL进行签名,或者采用ISO 9807:1991中定义的报文鉴别来维护,以保证它的完整性并提供独立的验证。如果撤销信息被单

32、个地分发,它们也应该由CA进行签名。另外,CA应向密钥对所有者发送独立签名的撤销通知,说明某个证书已经被撤销。A35公钥用户对证书的使用证书使用是指公钥用户采用公钥证书的过程。在公钥用户可以使用证书之前,应对证书进行验证。这是通过以下方式来完成的:a) 确保选择了正确的公钥证书;b)检查证书没有出现在CRL当中,确保证书没有被撤销;c)如果证书当中包含有起始日期和终止日期,则确保该证书有效;d)确保证书信息的完整性(即,用CA的公钥验证数字签名)。A4证书的数据元本节定义了证书内的数据元。数据元的选项有如下定义:M:应有的强制性数据元R:应有的推荐性数据元O:可以出现的可选数据元如A41所述,

33、以一些分层次的表来显示信息,高级代表公钥证书本身。更详细的信息见A42和A43。A41公钥证书数据元表A1公钥证书数据元选项 数据元M 1密钥对所有者资格凭证”o 2证书序列号o 3,证书起始日期R 4证书终止日期R 5证书授权机构信息”o 6属性证书指示项M 7数字签名3)这些数据元素的定义分别在A40和A,43中进一步阐述。GBT 2 1 08242007A41中出现的数据元按推荐的顺序排列。下面是对每个数据元的描述:A411 密钥对所有者资格凭证见A42的描述。A412证书序列号这是CA分配的号码,以唯一地识别由CA发布的每个证书,号码具有唯一性。证书序列号可以和证书存储或与属性证书结合

34、使用。A413证书起始日期这是公钥证书开始生效的日期,一般情况下是CA发布公钥证书的日期。参考A32。A414证书终止日期这是公钥证书失效的日期,由CA指定。见A34。A415 CA信息见A43的描述。A416属性证书指示项该值表明存在着一个或多个相应的属性证书,它们对KPO的非对称密钥对的使用做出进一步规定。A417数字签名这是从公开密钥密码算法生成的值。一般情况下,首先对数据采用散列函数缩短数字签名的长度。但在某些情况下,不用散列函数也能得出数字签名。A42密钥对所有者凭证表A2密钥对所有者凭证选项 数据元M 1相对识别名M 2公钥值R 3公钥长度R 4公钥名称R 5公钥参数:模数R 6公

35、钥参数:算法标识符R 7公钥参数:散列函数标识符o 8提交时间和日期注:A42中出现的数据元是以可选的次序排列的。以下是对每个数据元的描述。A421相对识别名这是密钥对所有者的名字,相对于在同一个证书授权机构注册的所有密钥对所有者是唯一的。A422公钥值这是密钥对所有者的公钥值,一般用二进制或十六进制数字表示。A423公钥长度这是公钥的长度,一般用二进制位数表示。A424公钥名称这是公钥的名字,相对于每个密钥对所有者的所有公钥是唯一的。下列数据元是与特定的公开密钥算法相对应的推荐参数。额外的参数对于完整定义该算法可能是必需的。A425公钥参数:模数这是公开密钥算法中使用的模数值,一般属于非密数

36、据。9GBT 21(38242007A426公钥参数:算法标识符这是识别与所有者的公钥一起使用的特定公开密钥算法的值。A427公钥参数:散列函数标识符这是识别与密钥对所有者的公钥一起使用的进行数字签名的特定散列函数的值。A428提交时间和日期这是密钥对所有者在LRA或CA注册的时间和日期,它不一定和证书起始日期一致。A43 CA信息表A3 CA信息选项 数据元R 1CA的唯一识别名O 2CA的公钥参数:模数o 3CA的公钥参数:算法标识符o 4CA的公钥参数:散列函数标识符注:A43中出现的数据元是以可选次序排列的。下面是对每个数据元的描述。A431 CA的唯一识别名这是CA的名称,与其他所有

37、证书授权机构相比,相对唯一。A432 CA的公钥参数:模数这是CA的公开密钥算法所使用的模数值。A433 CA的公钥参数:算法标识符这是识别CA的公钥所使用的公开密钥算法的值。A434 CA的公钥参数:散列函数标识符这是标识在签署证书时与CA的公钥一起使用的具体散列函数的值。B1属性证书附录B(资料性附录)属性证书GBT 2108242007属性证书是一种加强公钥证书的功能,同时维持与现有证书,如国际电信联盟(ITU)标准X509中定义的那些证书互操作的技术。公钥证书中的属性证书指示项表示公钥证书中存在着一个或多个属性证书。相反,每个属性证书都包含公钥证书中的证书序列号。公钥证书的作用是为公钥

38、用户提供有效的公钥,该公钥用来加密信息或者用来验证信息上的签名;属性证书中规定了上述信息使用的目的。B2属性证书实例例如,一个公钥证书允许某个商户或收单机构检验小额交易的签名,验证密钥对所有者的真实性。但公钥证书本身可能无法授权密钥对所有者进行这样的交易。在这个例子中,另一个被称为“属性授权机构”的实体可以向密钥对所有者颁发一个或多个属性证书。注意:属性授权机构(AA)和证书授权机构(cA)不一定是同一个实体。AA可能发布一个包含公钥证书序列号的属性证书,授权从事小额交易的密钥对所有者购买不超过一定金额的货物。这样,商户或公钥证书持有者在验证签名和审查属性证书后可以批准这项零售交易。此外,同一

39、个属性证书可以包含对于不同类型零售交易的多个金额限制,像现金预付、旅馆、饭店等等。同一个AA可能会针对不同国家,发布含有类似金额信息的另一个属性证书。不同的AA可能会针对不同的金融机构发布含有类似金额信息的另一个属性证书。B3角色和职责属性证书的角色和职责类似于公钥证书的角色和职责。B31证书授权机构证书授权机构(cA)的职责与公钥证书管理中描述的相同(见A24)。B32密钥对所有者密钥对所有者的职责是保证AA拥有他所需要的公钥证书和其他适当的信息。B33属性授权机构AA的职责如下:a) 采用密钥初始化过程或证书获得CA的公钥;b) 从密钥对所有者或从初始的CA获得公钥证书;c)验证密钥对所有

40、者的公钥证书上的CA签名;d) 向密钥对所有者详述颁发证书所必需的适当信息;e)从密钥对所有者获得适当的信息,最好是由密钥对所有者签名的;f)若信息进行了签名,则验证密钥对所有者的签名;g)如B4所述,产生并颁发属性证书。B4描述了格式和数据内容。GBT 2 1 08242007B34公钥用户公钥用户的职责如下:a) 通过密钥初始化过程或证书获得CA和AA的公钥;b) 从密钥对所有者或者分别从CA和AA获得公钥证书和属性证书c)验证CA在密钥对所有者的公钥证书上的签名;d) 验证AA在密钥对所有者的属性证书上的签名;e) 验证密钥对所有者对交易的签名;f) 如果适当,就批准交易或执行所要求的功

41、能。B4属性证书数据元表B1属性证书数据元选项 数据元o 1密钥对所有者凭证”R 2证书序列号”O 3证书起始日期R 4证书终止日期R 5属性授权机构信息M 6属性信息M 7数字签名B41密钥对所有者凭证与附录A中讨论的信息相同。如果原始的公钥证书不包含证书序列号,那么应存在这些数据元以确保其唯一性。B42证书序列号与附录A中讨论的信息相同,推荐它作为指针指回原公钥证书。B43证书起始日期除非由属性授权机构规定这一数据,这部分信息与附录A中讨论的相同。B44证书终止日期除非由属性授权机构规定这一数据,这部分信息与附录A中讨论的相同。B45属性授权机构信息这部分与附录A中对证书授权机构讨论的信息

42、类似。B46属性信息这是规定密钥对所有者的私钥实际用途的信息。B47数字签名除非AA用它的私钥产生数字签名,这部分内容与附录A中讨论的信息相同。4)注意必须存在这些数据元中的一个以便和相应的公钥证书相关联。C1 引言附录C(资料性附录)公开密钥密码系统的基本概念GBT 2 1 08242007公开密钥密码包含一些系统,这些系统使诸如认证、完整性、可信性和不可否认性等安全服务的初始化不需要进行密钥元素的初始分发。这些系统需要分发被称为公钥(PK)的非机密数值。与此公钥相关的另一个数值必须被这些数值的所有者保密,因此称为私钥(sK)。这两个数值,即公钥和私钥,就构成了一个“非对称密钥对”。虽然这两

43、个密钥在数学上相关,但在计算上,由公钥计算出私钥是不可行的。公开密钥密码系统包括两个算法操作,每一操作都利用了密钥对中的一个密钥和一种产生密钥对的方法。注:私钥有时称为密钥。但是,此处使用的私钥一词,区别于对称加密算法中密钥的术语。密钥管理中使用的三种公钥密码系统可以分为:非对称密码系统、数字签名系统和公开密钥分发系统,本附录以下部分分别对上述三种系统进行了描述。C2非对称密码C21概述密码系统包括加密操作和相反的解密操作两部分。加密利用加密密钥将明文转换为密文;解密则利用解密密钥将密文转换回明文。非对称密码是指加密密钥不同于解密密钥的密码,并且由加密密钥推导出解密密钥在计算上不可行。因此,加

44、密密钥可以公开,这就成为了公钥(PK),而相对应的解密密钥则由密钥对的持有人保密,称之为私钥(sK)。C22操作加密(e)和解密(d)的操作表示如下:ciphertext=ePK(plaintext)plaintext=dSK(ciphertext)C23安全服务数据(明文)可以由任何可以访问到公钥的实体进行加密,但是产生的密文只能由该私钥的持有者,如密钥对的所有者,进行解密(恢复明文)。这样,非对称加密具有单向性,即一个密钥对只在单一通信方向上提供机密性服务。如果需要两个方向上的机密性,则两个进行通信的实体各自需要拥有一个密钥对。因为加密密钥是公开的,所以收到的密文不能提供任何关于消息来源的

45、可信信息。因此,采用非对称密码算法的加密本身不能提供实体鉴别服务。c3数字签名系统C31概述数字签名系统允许适当的非对称密钥对所有者计算无法伪造的信息变换(数字签名)。数字签名由私钥创建,随后可以用公钥进行验证。由于其他实体无法访问私钥,所以只有密钥对所有者能创建数字签名;但是,任何能访问公钥的实1 3GBT 2108242007体都可以验证数字签名的正确性。c32操作数字签名系统合并了“签名”和“验证”两个互补的操作。“签名”操作利用密钥对中的私钥(sK)把数据转换成数字签名。接下来的“验证”操作利用该密钥对的公钥(PK)来验证此数字签名。签名(s)和验证(v)操作过程可以用下式表示:sig

46、naturesSK(data)data=vPK(signature)验证操作把收到的数字签名恢复成数据,然后决定它是否正确。数字签名系统必须包括某个允许做出这样的决定的过程。C321和C322分别描述了两种可供选择的方法。C321 具有报文恢复性的数字签名数字签名系统的验证操作包括使用公钥从数字签名恢复数据,然后决定数据是否正确。一种易于检查被恢复的数据的方法是从报文和依赖于该报文内容的某些额外的冗余信息来构建被签名数据。这些冗余信息可以与该报文连接或交叉来组成被签名的数据。当验证操作从数字签名恢复数据后,会检查被恢复的信息内容和冗余信息是否一致。用这种方法,报文在数字签名内传输,并作为验证操

47、作的一部分直接得到恢复。c3,22使用散列算法的数字签名报文首先通过散列函数加以处理,产生一个短的固定长度的散列结果,而不是试图直接对任意长度的报文进行签名。该散列结果成为C32中所描述的被签名的数据。然后,把该报文和数字签名传送给预期的接收者。验证操作过程由两个部分组成:为所接收到的报文计算散列结果,与从数字签名恢复出的数据散列结果进行比较。散列函数是一种非密算法,该算法将任意长度的报文作为输入,并产生一个固定长度的散列结果。这种算法必须具有抗冲突性,即无法通过计算发现两个能产生同样散列结果的报文。C。33安全服务数字签名系统提供数据完整性、实体鉴别和不可否认等安全服务。在签名过程中的数据或者数字签名的任何改变都会导致数字签名的验证失败,这样数据的完整性得到了保证。因为只有私钥持有者(即,非对称密钥对所有者)才能生成有效的数字签名,因此就提供了实体鉴别。注1:GBT 158433一1998对使用公开密钥密码系统的实体鉴别协议进行了标准化。由于非对称密钥对所有者无法否认曾创建过验证正确的数字签名,因此提供了消息来源的不可否认服务。注2:如果一个数字签名系统的密钥对不是由随后使用该私钥来创建数字签名的设备产生的,那么系统可能不能提供不可否认服务。为了防止重复使用,应该使用序列号或时间戳。C 4公开密

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1