首页 > 国家标准(GB) > GB/T 19714-2005 信息技术 安全技术 公钥基础设施 证书管理协议
GB/T 19714-2005

基本信息

标准号: GB/T 19714-2005

中文名称:信息技术 安全技术 公钥基础设施 证书管理协议

标准类别:国家标准(GB)

标准状态:现行

发布日期:2005-04-19

实施日期:2005-10-01

出版语种:简体中文

下载格式:.rar.pdf

下载大小:19778778

相关标签: 信息技术 安全 技术 公钥 基础设施 证书 管理 协议

标准分类号

标准ICS号:信息技术、办公机械设备>>开放系统互连(OSI)>>35.100.70应用层

中标分类号:电子元器件与信息技术>>信息处理技术>>L79计算机开放与系统互连

关联标准

采标情况:IETF RFC 2510 NEQ

出版信息

出版社:中国标准出版社

书号:155066.1-23067

页数:16开, 页数:62, 字数:119千字

标准价格:24.0 元

计划单号:20010203-T-339

出版日期:2005-10-01

相关单位信息

首发日期:2005-04-19

起草人:林雪焰、吴志刚、王炳艳、陈震琦、张科研、李丹、罗锋盈、陈星

起草单位:北京创原天地科技有限公司、中国电子技术标准化研究所

归口单位:全国信息安全标准化技术委员会

提出单位:中华人民共和国信息产业部

发布部门:中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会

主管部门:国家标准化管理委员会

标准简介

本标准描述了公钥基础设施(PKI)中的证书管理协议,定义了与证书产生和管理相关的各方面所需要的协议消息,这些消息主要包括申请证书、撤销证书、密钥更新、密钥恢复、交叉认证等。本标准主要适用于在安全或不安全环境中实施PKI组件并实施管理,可作为PKI运营机构、PKI组件开发者的参考指南。 GB/T 19714-2005 信息技术 安全技术 公钥基础设施 证书管理协议 GB/T19714-2005 标准下载解压密码:www.bzxz.net

标准图片预览






标准内容

ICS 35.100.70
中华人民共和国国家标准 
GB/T19714--2005
信息技术
安全技术
公钥基础设施
证书管理协议
Information technology—Security technology-Internet public keyinfrastructure-Certificate management protocol2005-04-19发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会 
2005-10-01实施
规范性引用文件
术语和定义
缩略语
PKI管理概述
PKI管理模型
PKI实体的定义
5.3PKI管理要求
PKI管理操作
前提与限制…
终端实体初始化www.bzxz.net
6.2初始注册/认证…
私钥拥有证明
根CA的更新
数据结构
PKI消息综述
公共数据结构…
与操作相关的数据结构·
8必需的PKI管理功能
根CA初始化·
根CA密钥更新.
下级CA初始化
CRL产生
PKI信息请求·
交叉认证
终端实体初始化
证书请求
密钥更新,
基于文件的协议
直接基于TCP的管理协议
9.3基于E-mail的管理协议
9.4基于HTTP的管理协议
附录A(资料性附录)RA存在的原因附录B(规范性附录)
..........
必选的PKI管理消息结构
可选的PKI管理消息结构
附录C(规范性附录)
GB/T19714—2005
GB/T19714—2005
附录D(资料性附录)
附录E(资料性附录)
附录F(规范性附录)
请求消息行为说明
使用“口令短语”
“可编译”的ASN.1模块·
用于E-MAIL或者HTTP的MIME类型附录G(资料性附录)
参考文献
..........
本标准是依据IETFRFC2510制定的。本标准凡涉及密码算法相关内容,按国家有关法规实施,GB/T19714-2005
本标准中引用的RSA、SHA1、DH密码算法均为举例性说明,具体使用时均须采用国家商用密码管理委员会批准的相应算法。
本标准的附录B、附录C、附录F为规范性附录,附录A、附录D、附录E、附录G为资料性附录。本标准由中华人民共和国信息产业部提出。本标准由全国信息安全标准化技术委员会(TC260)归口。本标准主要起草单位:北京创原天地科技有限公司、中国电子技术标准化研究所。本标准主要起草人:林雪焰、吴志刚、王炳艳、陈震琦、张科研、李丹、罗锋盈、陈星。GB/T19714-—2005
本标准描述了公钥基础设施(PKI)证书管理协议,定义了与证书产生和管理相关的各方面所需要的协议消息,主要包括:申请证书、撤销证书、密钥更新、密钥恢复、交叉认证等等。公钥基础设施中总共有四类实体:CA、RA、终端实体、证书/CRL库,如何保证四实体之间的通信安全、在证书业务中如何对四类实体进行管理,这些问题是本标准解决的主要问题。Ty
1范围
公钥基础设施
信息技术主
安全技术
证书管理协议
GB/T19714—2005
本标准描述了公钥基础设施(PKI)中的证书管理协议,定义了与证书产生和管理相关的各方面所需要的协议消息,这些消息主要包括申请证书、撤销证书、密钥更新、密钥恢复、交叉认证等。本标准主要适用于在安全或不安全环境中实施PKI组件并实施管理,可作为PKI运营机构、PKI组件开发者的参考指南。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T16264.8一2005信息技术开放系统互连目录第8部分:公钥和属性证书框架(ISO/IEC 9594-8:2001,IDT)
RFC2511因特网X.509公开密钥基础设施证书消息格式3术语和定义
下列术语和定义适用于本标准。3.1
抽象语法记法一(ASN.1)Abstract SyntaxNotation 1(ASN.1)用来组织复杂数据对象的表示法。3.2
公钥证书publickeycertificate用户的公钥连同其他信息,并由发布该证书的证书认证机构的私钥进行加密使其不可伪造。3.3
证书持有者certificateholder
有效证书的主体对应的实体。
证书用户certificateuser
需要确切地知道另一实体的公开密钥的某一实体。3.5
证书认证机构(CA)CertificateAuthority(CA)负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为其创建密钥。3.6
证书认证路径certificationpath一个DIT中对象证书的有序序列。通过处理该有序序列及其起始对象的公钥可以获得该路径的末端对象的公钥。
GB/T19714—2005
认证业务说明(CPS)CertificationPracticeStatement(CPS)证书认证机构发放证书时遵循的业务说明。3.8
cross-certificate
交叉证书
两个CA间为交叉认证所互相签发的数字证书。3.9
CRL分布点CRLdistributionpoint一个CRL目录项或其他CRL分发源由CRL分布点分发的CRL可以包括仅对某CA所发证书全集某个子集的撤销条目,或者可以包括有多个CA的撤销条目。3.10
证书撤销列表(CRL)
CertificateRevocationList(CRL)一个已标识的列表,它指定了一套证书发布者认为无效的证书。除了普通CRL外,还定义了一些特殊的CRL类型用于覆盖特殊领域的CRL。3.11
发证certify
颁发一个证书的行为。
可辨别编码规则(DER)DistinguishedEncodingRules(DER)对ASN.1对象进行编码的规则。
注:本标准中使用DER对ASN.1对象进行编码。3.13
数字签名digitalsignature
允许接收者验证签名人的身份和数据完整性的数据单元。3.14
目录服务(DS)DirectoryService(DS)分布在网络中的各种节点或服务器提供的分布式数据库服务。3.15
终端实体end entity
不以签署证书为目的而使用其私钥的证书主体或者是依赖(证书)方。3.16
散列函数hashfunction
哈希函数
将值从一个大的(可能很大)定义域映射到一个较小值域的(数学)函数。“好的”散列函数是把该函数应用到大的定义域中的若干值的(大)集合的结果可以均匀地(和随机地)被分布在该范围上。3.17
散列码Hashcode
散列函数的输出比特串。
消息认证码(MAC)MessageAuthenticationCode(MAC)通过密码技术由消息产生的认证数据。2
消意摘要messagedigest
散列一个消息后得到的固定长度数据。3.20
个人安全环境(PSE)PersonalSecurityEnvironment(PSE)证书及私钥的终端实体的安全本地存储。3.21
拥有证明(POP)ProofofPossession(POP)GB/T 19714—2005
终端实体用以证明自已拥有(即能够使用)与为之申请证书的公钥相对应的私钥。3.22
策略映射policymapping
当某个域中的一个CA认证另一个域中的一个CA时,在第二个域中的特定证书策略可能被第一个域中的证书认证机构认为等价(但不必在各方面均相同)于第一个域中认可的特定证书策略。3.23
注册机构(RA)RegistrationAuthority(RA)为用户办理证书申请、身份审核、证书下载、证书更新、证书注销以及密钥恢复等实际业务的办事机构或业务受理点。
资料库rcpository
存储证书和CRL等信息,并提供无需验证的信息检索服务的数据库。3.25
自颁发证书self-issued certificate证书的主体和颁发者相同的CA证书。4缩略语
下列缩略语适用于本标准:
CA证书认证机构
CRL证书撤销列表
PKCS公钥密码系统
PKI公钥基础设施
POP拥有证明
PSE个人安全环境
注册机构
传输控制协议
5PKI管理概述
5.1PKI管理模型
在详细阐述特定的消息格式和流程之前,首先要定义一下PKI管理中所涉及到的实体以及它们之间的交互行为(根据PKI管理所需的功能)。然后再对这些功能进行归类,以包含可以确定的不同类型的终端实体。
5.2PKI实体的定义
PKI管理中所涉及到的实体包括终端实体和证书认证机构。注册机构也可以被包括在内。3
GB/T19714—2005
5.2.1主体和终端实体
终端实体是不以签署证书为目的而使用其私钥的证书主体或者是依赖(证书)方。“主体”在此处是指被授予证书的实体,一般在证书的主体或主体可替换名字段中指定。当要区分主体所使用的工具和/或软件时(例如:一个本地的证书管理模块),使用术语“主体设施”。通常优先使用术语“终端实体”而不是“主体”,以防止与证书字段名中的主体相混淆。需要着重指出的是:终端实体在此处不仅包括应用软件的使用者,也包括软件本身(例如IPSec的情况)。这一因素影响着PKI管理操作所使用的协议。例如,与个人用户相比,应用软件更有可能确切知道需要使用证书中的哪个扩展项。PKI管理实体也被看作为一个终端实体,因为它们有时候也在证书(或交叉证书)的主体或主体可替换名字段中被指定。如无特殊说明,术语终端实体”将不会被用来指代PKI管理实体。
所有的终端实体都需要安全可靠的访问一些本地信息,至少包括:实体自已的名字和私钥,被该实体直接信任的CA的名字及其公钥(或公钥指纹,如果可以通过其他的方式得到自签名证书)。软件实现可以使用安全本地存储机制存储上述信息,但不限于上述信息(例如:还可以包括用户自已的证书以及应用软件特有的信息)。存储方式也可以不同,例如普通的文件或抗攻击的密文存储介质。像这样安全的本地存储在这里被称之为终端实体的个人安全环境。尽管有关PSE格式的内容已经超出本标准的范围(与设备及其他信息相关),但这里定义了一种通用的PSE数据交换格式一认证响应消息。5.2.2证书认证机构(CA)
证书认证机构是负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为其创建密钥。
从终端实体的角度出发,CA可以是,也可以不是一个事实上真正的“第三方”。绝大多数情况下,CA与其所服务的终端实体属于同一个机构。同样,我们使用术语CA”指代证书中签发者(issuer)字段所代表的实体。当需要与CA所使用的软硬件工具相区分时,我们使用术语“CA设施”。CA设施一般包括离线模块和在线模块,只有CA的离线模块可以使用CA的私钥。尽管是否这样做与CA的策略相关,但这取决于软件实现者。我们使用术语根CA”来指代被终端实体直接信任的CA;即安全地获取根CA的公钥需要一些额外的步骤。这一术语并不意味着根CA必须处于CA体系层次的顶层,它只是说明该CA是被终端实体直接信任的。
“下级CA”(子CA)不是终端实体的根CA。通常,下级CA不是任何实体的根CA,但这并不是强制的。
5.2.3注册机构(RA)
注册机构是为用户办理证书申请、身份审核、证书下载、证书更新、证书注销以及密钥恢复等实际业务的办事机构业务受理点,亦称证书注册审核中心,除了终端实体和CA之外,很多应用环境要求把注册机构从证书认证机构中独立出来。(RA存在的原因参见附录A。)RA所具有的功能将因情况不同而有所不同,可能包括个人身份鉴别、介质分发、作废报告、名称分配、密钥产生、密钥归档等等。本标准将RA作为可选的组成部分,当RA不存在时,假定CA可以实现RA的功能。从终端实体的观点看,它们都使用相同的PKI管理协议。同样,当需要区分RA和RA所使用的工具时,使用“RA设施”这个术语。应该注意到RA本身也是一个终端实体,一个被验证了的终端实体,它有自已的私钥进行数字签名和身份认证。CA设施如何把某些终端实体认定为RA则是一个实现问题(本标准不阐述特定的RA认证操作)。并不强制RA必须可以被与其正通信的CA所认证(所以一个RA可以只被认证一次,与多个CA协同工作)。
GB/T19714—2005
在某种情况下,即使存在RA,终端实体可能仍然需要和CA直接通信。例如,在RA进行登记和接受审核,而直接与CA通信来更新证书。5.3PKI管理要求
PKI管理的要求如下:
a)PKI管理必须符合GB/T16264.8—2005及相关修订补篇(指证书扩展项);PKI管理必须符合PKI系列草案的其他标准;b)
c)必须能够在不影响其他密钥对的前提下定期地更新任意密钥对;为了使调整简单易行,在PKI管理协议中应尽可能少的使用加密;d)
e)PKI管理协议必须允许使用不同的工业标准加密算法。这意味着,原则上,任何给定的CA、RA或终端实体,可以使用任何适合其所拥有的密钥对的算法;PKI管理协议一定不能排除密钥对由相关的终端实体或RA或CA产生。密钥产生也可以在f
其他地方完成,出于PKI管理的目的,我们可以认为密钥生成发生在密钥第一次出现的地方:终端实体、RA或CA;
PKI管理协议必须能够支持相关终端实体或RA、CA进行证书发布。在不同实现和不的环g)
境下可以采用上面任何一种方法;PKI管理协议必须允许通过认证的终端实体请求作废证书,以签发CRL。这一功能必须能够h)I
尽可能防止拒绝服务攻击;
PKI管理协议必须能够使用各种不同的传输机制,特别是邮件传输协议、HTTP、TCP/IPi)
和FTP:
签发证书的最终决定权属于CA。RA或终端实体都不能假定CA签发出来的证书符合它们的j)
全部要求。CA可以根据其运营策略,改变一个证书字段的值,或者添加、删除、修改证书扩展项。换句话说,所有的PKI实体(终端实体、RA、CA)都必须能够处理那些与其请求不一致的证书响应(例如:CA可能会缩短证书有效期)。CA策略可能作出规定,在证书请求者检查并接受新签发的证书之前,CA机构不能发布或分发该证书(通常使用证书确认消息完成这一功能);
k)PKI管理协议必须能够支持未泄密的CA密钥对的更新(即CA密钥更新)。如果CA发生密钥泄露,那么该CA所辖的全部实体都必须重新进行初始化操作。在CA密钥更新以后,PSE中包含CA新公钥的终端实体,必须仍然能够验证使用旧的CA公钥能够验证的证书。直接信任旧的CA密钥对的终端实体,也必须能够验证新的CA私钥所签发的证书;1)
在某些实现或情况下,RA的功能可能会由CA来承担。PKI管理协议的设计,必须满足下面的条件:终端实体不管与CA还是与RA通信都应该使用相同的协议;m)当终端实体发出的证书请求带有公钥时,必须能够证明拥有相应的私钥。完成此项工作可以用不同方法,究竞采用哪一种取决于认证请求的类型。关于证书管理协议消息中定义的带内方法完成以上工作的详细内容见6.3。5.4PKI管理操作
图1描述了PKI管理操作所定义的各个实体间的关系。可以沿着字母标明的线路发送PKI消息。5
GB/T19714—2005
PKI\用户”
证书/
CRL库
证书发布
PKI管理实体
证书发布
证书发布
CRL发布
图1PKI实体
在上层,各种PKI操作可以按下列方式分组:终端实体
带外方式装载
初始化注册/验证
密钥对恢复
密钥对更新
证书更新
作废请求
带外发布
交叉认证
交叉证书更新
a)CA的建立。当建立个新的CA时,需要完成一些必要的操作(例如:发布初始CRL,导出CA公钥)。
b)终端实体初始化:包括导入根CA公钥,以及获得PKI管理实体所支持的可选项信息。认证:各种操作都将导致创建新的证书:c)
1)初始注册和认证:终端实体在CA为它签发证书之前第一次向CA或RA表明自已的身份。这一过程成功时的最终结果是CA为终端实体的公钥签发证书,并将该证书返回给终端实体和/或将该证书发布到公共的数据仓库中。这一过程通常包括多个“步骤”,还可能包括终端实体设施的初始化过程。例如,终端实体设施必须能够安全地导人CA公钥,以用来验证证书路径。此外,终端实体通常还需要导人自已的密钥对。密钥对更新:任何密钥对都需要定期更新(即用新的密钥对替换旧的密钥对),因此需要签2)
发一个新的证书。
证书更新:由于证书会过期,如果其他相关信息没有变化,那么证书就可以被“刷新”。3)
CA密钥对更新:同终端实体一样,CA密钥对也需要定期更新,但需要不同的机制。4)
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。