GB T 27913-2011 用于金融服务的公钥基础设施.实施和策略框架.pdf

上传人:priceawful190 文档编号:268666 上传时间:2019-07-11 格式:PDF 页数:92 大小:3.73MB
下载 相关 举报
GB T 27913-2011 用于金融服务的公钥基础设施.实施和策略框架.pdf_第1页
第1页 / 共92页
GB T 27913-2011 用于金融服务的公钥基础设施.实施和策略框架.pdf_第2页
第2页 / 共92页
GB T 27913-2011 用于金融服务的公钥基础设施.实施和策略框架.pdf_第3页
第3页 / 共92页
GB T 27913-2011 用于金融服务的公钥基础设施.实施和策略框架.pdf_第4页
第4页 / 共92页
GB T 27913-2011 用于金融服务的公钥基础设施.实施和策略框架.pdf_第5页
第5页 / 共92页
亲,该文档总共92页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、GB ICS 35.240.40 A 11 F 和国国家标准圭七-、中华人民GB/T 27913-2011 用于金融服务的公钥基础设施实施和策略框架Public key infrastructure for financial services一Practices and policy framework (ISO 21188: 2006,扣10D)2012-02-01实施2011-12-30发布发布中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会各飞E电毡,m阳F盯时-础。彷dv句指部扭呻G/T 27913-2011 目次前言.田引言.N 1 范围-2 规范性引用文件3 术语和

2、定义34 缩略语.85 公钥基础设施CPKD5.1 概述5.2 PKI简介95. 3 商业要求对PKI环境的影响105.4 功能145. 5 商业视角5.6 证书策略CCP)185. 7 认证业务说明PS)205. 8 证书策略和认证业务说明间的关系215. 9 协议.21 5. 10 时间戳.226 证书策略和认证业务说明要求6. 1 证书策略CCP)6.2 认证业务说明CCPS)247 认证机构控制目标.7. 1 概述257.2 CA环境控制目标257.3 CA密钥生命周期管理控制目标.27 7.4 主体密钥生命周期管理控制目标287.5 证书生命周期管理控制目标.287.6 CA证书生命

3、周期管理控制8 认证机构控制程序308. 1 概述m8.2 CA环境控制308.3 CA密钥生命周期管理控制48.4 主体密钥生命周期管理控制448. 5 证书生命周期管理控制488.6 CA证书生命周期管理控制附录AC资料性附录)根据证书策略进行管理. 人1证书策略引言和目的. GB/T 27913一2011A. 2 证书策略的定义55A.3 在证书内建立策略55A.4 命名的证书策略下的证书适用性57A.5 交叉认证,证书链、策略映射和证书策略.57 A. 6 证书类型. 58 A.7 证书分类和命名.59 A. 8 证书策略规定60A. 9 证书策略管理.,. . . . ., . .

4、. . . . ., . . .: . . 61 附录B(资料性附录)认证业务说明的要素.62 B.1 概述. 62 B.2 引言 m B.3 一般规定 m B.4 认证与鉴别. 64 B.5 操作要求. 66 B. 6 物理的、程序性的和人员的安全控制.68 B.7 技术上的安全控制 69 B.8 证书和CRL框架HB.9 实施管理 72 附录C(资料性附录)对象标识符(OID)74C.1 为什么有OID74C.2 什么是OID74C.3 OID的注册74C.4 为什么需要OID并且如何对它们进行管理.75附录D(资料性附录)CA密钥生成过程.76 D.1 概述76D.2 角色和责任 76

5、D.3 CA密钥生成过程脚本77D.4 CA密钥生成过程程序77附录E(资料性附录)将RFC2527映射到RFC3647 79 参考文献.85 E -GB/T 27913-2011 目。昌本标准按照GB/T1. 1-2009给出的规则起草。本标准修改采用ISO21188: 2006 (用于金融服务的公钥基础设施实施和策略框架)(英文版)。本标准与ISO21188:2006的技术性差异为:a) 删除第4章中FIPS缩略语;b) 删除缩略语PKIX,该缩略语在正文中没有出现;c) 删除8.3. 2中FIPS140-2的引用;d) 删除8.4.3中FIPS140-2的引用;e) 删除8.4.4中FI

6、PS140-2的引用;f) 删除B.7. 3中FIPS140-2的引用;g) 删除B.7. 9中FIPS140-2的引用ph) 删除参考文献中FIPS的引用。对于ISO21188做了下列编辑性修改:a) 本国际标准改为本标准;b) 删除国际标准前言。本标准由中国人民银行提出。本标准由全国金融标准化技术委员会(SAC/TC180)归口。本标准负责起草单位:中国金融电子化公司。本标准参加起草单位:中国人民银行、中国银行、中国工商银行、中国银联股份有限公司、中国科学院软件研究所、中国人民银行兴化中心支行。本标准主要起草人z王平娃、陆书春、李曙光、仲志辉、张凡、贾树辉、赵志兰、景芸、刘运、冉平、王治纲

7、、周燕媚。m皿G/T 27913一2011sl 随着金融服务业对互联网技术应用的不断扩大,金融行业对提供安全的、机密的和可信赖的金融交易及处理系统方面的需求不断增长,从而导致了先进安全技术与公钥密码学的结合。公钥密码学需要业务优化的技术、管理和策略基础设施(本文中定义为公钥基础设施或PKI)来满足金融应用系统中电子标识、鉴别、报文完整性保护和授权的要求。PK1中电子标识、鉴别和授权标准的应用进一步确保了系统安全的一致性、可预测性和电子交易的可信任性。数字签名和PK1技术可用于开发金融服务业的应用。这些应用的安全和有效性部分依赖于确保基础设施整体完整性的实践。对于将个人身份与其他实体和密钥要素(

8、如密钥)关联起来的基于授权的系统,其用户可以从标准的风险管理系统和本标准定义的可审计业务基础中受益。国际标准化组织TC68技术委员会的成员已经通过制定数字签名、密钥管理、证书管理和数据加密的技术标准和指南确定了公钥技术。18015782第1和第2部分定义了供金融业使用的证书管理系统,但没有包括证书策略和认证业务要求。本标准制定了通过证书策略、认证业务说明、控制目标和控制程序来管理PK1的框架,对18015782第1和第2部分进行补充。对这些标准的实现者来说,金融交易中的实体可以依赖PK1标准实现的程度以及使用这些国际标准达到的PK1间的互操作的程度,都将部分依赖于本标准中定义的与策略和实施相关

9、的因素。N 1 范围用于金融服务的公钥基础设施实施和策略框架GB/T 27913-2011 本标准规定了通过证书策略和认证业务说明对PKI进行管理,以及将公钥证书用于金融服务行业的要求框架。同时也定义了风险管理的控制目标和控制程序。本标准适用于开放、封闭和契约环境中的PKI系统进行区分,并且根据金融服务行业信息系统控制目标进一步定义了运行的业务。本标准的目的在于帮助实施者定义支持多证书策略的PKI业务,包括数字签名、远程鉴别和数字加密的使用。本标准使得契约环境中满足金融服务行业要求且基于PKI控制的业务的可操作性更易于实现。尽管本标准主要针对契约环境,但并不排除将文档应用于其他环境。文档中术语

10、证书是指公钥证书。属性证书不在本标准范围之内。本标准的目标是针对不同需求的多种使用者,因此每类使用者会关注不同的内容。业务管理者和分析者是那些需要在开展的业务中使用PKI技术的人员,应关注第1第6章。技术设计者和实现者是那些编写他们的证书策略和认证业务说明的人员,应关注第6第8章,以及附录A附录F。运行管理和审计者是那些负责PKI系统日常运行并根据本标准进行一致性检查的人员,应关注第6第8章。2 规范性引用文件下列文件对于本文件的应用是比不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB 13000. 1 信息技

11、术通用多八位编码字符集(UCS)第一部分:体系结构与基本多文种平面(GB 13000.1-1993,idt,ISO/IEC 10646-1:1993) GB/T 14916识别卡物理特性(GB/T14916-2006 , ISO/IEC 7810:2003 ,IDT) GB/T 15120(所有部分)识别卡记录技术(GB/T15120. 115120. 5一1994,idt,ISO7811-1 7811-5: 1985) GB/T 16264.8-2005信息技术开放系统互连目录第8部分:公钥和属性证书框架(lSO/IEC 9594-8:2001, IDT) GB/T 16649. 1识别卡带

12、触点的集成电路卡第1部分:物理特性(GB/T16649.1-2006 , ISO/IEC 7816-1: 1998,岛10D)GB/T 16649.2识别卡带触点的集成电路卡第2部分:触点的尺寸和位置(GB/T16649.2-2006 , ISO/IEC 7816-2:1999 ,IDT) GB/T 16649. 3识别卡带触点的集成电路卡第3部分:电信号和传输协议(GB/T16649.3-2006 ,ISO/IEC 7816-3: 1997 , IDT) GB/T 16649.5 识别卡带触点的集成电路卡第5部分:应用标识符的国家编号体系和注册规程(GB/T16649.5一2002,ISO/

13、IEC7816-5: 1994 , NEQ) GB/T 16649.6识别卡带触点的集成电路卡第6部分:行业间数据元(GB/T16649.6一咽GB/T 27913-2011 2001 ,ISO/IEC 7816-6: 1996 , IDT) GB/T 16649. 7识别卡带触点的集成电路卡第7部分z用于结构化卡查询语言(SCQL)的行业间命令(GB/T16649. 7-2000,ISO/IEC 7816-7:1999 ,IDT) GB/T 16649.8 识别卡带触点的集成电路卡第8部分:与安全相关的行业间命令(GB/T 16649.8-2002, ISO/IEC 7816-8: 1999

14、 , IDT) GB/T 16649. 10识别卡带触点的集成电路卡第10部分:同步卡的电信号和复位应答(GB/T 16649. 10-2002,ISO/IEC 7816-10:1999 ,IDT) GB/T 16790.1 金融交易卡使用集成电路卡的金融交易系统的安全结构第1部分z卡的生命周期(GB/T16790.1-1997 ,idt ,ISO 10202-1 :1 99 1) GB/T 16790.5 金融交易卡使用集成电路卡的金融交易系统的安全体系第5部分:算法应用(GB/T 16790.5-2006 , ISO 10202-5: 1998, lDT) GB/T 16790.6 金融交

15、易卡使用集成电路卡的金融交易系统的安全体系第6部分:持卡人身份验证(GB/T16790.6一200,ISO 10202-6 :1 994 , IDT) , GB/T 16790. 7 金融交易卡使用集成电路卡的金融交易系统的安全体系第7部分:密钥管理(GB/T 16790.7-2006 , ISO 10202-7 :1998 , IDT) GB/T 17552信息技术识别卡金融交易卡(GB/T17552-2008,ISO/IEC 78B:2006 ,IDT) GB/T 17969. l-2000 信息技术开放系统互连0日登记机构的操作规程第1部分:一般规程(lSO/IEC9834-1:1993

16、 ,EQV) GB/T 18336(所有部分)信息技术安全技术信息技术安全性评估准则(GB/T18336. 1 18336. 3-2001 , ISO/IEC 15408-1 15408句3:1999,IDT)GB/T 19716 信息技术信息安全管理实用规则(GH/T19716-2005瓮ISO/I旦、17799:2000,MOD) GB/T 21077. 2银行业务证书管理第2部分:证书扩展项(GH/T21077. 2-2007 ,ISO 15782-2:2001 ,MOD) ISO/IEC 7816-4信息技术识别卡带触点的集成电路卡第4部分:行业间交换指令(ldenti-ficatio

17、n cards-Integrated circuit cards-Part 4: Organization , security and commands for inter change) ISO/IEC 7816-9识别卡带触点的集成电路卡第9部分:附加行业间命令和安全属性(ldenti-fication cards-Integrated circut cards-Part 9: Commands for card management) ISO/IEC 7816-11识别卡集成电路卡第11部分t通过生物特征的个人认证(Identifica tion cards-Integrated ci

18、rcuit cards-Part 11 : Personal verification through biometric methods) ISO/IEC 7816-12识别卡集成电路卡第12部分:USB电气接口和操作规程(Identification cards-Integrated circuit cards-Part 12: Cards with contacts-USB electrical interface and operating procedures) ISO/IEC 7816-15识别卡带触点的集成电路卡第15部分:密码信息的应用(Identification cards

19、一Integratedcircuit cards-Part 15: Cryptographic information application) ISO 10202-2金融交易卡使用集成电路卡的金融交易系统的安全结构第2部分:交易处理(Financial transaction cards-Security architecture of fjnancial transaction systems using integrated circuit cards-Part 2: Transaction process) ISO 10202号金融交易卡使用集成电路卡的金融交易系统的安全结构第3部分:

20、加密密钥(Financial transaction cards-S巳curityarchitecture of fjnancial transaction systems using integrated circuit cards-Part 3: Cryptographic key relationships) ISO 10202-4 金融交易卡使用集成电路卡的金融交易系统的安全结构第4部分:安全应用模2 GB/T 27913一2011块(Financialtransaction cards-Security architecture of financial transaction sy

21、stems using integrated circuit cards-Part 4: Secure application modules) ISO 10202-8金融交易卡使用集成电路卡的金融交易系统的安全结构第8部分:通用原则及概述(Financialtransaction cards-Security architecture of financial transaction systems using integrat ed circuit cards-Part 8: General pririciples and overview) ISO 15782-1: 2003金融服务的证

22、书管理第1部分公钥证书(Certificatemanagement for fi nancial services-Part 1: Public key certificates) ISO 180l4-2信息技术安全技术时间戳服务第2部分生成独立令牌的机制Onformationtechnology-Security techniques-Time-stamping services-Part 2: Mechanisms producing independent tokens) ISO 18014-3信息技术安全技术时间戳服务第3部分生成链接令牌的机制(Information technolo

23、gy-Security tec/htJ年les-Timcstampingservces-Part 3: l1echanisms producing linked to kens) ISO/IEC18031/信息/技术安全技术素数的生成(Informationt-hnology-Security tech / niques-Prime numbe(generation) ISO/IEC 18033(1 18033. 4 信息技术安全技术加密算法(、Informationtechnology-Security techniqus-Eocryption algorithms Cparts 1 to

24、4) ) 3 术语和定义以下术语和定义适用于本文件。3. 1 激活撒据activation data 除密钥外的用于操作密码模块的数、据,该数据需要受到保护(如PIN、通行字、生物特征或手工持有的共享密钥部分九3.2 3.3 3.4 3.5 3.6 鉴别authenti呻tion对个体所声明的身扮的验证2/ a) 注册时,讯估终端实体(如用户)的凭证以证明其所声称的身份的行为;b) 使用期间,将电子形式提交的身份和凭证(如用户ID和口令)与存储值进行比较以证明其身/ 份的行为。鉴别数据authentication data 用于验证实体所声称的身份的信息,例如个人、定义的角色、公司或机构。发卡

25、方card bureau 将包含(至少包含)用户私钥的IC卡(3.32)进行个人化的CA(3.18)或RA(3.46)代理。持卡人cardholder 集成电路卡的所有者,卡中包含公私密钥对,并且证书(3.的已经签发。证书certificate 公钥和实体身份以及其他信息,采用签发公钥证书的认证机构的私钥对证书信息进行签名,从而不咱-GB/T 27913-2011 可伪造。3. 7 3.8 3.9 证书挂起certificate hold; certificate suspension 暂停证书(3.们的有效性。证书签发者certificate issuer (CI) 名称出现在证书(3.6)

26、签发者宇段的机构。证书生成者certificate manufacturer 代表证书签发者对证书签署请求进行数字签名的机构。3. 10 3. 11 3. 12 3. 13 3. 14 3. 15 3.16 3. 17 证书策略certificate policy (CP) 命名的一组规则,指明证书对特定团体和/或具有通用安全要求的应用的适用性。证书捏架certificate profile 规定特定类型证书(3.6)所需的格式(包括使用标准域和扩展域的要求)。证书密钥更新certificate re-key 已经拥有密钥对和证书的实体在生成新的密钥对后获得新的公钥证书的过程。证书更新cert

27、ificate renewal; rollover 为实体己有证书签发一个具有新的有效期的实例的过程。证书撤销列表certificate revocation list (CRL) 已撤销的证书(3.的的列表。证书确认服务certificate validation service 由CA(3.18)或其代理向信任方提供的确认证书有效性的服务。证书确认服务提供者certificate validation service provider (CVSP) 向其信任方用户提供证书确认服务的实体。认证certification 为实体创建公钥证书的过程。3. 18 认证机构certification

28、 authority (CA) 一个或多个实体所信任的机构,负责生成、分配、撤销或挂起公钥证书。3.19 认证路径certification path 实体证书的有序序列,通过处理该有序序列及其初始实体的公钥从而获得该路径上最终实体的公钥。4 GB/T 27913-2011 3.20 认证业务说明certification practice statement (CPS) 认证机构在颁发证书时采用的业务说明,它定义了CA为满足由它支持的证书策略的要求而采用的设备、策略和过程。3.21 认证请求certification request 由RA(3.46)、代理或主体向CA提交的有效注册请求,请

29、求将一个主体的公钥进行注册并置于证书当中。3.22 3.23 3.24 3.25 3.26 3.27 认证晌应certification response 在认证之后,由CA发送的对证书请求进行响应的报文。证书有效性certificate validity 有效性validity 证书的适用性(对特定用途的适用性)和状态(有效、挂起、撤销或过期)。泄密compromise 破坏系统安全,可能发生敏感信息未经授权的泄露。交叉认证cross certification 两个CA互相证明彼此的公钥的过程。注:该过程可以是自动化的,也可以不是。密码硬件cryptographic hardware 密码

30、设备cryptographic device 硬件安全模块hardware security module 硬件密码模块。数字签名digital signature 数据加密转换方式,当与数据单元关联时,可以提供数据源鉴别和数据完整性的服务,并可支持签名者的不可否认性。3.28 终端实体end entity 不以签署证书为目的而使用其私钥的证书主体。3.29 实体entity CA(3.18)、RA(3.46)或者终端实体(3.28)。3.30 事件日志event journal 审计日志audit journal/audit log 按时间顺序记载系统活动的记录。该记录能够用来重建、复审和检

31、查从开始到最终结果输出期间在事务路径上围绕每一事件的环境或产生及的活动序列。5 -一咽-GB/T 27913一20113.31 3.32 3.33 3.34 3.35 3.36 功能测试functional testing 安全测试的一部分,测试所声称的系统属性运行正确。集成电路卡integrated circuit card IC卡内部封装一个或多个集成电路用于执行处理和存储功能的卡片。签发认证机构issuing certification authority 签发CAissuing CA 在特定证书的环境中签发证书的CA。密钥托管keyescrow 允许授权方访问用于机密性的私钥副本的管理

32、功能。注:这可以是一项法定要求,允许法律强制机构获得对实体或CA的用于机密性的私钥的访问。密钥恢复key recvery 在密钥丢失、损坏或其他不可用的情况下,从安全存储中恢复实体的私钥或对称加密密钥的能力。多重控制multiple control 是这样一种情况,独立的两方或多方分别机密地保存一个密钥的各个组件,并且各自无法独立合成整个密钥。3.37 对象标识符object identifier (OID) 惟一的整数序列,无歧义地标识一个信息对象。3.38 在钱证书状态机制online ce而ficate的时回mechanism允许信任方(3.49)请求并获得证书状态信息的机制,而无需请求

33、使用CRL门;14)。3.39 在钱证书状态协议.,nlinecertificate status protocol (OCSP) / / . 确定证书当前状态的协议,替代或作为对周期性CRL进行检查的补充,规定了在检查证书状态的应用程序和提供状态信息的服务器之间需要交换的数据。3.40 工作周期operating period 证书的周期,从CA签发的日期和时间(或者,在证书中注明的一个稍后的日期时间)开始,终止于到期的日期和时间或证书被撤销的日期和时间。3.41 3.42 6 PKI揭示说明PKI disclosure statement (PDS) CP(3.10)或CPS(3.20)的

34、补充文件,揭示关于CA(3.18)、PKI(3.45)策略和实施的关键信息。注:PKI揭示说明是揭示和强调通常在相关CP和/或CPS中已经包含的详细内容的信息。因此,PDS并不是要取代CP或CPS。策略机构policyauthority (PA) 拥有最终权威和职责的实体,规定证书策略并根据CPS的定义确保CA实施和控制能够完全支持GB/T 27913-2011 所规定的证书策略。3. 43 策略映射policy mapping 策略映射标识或表明,当一个信任域内的CA认证另一个域内的CA时,可以认为第二个域内的一个特定证书策略与第一个域的一个特定证书策略等价(但并不需要在所有方面相同)。注:

35、见3.25,交叉认证。3.44 策略限定符policy qualifier 由策略决定的信息,在X.509证书中附有证书策略标识符。3.45 公钥基础设施public key infras1ructure (PKI) 硬件、软件、人员、过程和策略的集合,采用数字签名技术提供一个公私钥对中公钥部分和拥有相应私钥的用户间的可证实fI关系。注:公钥可提供服进行数辛签名验证,在通信对话中进行主体鉴别,和/胡文加密密钥交换或协商。3.46 注册机构registration authority (RA) 负责标识和鉴别主体身份的实体,徊不是CA.因此并不赞署或颁发证书。注:RA可辅助证书申请处理或撤销处理

36、,或两者。R八无需是个分离的实体.可以是CA的-部分。3.47 注册请求registration requ臼t由实体提交给RA或仁人的申请,请求在证书中注册实体的公钥。3. 48 注册晌应registration response 由RA或CA发送给实体的报文,以响应注册请求。3.49 信任方rel抖ngparty (RP) 证书的接受方,其行为依赖于该证书或使用该证书进行数字签名认证。3.50 资料库rep由Ltor存储或分发证书本相关阔的系统(如:证书存储、证书分发、证书策略存储和检索、证书状态等)。3.51、二3.52 3.53 3.54 根CAroot CA 位于CA层次结构或树状结构

37、PKI顶点的CAo签名验证signature verification (对于一个数字签名)准确判定:a) 数字签名是在证书的有效期内由证书内公钥相对应的私钥所生成的;b) 自从数字签名生成后被签名报文未经过修改。主体subject 其公钥被签发了证书的实体。主体CAsubject CA 其公钥被签发CA签发了证书的CA,因此它遵循签发CA的证书策略。7 、-GB/T 27913-2011 vw n d体臼实d端协终佣的体体主实书端证终个体一主是EJ RU 句33.56 从属CAsubordinate CA; sub-CA CA分层结构或树状PKI结构中相对另一CA较低的CA,即在该结构中是另

38、一个CA的下级CA。3.57 用户subscriber 代表一个或多个主体向认证机构就相关公钥认证服务进行定购的实体。3.58 上级CAsuperior CA 在CA分层结构中相对另一CAC从属CA)较高的CA,但不是根CA。3.59 篡改证据tamper evident 拥有能够提供证据证明已经有攻击发生的特性。3.60 抗篡政tamper resistant 拥有能够提供被动物理保护来抵御攻击的特性。3.61 可信角色trusted role 执行关键功能的工作职位。如果关键功能不能满意地执行,可能对CA提供的信任程度有不利影响。3.62 信任服务提供者trust services pro

39、vider CTSP) 通过许多认证机构向他们的用户(用户或信任方)提供信任服务的核准机构(由合同各方确定)。注:信任服务提供者也可提供证书确认服务。3.63 确认服务请求validation service request 信任方向验证服务提出询问以检查证书的有效性。4 缩略语ASN.l 抽象语法记法1CAbstract Syntax Notation One) CA 认证机构C Certification Authority) CI 证书签发者C certificate issuer) C肌4证书生成者C Certificate Manufacturer) CP 证书策略C Certifi

40、cate Policy) CPS 认证业务说明C Certification Practice Statement) CRL 证书撤销列表CCertificate Revocation List) CVSP 证书确认服务提供者C Certificate Validation Service Provider) EMV 欧洲信用卡、万事达卡、维萨卡CEurocard MasterCard Visa) FI 金融机构CFinancial Institution) FTP 文件传输协议CFile Transfer ProtocoD 8 GB/T 27913一2011HSM 硬件安全模块(Hardwa

41、re Security Module ) HTTP 超文本传输协议(Hypertext Transfer Protocol ) IC卡集成电路卡(lntegrated Circuit Card) ID 标识符(IIdentifier) IEC 国际电工委员会(lnternational Electrotechnical Commission) IETF Internet工程任务组(lnternet Engineering Task Force) IS0 国际标准化组织(lnternational Organization for Standardization) ITU 国际电信联盟(lnte

42、rnational Telecommunications Union) LDAP 轻量级目录访问协议(Lightweight Directory Access Protocol) MAC 报文鉴别码(Message Authentication Code) OCSP 在线证书状态协议(Online Certificate Status Protocol) OID 对象标识符(Object Identifier) PA 策略机构(Policy Authority) PIN 个人识别码(Personal Identification Number) PKI 公钥基础设施(Public Key In

43、frastructure) RA 注册机构(Registration Authority) RFC 请求评论(Request For Comment) RP 信任方(Relying Party) SSL 安全套接层(Secure Sockets Layer) TLS 传输层安全(Transport Layer Security) SA 时间戳机构(Time stamping Authority) TSP 信任服务提供者(Trust Services Provider) TTP 可信第三方(Trusted Third Party) URL 统一资源定位器(Uniform Resource Locator) 5 公钥基础设施(PKI)5.1 概述在重点介绍PKI策略和实

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1