GB T 25064-2010 信息安全技术 公钥基础设施 电子签名格式规范.pdf

上传人:fatcommittee260 文档编号:220775 上传时间:2019-07-13 格式:PDF 页数:44 大小:1.53MB
下载 相关 举报
GB T 25064-2010 信息安全技术 公钥基础设施 电子签名格式规范.pdf_第1页
第1页 / 共44页
GB T 25064-2010 信息安全技术 公钥基础设施 电子签名格式规范.pdf_第2页
第2页 / 共44页
GB T 25064-2010 信息安全技术 公钥基础设施 电子签名格式规范.pdf_第3页
第3页 / 共44页
GB T 25064-2010 信息安全技术 公钥基础设施 电子签名格式规范.pdf_第4页
第4页 / 共44页
GB T 25064-2010 信息安全技术 公钥基础设施 电子签名格式规范.pdf_第5页
第5页 / 共44页
亲,该文档总共44页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 35.040 L 80 喧嚣和国国家标准11: -、中华人民GB/T 25064-2010 信息安全技术公钥基础设施电子签名格式规范Information security technology-Public key infrastructure一Electronic signature formats specification 2010-09-02发布2011-02-01实施数码防伪中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会发布G/T 25064-2010 目次前言.1 引言.11 l 范围-2 规范性引用文件3 术语和定义4 缩略语25 电子签名组成25.1

2、电子签名的主要参与方25.2 电子签名的类型.2 5.3 电子签名的验证76 电子签名的数据格式106. 1 基本数据格式106.2 验证数据格式6.3 签名策略要求.附录A(规范性附录)电子签名格式的抽象语法记法一(ASN.l)表示27附录B(规范性附录)签名策略的抽象语法记法一(ASN.1)表示34参考文献. 39 G/T 25064-2010 目。昌本标准的附录A和附录B为规范性附录。本标准由全国信息安全标准化技术委员会CSAC/TC260)提出并归口。本标准起草单位:中国科学院软件研究所信息安全国家重点实验室、信息安全共性技术国家工程研究中心。本标准主要起草人:张凡、冯登国、庄涌、张立

3、武、路晓明、杨婿。I GB/T 25064一2010引电子商务作为跨越本地、广域、全球网络的新型商务模式,可信对于其成功和连续进行至关重要。以电子方式进行商务活动的公司必须有适合的安全控制机制来保护他们的交易并确保交易方的安全,而电子签名对于保护信息和提供电子商务中的信任是一项重要的安全措施。本标准主要参考了ETSITS 101 733 Vl. 2. 2 (2000-12),并以我国电子签名法为纲,针对各种类型的电子签名,可以应用于各种业务,包括个人与公司、公司与公司、个人与政府。本标准独立于应用环境,可以应用在智能卡、GSMSIM卡、电子签名的特殊应用等各种环境中。根据本标准生成的电子签名并

4、满足中华人民共和国电子签名法第十三条规定,即认为是可靠的电子签名。本标准凡涉及密码算法相关内容,按国家密码管理部门相关规定执行。本标准例子中提及的密码算法如SHA-1算法均为举例性说明,具体使用时均须采用国家密码管理部门批准的相应算法。H 信息安全技术公钥基础设施电子签名格式规范GB/T 25064-2010 1 范围本标准针对基于公钥密码学生成的数字签名类型的电子签名,定义了电子签名与验证的主要参与方、电子签名的类型、验证和仲裁要求。本标准还规范了电子签名的数据格式,包括基本数据格式、验证数据格式、签名策略格式等。本标准适用于电子签名产品的设计和实现,同时相关产品的测试、评估和采购亦可参照使

5、用。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 16264. 82005信息技术开放系统互连目录第8部分:公钥和属性证书框架CISO/IEC 9594-8: 2001, IDT) GB/T 16262. 12006信息技术抽象语法记法一(ASN.1)第1部分:基本记法规范(ISO/IEC 8824-1: 2002 , IDT) GB/T 197132005信息

6、技术安全技术公钥基础设施在线证书状态协议GB/T 205182006信息安全技术公钥基础设施数字证书格式GB/T 205202006信息安全技术公钥基础设施时间戳规范RFC2630 加密消息语法RFC2634 S/MIME的增强安全服务3 术语和定义下列术语和定义适用于本标准。3.1 签名者signer 电子签名人,创建电子签名的实体。3.2 验证者verifier 电子签名依赖方,对电子签名进行合法性验证的实体。3.3 仲裁者arbitrator 当数字签名的有效性发生争议时,对签名者和验证者之间的争议进行仲裁的实体。3.4 可信服务提供者trusted service provider 帮

7、助签名者和验证者建立信任关系的一个或多个实体。3.5 时间戳time stamp 使用数字签名技术产生的数据,签名的对象包括了原始文件信息、签名参数、签名时间等信息。时GB/T 25064-2010 间戳机构对此对象进行数字签名产生时间戳,以证明原始文件在签名时间之前已经存在。3.6 签名策略signature policy 创建和验证电子签名的一套规则,可以在签名策略的指导下决定一个电子签名是否合法。4 缩暗语下列缩略语适用于本标准:CA 认证机构CCertificationAuthority) CRL 证书撤销列表CCertificateRevocation List) ES 电子签名CE

8、lectronicSignature) BES 基本电子签名CBasisElectronic Signature) ES-A 带归档验证数据的电子签名CESwith Archive Validation Data) ES-C 带完全验证数据的电子签名CESwith Complete Validation Data) ES-T 带时间戳的电子签名CESwith Timestamp) ES-X 带扩展验证数据的电子签名CESwith Extended Validation Data) OCSP 在线证书状态协议COnlineCertificate Status Protocol) RA 注册机构C

9、RegistrationAuthority) TSA 时间戳机构CTimeStamp Authority) TSP 可信服务提供者CTrustedService Provider) CMS 加密消息语法CCryptogra pl山MessageSyntax) ESS 增强安全服务CEnhancedSecurity Services) 5 电子签名组成5. 1 电子签名的主要参与方电子签名在其产生和使用的过程中,要涉及多方面的机构和角色,下面列出了本标准定义的四个电子签名主要参与方=a) 签名者。签名者是指创建电子签名的实体,当答名者使用预定义的格式对数据进行数字签名时,就代表了它对被签名数据的

10、一种承诺。b) 验证者。验证者是指对电子签名进行合法性验证的实体,它可以是单个实体,也可以是多个实体。c) 可信服务提供者C1SP)。可信服务提供者是指帮助签名者和验证者建立信任关系的一个或多个实体。它们为签名者和验证者提供了建立信任关系的可信服务,例如证书、交叉证书、时间戳、证书撤销列表、在线证书查询等等。以下列表列出了一些主要的TSP:1) 认证机构CCA),为用户提供公钥证书;2) 注册机构CRA),在CA给用户颁发证书前,对用户进行认证和注册53) 时间戳机构CTSA),证明数据在某个确定时间前产生;d) 仲裁者。仲裁者是指在签名者和验证者之间发生争论时,进行裁决的实体。5.2 电子签

11、名的类型5.2.1 基本电子签名CBES)基本电子签名CBES)是指包括了签名的基本数据信息的电子签名,这些基本数据信息主要包括以下3项:2 a) 签名策略。签名策略定义了在电子签名产生和验证过程中的技术和程序要求,目的是为了满足特定场合的需要。电子签名的参与者应识别其策略,并满足策略的要求。b) 数字签名。数字签名是签名者对以下各项信息的综合数据进行的数字签名,信息主要包括:G/T 25064-2010 被签名数据的杂凑值;签名策略标识符;其他签名属性。c) 签名者提供的其他签名属性。其他签名属性是签名者为了满足签名策略要求或者标准要求而提供的其他属性信息。BES的基本组成结构如图1所示:B

12、ES | 其12名I I 数字签名| 图1ES组成结构5.2.2 验证数据根据电子签名所使用的不同策略,签名者应收集不同的验证数据添加到电子签名中,验证者同样也需要收集与之相联系的验证信息。这些验证数据类型包括:a) 数字证书;b) 证书撤销信息,如证书撤销列表或在线查询的证书状态信息等;c) 时间戳或其他可以用来证明事件发生时间的数据,但作为最小要求,签名者和验证者获得的时间戳必须能够维持完整性,对其的任何修改都可以被检测出来,使得各个参与方都能获得电子签名的准确产生时间。根据电子签名中添加的验证信息的类型和数量,电子签名的安全强度也可以得到不同程度的加强,根据这些验证数据,电子签名可以分为

13、多种类型。5.2.3 带验证数据的电子签名5.2.3.1 分类总述电子签名可以有以下5种格式类型:a) 基本电子签名CBES),这类电子签名主要包含数字签名和其他签名者提供的基本信息。b) 带时间戳的电子签名CES-T),这类电子签名在基本电子签名的基础上添加了时间戳,其目的是保证一定程度的长时间的有效性。c) 带完全验证数据的电子签名CES-C),这类电子签名在ES-T的基础上,添加了一套完整的用来验证电子签名的数据,例如证书撤销参考信息等等。但其中可能包括了一些参考信息,如一个网址,需要验证者去该网址获得具体数据。d) 带扩展的验证数据的电子签名CES-X),这类电子签名在ES-C的基础上

14、,添加了一些额外数据,以适应一些特殊情况。e) 带归档时间戳的电子签名CES-A),这类电子签名是在上述各种电子签名基础上形成的,主要是为长期归档保存电子签名,所以对整个电子签名添加时间戳,以保证长期安全性。签名者在提交电子签名时,至少应给出BES格式的签名,在某些情况下可以决定是否提供ES-T格式的电子签名,在某些极端情况下可以提供ES-C格式的电子签名。如果签名者没有提供ES-T,则验证者可在收到电子签名时立即自行创建一个ES-T,或者保存一个接收签名时间的安全记录。验证者的这二种方法都可以为验证时间提供一个独立的证据,而验证时间实际上应接近电子签名的创建时间,使得其可以有足够证据来防止对

15、签名的否认。如果签名者没有提供ES-C,验证者可在BES基础上自行创建一个ES-C,前提是其可以获得相应的验证数据。除此三种外,ES-X和ES-A均为可选支持格式。5.2.3.2 带时间戳的电子签名CES-T)ES-T中的时间戳所记录的时间应尽可能地接近BES的实际创建时间,以提供最大程度的安全保护。如果签名者没有提供ES-T,则验证者可在收到电子签名时立即自行创建一个ES-T。3 GB/T 25064-2010 ES-T的基本组成结构如图2所示:BES | 其23名I I 数字签名| 图2ES-T组成结构ES-T 数字签名的时间戳需要注意,当某些验证数据的安全性受到威胁的时候,数字签名上的时

16、间戳或者一个安全的时间记录都可以帮助保护签名的有效性,只要这些安全性威胁是在签名产生以后发生的。因为时间戳和安全时间记录可以有效证明一份电子签名是在这些安全威胁产生前创建的,所以这份电子签名就仍然可以保持其有效性。5.2.3.3 带完全验证数据的电子签名CES-C)ES-C格式的电子签名不容易与BES同时被创建,因为签名者需要去收集相关的证书信息和证书撤销信息。如果发现一份证书已经被暂停使用,则必须等待到证书暂停期结束。从BES被创建到ESC被创建可能需要等待一段足够长的时间,签名者只有满足上述这种情况才能创建一个完整的ES-C。这样带来的好处是验证者可以获得完整的用来验证BES的的数据支持。

17、如果签名者没有提供ES-C,验证者可在BES基础二自行创建一个ES-C,前提是其可以获得相应的验证数据。ES-C的基本组成结构如图3所示:BES | 图3ES-C组成结构ES-I 数字斗在名的时间戳ES-C 完整的证书和证书撤销参考消息这里所提到的证书和证书撤销参考信息,是指验证者可以根据这些参考信息,通过指定的途径获得最终需要的证书和证书撤销信息。如果在实际应用中,不需要对数字签名加盖时间戳,则可以使用下面图4的ES-Cl组成结构。但是,这种情况下应保存验证时间的一个安全记录。BES |如I I嘘名I I数字签名| 图4ES-C1组成结构4 ES-CI 完整的证书和证书撤销参考信息GB/T

18、25064-2010 5.2.3.4 带扩展验证数据的电子签名CES-X)5.2.3.3所描述的ES-C可以扩展成一种新的E5-X格式,其目的是为了适应以下需求:a) 如果验证者无法从其他途径获得以下数据,则这些数据可以被添加进电子签名,这种扩展格式称为扩展长验证数据ES-XO格式(图曰:1) 签名者的证书;2) 构成CA证书链所需要的CA证书;3) 需要的具体证书撤销信息。b) 如果CA证书链中的任意一个CA密钥的安全性可能受到威胁,就有必要添加一个额外的时间戳,统称为扩展时间戳验证数据。这种情况可以使用下面两种格式:1) 在ES-C的基础上,为整个ES-C产生一个时间戳,并添加到电子签名中

19、。这种扩展格式称为E5-X1格式(图6);2) 在ES-C的基础上,仅仅对ES-C添加的证书和证书撤销参考信息产生时间戳,并添加到电子签名中。这种扩展格式称为E5-X2格式(图7)。c) 如果以上二种情况同时发生,则需要同时在电子签名中添加二类数据。根据b)中的不同格式,可以产生E5-X3格式(图的和E5-X4格式(图的,统称为扩展时间戳长验证数据。本标准定义的各种ES-X格式仅为可选格式,是否对其支持也是可选的。ES-XO的组成结构如图5所示:ES-T 回回图5ES-XO组成结构E5-X1的组成结构如图6所示:ES-T 回国图6ES-Xl组成结构ES-C 完整的证书和证书撤销参考信息ES-C

20、 完整的证书和证书撤销参考信息ES-XO 完整的证书和证书撤销数据ES-Xl 整个ES-C上的时间戳5 GB/T 25064-2010 ES-X2的组成结构如图7所示:ES-X2 ES-C ES-T 回国完整的证书和证书撤销参考信息完整的证书和证书撤销参考信息上的时间戳图7ES-X2组成结构E5-X3所包含的内容包括完整的证书和证书撤销数据,以及针对所有内容的时间戳,其基本结构如图8所示=ES-X3 ES-C ES-T 固固完整的证书和证书撤销参考信息整证和书销据完的书证撤数前面所有内容上的时间戳图8ES-X3组成结构E5-X4所包含的内容主要有完整的证书和证书撤销数据,以及对完整的证书和证书

21、撤销数据上的时间戳,其基本组成结构如图9所示:图9ES-X4组成结构5.2.3.5 带归档时间戳的电子签名CES-A)各种算法、密钥、加密数据、加密函数都会随着时间而逐渐降低其安全性,各种证书也会随着时间而纷纷失效,如果要长期保存一个电子签名,就需要在这些成分的安全性降低前对整个电子签名加盖一次时间戳。新加的时间戳尽可能使用比老时间戳更强的算法和密钥。这类额外添加的验证数据称为归档验证数据。考虑到时间戳所使用的证书、算法和密钥也会随着时间而失效或降低安全性,在这种情况发生前,必须加盖新的时间戳。因此,一个ES-A可能嵌套了多重时间戳。本标准定义的E5-A是可选格式,对其的支持也是可选的。6 G

22、/T 25064-2010 ES-A的基本组成结构如图10所示:ES-A ES-? BES |其22名II数挫名|zzz i 归档时间戳图10ES-A基本结构5.3 电子签名的验证5.3. 1 验证目标对电子签名的验证必须符合电子签名策略,验证的结果有3种情况:a) 签名有效。这个结果意味着该电子签名通过了验证,并且符合电子签名策略的所有要求;b) 签名元效。签名元效基于以下二种情况:1) 电子签名的格式错误;2) 数字签名验证失败,例如:数字签名完整性检测失败;验证过程中所使用的数字证书已经无效或者被撤销;c) 不完全验证。这个结果意味着电子签名的格式没有错误,数字签名也已经通过验证,但是没

23、有足够的信息判断该电子签名是否符合其签名策略的要求。例如,签名策略需要一些附加信息,这些信息对数字签名的有效性没有任何影响,但是现在因为元法获得,所以无法判断是否符合签名策略。在这种情况下,验证者应根据策略要求用户自行处理部分正确的电子签名,也可在信息足够时再度对电子签名进行验证。5.3.2 验证过程如5.2. 2所述,签名者和验证者都可以收集所有的额外数据来完成一个电子签名的创建和验证,图11描述了如何完成一个ES-C验证的过程。ES-C ES-T BES |其22名|) k 数字签名的时间戳书销E证撤盯的书引整证回完和432图11ES-C的验证过程7 GB/T 25064-2010 a)

24、在收到签名者的BES以后,验证者根据被签名数据和BES,首先验证数字签名的正确性、完整性和有效性。b) 验证者根据电子签名以及TSP提供的数据,检查签名是否符合签名策略的要求。c) 如果签名者没有提供时间戳或者没有提供可以信任的时间戳,则验证者此时应自行添加一个时间戳。因此到这一步截止,至少应产生一个ES-T电子签名。d) 如果签名者没有提供证书和证书撤销参考信息,则验证者需要收集所有必需的证书和证书撤销信息,并在这些数据可以使用后,完成所有的验证过程。然后记录一个完整的证书和证书撤销参考信息,创建ES-C电子签名。e) 验证者输出验证结果。ES-C是标准中必须支持的格式,但是验证者可以进一步

25、扩展成需要的ES-X或者ES-A可选格式。如果签名者没有提供ES-X,则在验证者完成ES-C以后,验证者将可以提供或记录在ES-C中使用的完整的证书和证书撤销数据(图12中的步骤f),从而形成ES-XO格式,过程如图12所示:固图12验证者创建ES-XOES-C 完整的证书和证书撤销参考信息ES-XO 完整的证书和证书撤销数据根据验证者的选择和实际情况,也可以创建一个ES-X1电子签名,在整个ES-C上加盖时间戳(图13中步骤g),过程如图13所示:8 GB/T 25064-2010 ES-Xl ES-C 回因副11且书和证书撤销参考的时间戳信息图13验证者创建ES-X1验证者也可以创建一个E

26、S-X2电子签名,只在证书和证书撤销参考信息上加盖时间戳(图14中步骤g),过程如图14所示:ES-X2 ES-C ES-T -, 完整的证书因国数字签完整的证和证书名的时书和证书撤销参间戳撤销参考考信息信息上的时间戳图14验证者创建ES-X2最后,验证者有必要针对需要长期保存的电子签名创建ES-A格式,这种格式不需要马上创建,但应在电子签名中任何一项元素(如算法、密钥、证书等)的安全性受威胁前创建。创建时,验证者需要针对整个电子签名的所有内容加盖时间戳(图15中步骤h),过程如图15所示:9 GB/T 25064-2010 ES-A ES-? BES |其12名|各种验证数据归档时间戳) L

27、U 有效凰无效 不完全验证图15验证者创建ES-A5.3.3 仲裁如果签名者和验证者发生争执,则需要提请仲裁者进行仲裁p针对提请仲裁的电子签名类型,有以下这些考虑:ES-C签名可以作为仲裁使用的签名类型,但必须符合下面3个条件:a) 仲裁者知道如何获得签名者的证书、所有的交叉认证证H、需要的CRL以及ES-C可能提到的OCSP查询Eb) 签名所使用的整个证书链都是安全的,链上每个证书密钥的安全性都还未受到威胁;c) 在ES-C创建时所使用的各种密码学技术,在仲裁时仍然是安全的。如果条件a)不满足,则原告方需要提供ES-XO电子签名。如果条件b)不满足,则原告方需要提供E5-X1或者ES-X2电

28、子签名。如果条件c)不满足,则原告方需要提供ES-A电子签名。6 电子签名的数据格式6. 1 基本数据格式本标准中数据格式、语法结构等均采用GB/T16262. 1-2006规定的ASN.1表示描述。本条中的数据格式定义以RFC2630中定义的加密消息语法CCMS)和RFC2634中定义的增强安全服务CESS)为基础。对于RFC2630和RFC2634中己定义的语法结构,本标准直接引用不再给出具体定义。6. 1. 1 总体语法结构电子签名的总体语法结构见RFC2630中的定义。6. 1.2 数据内容类型电子签名中的数据内容类型的语法结构和要求见RFC2630。6. 1.3 签名数据内容类型电子

29、签名中的签名数据内容类型的语法结构和要求见RFC2630。为了确保签名验证方能够正确地使用签名者公钥进行验证,本标准中规定,签名证书属性CSigned10 GB/T 25064-2010 Attribute)应包含签名者的签名认证证书的杂凑值,签名证书属性的定义见RFC263406. 1.4 签名数据类型电子签名中的签名数据类型的语法结构和要求除了符合RFC2630的规定外,还应满足以下3点:a) 版本号须设置为3;b) 用于签名的签名者证书的标识须经过签名zc) 签名数据中必须至少有一个签名者信息。6. 1.5 封装数据内容信息类型电子签名中的封装数据内容信息类型的语法结构和要求见RFC26

30、30。其中各宇段的含义和要求与RFC2630中一致,另外还要求宇段中必须至少有一个签名者信息。6. 1. 6 签名者信息类型电子签名中的签名者信息类型的语法结构和要求见RFC2630。每个签名者的信息都用一个签名者信息类型的数据结构表示,对有多个独立签名者的情况,每个签名者都使用一个签名者信息类型的数据结构表示。签名者信息类型中各字段的含义和要求与RFC2630中相同,但被签名属性中须包含以下属性:a) 内容类型;b) 消息摘要;c) 签名时间;d) 签名证书;巳)签名策略标识。其消息摘要的计算流程、消息签名的生成流程见RFC2630中的相关规定。消息签名的验证流程除了RFC2630中规定的内

31、容外,还应满足以下要求:用于验证签名的签名者的公钥的真实性须使用ESS规定的或其他的签名证书属性来验证。6. 1. 7 RFC2630中引入的强制属性在本标准所规定的电子签名中,下列几种RFC2630中定义的属性必须与签名数据一同出现:a) 内容类型属性Ccontent-typeattribute),其语法结构定义见RFC2630;b) 消息摘要属性Cmessage-digestattribute),其语法结构定义见RFC2630;c) 签名时间属性Csigning-timeattribute) ,其语法结构定义见RFC2630。该属性中的时间值应是签名者声称已经完成签名过程的时间,本标准中建

32、议时间格式采用GeneralizedTime类型。6. 1.8 可替代的签名证书属性6. 1. 8. 1 签名证书属性选择标准符合本标准的电子签名应在签名数据中包含下面两个可选签名证书属性中的一个,而且仅包含一个。选择的依据是:当使用的杂凑函数为SHA-l时使用ESS签名证书属性,当使用其他杂凑函数时,使用其他签名证书属性。6. 1. 8. 2 ESS签名证书属性ESS签名证书属性的语法结构定义和要求见RFC2634。各宇段的含义和用法除了RFC2634中规定的以外还须满足以下几点:a) ESS签名证书属性必须是被签名属性,而且不能为空。用于验证签名的证书的标识必须包含在该属性中。b) 用于验

33、证签名的证书所对应的ESS签名证书属性中ESSCertID字段的编码应包含issureSerial宇段,而且lSS盯eSerial字段内容应该与SignerInfo中的issuerAndSerialN um ber 宇段内容相符。在签名验证过程中,应检查所使用的验证证书的杂凑值与上述宇段中的相应内容是否一致,如不一致,应认定该签名元效。11 GB/T 25064-2010 6. 1. 8. 3 其他签名证书属性该属性的结构与ESS签名证书属性相同,但该属性可以在杂凑函数非SHA-1的情况下使用。对ESS签名证书属性的使用要求同样适用于该属性。该属性的对象标识符(OID,ObjectIdenti

34、fier)如下:id-aa-ets-otherSigCert OBECT IDENTIFIER : iso (1) member-body (2) us (840) rsadsi (113549) pkcs(1) pkcs9(9)smime(l6) id-aa(2) 19 该属性(OtherSigningCertificate)的语法结构ASN.1描述如下:OtherSigningCertificate : = SEQUENCE certs SEQUENCE OF OtherCertID, OtherCertID : = SEQUENCE otherCertHash OtherHash, is

35、suerSerial IssuerSerial OPTIONAL OtherHash : = CHOICE sha1 Hash Other Hash Val肘,一该字段包含一个SHA斗的杂凑值other Hash Other HashAlg八ndValueOtherHashValue :;= OCTET STRING OtherHashAlgAndValue : = SEQUENCE hashAlgorithm Algorithmldentifier, hash V al ue Other Hash V al ue 6. 1. 9 其他强制属性本标准要求在签名数据(SignedData)中必须

36、包含一个对签名策略的引用。这个引用可以被显式地标识出来,也可以是通过签名内容或其他外部数据隐式的给出。签名策略定义了产生并验证一个签名的规则,应在每个签名的被签名属性中都包含。签名策略标识属性应为被签名属性。签名策略标识的对象标识符为:id-aa-ets-sigPolicyld OBECT IDENTIFIER : iso (1) member-body (2) us (840) rsadsi (113549) pkcs(l) pkcs9(9)smime(1 6) id-aa(2) 15 其语法结构的ASN.l描述为:Signature-policy-identifier attribute

37、values have ASN. 1 type SignaturePolicyldentifier. SignaturePolicyldentifier : : = CHOICE SignaturePolicy Id SignaturePlicy Id, SignaturePolicylmplied SignaturePolicylmplied SignaturePolicyld : = SEQUENCE sigPolicy Id SigPolicy Id, sigPolicy Hash SigPolicy Hash , sigPolicyQualifiers SEQUENCE SIZE (1

38、. . MAX) OF SigPolicyQualifierInfo OPTIONAL SignaturePolicylmplied : = NULL SignaturePolicy Implied为NULL类型表明了,签名策略是在签名内容或其他外部数据中隐式的给出的。12 SigPolicyld字段包含了一个能够唯一标识某个签名策略的对象标识符,其语法结构为zSigPolicyld : = OBECT IDENTIFIER SigPolicy Hash宇段包含了杂凑算法的标识符和对签名策略的杂凑运算结果。GB/T 25064-2010 如果签名策略是用ASN.l定义的,则其杂凑值是对其编码中

39、除去外部类型和长度的部分做杂凑运算的结果,而且杂凑函数算法应在SignPolicyHshAlg宇段中给出。如果签名策略是用其他语法结构定义的,则其语法结构的类型以及使用的杂凑函数应作为签名策略的一部分给出,或使用签名策略限定符(signaturepolicy qualifier)标明。SigPolicyHash : = Oth巳rHashAlgAndValue 签名策略标识符应通过签名策略限定符的其他相关信息限定。签名策略限定符的语义及语法结构是与SigPolicyQualifierId字段中的对象标识符相关联的,其语法定义如下:SigPolicyQualifierlnfo : = SEQUE

40、NCE sigPolicyQualifier Id SigPolicyQualifier Id, sigQualifier ANY DEFINED BY sigPolicyQualifierld 本标准给出两种限定符:a) spuri:包含了指向签名策略的URI或URL;b) spUserNotice:包含一个用户通知,当验证签名时该通知应被显示给验证者。SigPolicyQualifierld : =OBJECT IDENTIFIER id-spq-ets-uri OBJECT IDENTIFIER : = iso (1) member-body(2) us(840) rsadsi (113

41、549) pkcs(1) pkcs9(9) smime(16) id-spq(5) 1 SPuri : = IA5String id-spq-ets-unotice OBJECT IDENTIFIER : = iso ( 1) member-body ( 2) us (840) rsadsi (113549) pkcs(1) pkcs9(9) smime(1 6) id-spq(5) 2 SPUserNotice : = SEQUENCE noticeRef NoticeReference OPTIONAL, explicitText DisplayText OPTIONAL NoticeRe

42、ference : = SEQUENCE organization DisplayText, noticeNumbers SEQUENCE OF INTEGER DisplayText : = CHOICE visibleString VisibleString (SIZE (1. .200) , bmpString BMPString (SIZE (1. .200) , utf8String UTF8String (SIZE (1.200) 6.1.10 RFC2630中引入的可选属性联署签名属性(countersignatureattribute)。其语法结构定义见RFC26300联署签名

43、属性在使用时应为未签名属性(UnsignedAttribute)。6. 1. 11 RFC2634中引入的可选属性RFC2634中引人的可选属性包含以下属性=a) 签名内容引用属性(SignedContent Reference Attribute)。该属性把一个签名数据链接到另一个。可以用于把对消息的回复同原消息联系起来,或者把一个签名数据并入其他签名数据中。该属性应为被签名属性。其语法结构定义见RFC2634。b) 内容标识属性(ContentIdentifier Attribute)。内容标识属性提供一个被签名内容的标识,该标识可在以后需要对该内容进行引用时使用。该属性的语法结构定义见R

44、FC2634,在使用时,该属性应为被签名属性。c) 内容提示属性(ContentHint Attribute)。内容提示属性用于提供被签名内容的格式信息。可以用于签名者向验证者指明被签名内容的格式。当被签名内容必须显示给验证方看时,该属性必须包含在签名数据中。其语法结构定义见RFC2634。13 GB/T 25064-2010 6. 1. 12 其他可选属性其他可选属性包括以下属性:6.1.12.1 承诺类型标识属性在某些情况下,签名者希望通过显式的向验证者表明,签名数据代表了签名者某种承诺。承诺类型标识属性(CommitmentType Indication Attribute)用于传达这种

45、信息。该属性应为被签名属性。承诺类型应是签名策略的一部分,或者是一个已经注册的类型。签名策略规定了一个其承认的属性集合。这个承认的属性集合中包含了所有该策略承认的承诺类型。只有承认的承诺类型才允许出现在该属性宇段中。该属性的对象标识符定义为:id-aa-ets-commitmentType OBJECT IDENTIFIER : iso ( 1) member-body (2) us (840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 16 该属性的语法结构ASN.1定义为:CommitmentTypelndication : =

46、 SEQUENCE commitmentTypeld CommitmentTypeldentifier, commitmentTypeQualifier SEQUENCE SIZE (1. . MAX) OF CommitmentTypeQualifier OPTIONAL CommitmentTypeldentifier : = OBJECT IDENTIFIER CommitmentTypeQualifier : = SEQUENCE commi tmentTypeldentifier CommitmentTypeldentifier, qualifier ANY DEFINED BY c

47、ommitmentTypeldentifier 本标准给出几种承诺类型:id-cti-ets-proofOfOrigin OBJECT IDENTIFIER : = iso (1) member自body(2) us (840) rsadsi (113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 1 id-cti-ets-proofOfReceipt OBJECT IDENTIFIER : = iso (1) member-body(2) us(840) rsadsi (113549) pkcs(l) pkcs-町的smime(16)cti(6) 2 id-cti-ets-proofOfDelivery OBJECT IDENTIFIER : = iso(1) member-body(2) us(840) rsadsi (113549) pkcs(1) pkcs-9(9) smime(16) cti(的3id-cti-ets-proofOfSender OBJECT IDENTIFIER : = iso (l) member-body(2) us(840) rsadsi (113549) pkcs(1) pkcs-9(9) smime

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1