GB/T 19771-2005
基本信息
标准号:
GB/T 19771-2005
中文名称:信息技术 安全技术 公钥基础设施 PKI组件最小互操作规范
标准类别:国家标准(GB)
标准状态:现行
发布日期:2005-05-25
实施日期:2005-12-01
出版语种:简体中文
下载格式:.rar.pdf
下载大小:38632493
相关标签:
信息技术
安全
技术
公钥
基础设施
组件
最小
规范
标准分类号
标准ICS号:信息技术、办公机械设备>>开放系统互连(OSI)>>35.100.70应用层
中标分类号:电子元器件与信息技术>>信息处理技术>>L79计算机开放与系统互连
关联标准
出版信息
出版社:中国标准出版社
页数:平装16开, 页数:74, 字数:143000
标准价格:29.0 元
计划单号:20040049-T-469
出版日期:2005-12-01
相关单位信息
首发日期:2005-05-25
起草人:冯登国、吴志刚、荆继武、高能、向继、张凯等
起草单位:信息安全国家重点实验室
归口单位:全国信息安全标准化技术委员会
提出单位:中华人民共和国信息产业部
发布部门:中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会
主管部门:国家标准化管理委员会
标准简介
本标准支持大规模公钥基础设施(PKI负责发布、撤销和管理用于数字签名及密钥管理的公钥证书)的互操作性。本标准为不同的PKI开发者所开发的组件产品提供了基本的互操作性参考。 GB/T 19771-2005 信息技术 安全技术 公钥基础设施 PKI组件最小互操作规范 GB/T19771-2005 标准下载解压密码:www.bzxz.net
标准内容
ICS35.100.70
中华人民共和国国家标准
GB/T 19771-2005
信息技术
公钥基础设施
安全技术
PKI组件最小互操作规范
Information technology-Security technology—Public key infrastructure-Minimum interoperability specification for PKI components2005-05-25发布
中华人民共和国国家质量监督检验检疫总局中国国家标准花管理委赏公
2005-12-01实施
060609000513
规范性引用文件
术语和定义
缩略语
PKI组件规范
证书认证机构(CA)
与互操作性有关的CA功能要求
电子事务集合
注册机构(RA)·
与互操作性有关的RA功能要求
事务集合
证书持有者规范
与互操作性相关的PKI证书持有者功能要求证书持有者事务集合
5.5客户规范·
客户概述·
与互操作性相关的PKI客户功能要求PKI客户事务集合
数据格式
数据格式概述
证书格式:
证书字段
加密算法
证书扩展
证书撤销列表·
证书撤销列表概述·
CRL字段
CRL扩展
CRLEntry扩展
6.4证书认证路径
事务消息格式
事务消息格式概述·
GB/T19771—2005
GB/T19771—2005
6.5.2全体PKI消息组件
6.5.3通用数据结构
特殊操作的数据结构
6.6PKI事务
PKI事务概述·
RA发起的注册请求
新实体的自我注册请求
已知实体的自我注册请求…·
证书更新·
PKCS#10自我注册请求
撤销请求·
集中产生密钥对和密钥管理证书申请…...组合证书申请…
从资料库请求证书
从资料库请求CRL·
附录A(规范性附录)X.509v3证书ASN.1附录B(规范性附录)
附录C(规范性附录)
附录D(规范性附录)
证书和CRL扩展ASN.1
ASN. 1 Module for transactions证书请求消息格式ASN.1Module
GB/T19771—2005
本标准是在参考美国国家标准与技术研究院(NIST)提出的《公钥基础设施PKI组件最小互操作规范》第二版内容的基础上修改而成,同时本标准还参照了包括证书管理策略(CMP)、证书请求消息格式(CRMF)、FIPS许可的密码算法和X9密码算法等相关的规范。本标准凡涉及密码算法相关内容,按国家有关法规实施本标准中引用的SHA-1、RSA、SHA1-MAC、SHA1-HMAC、DES-MAC、tDEA密码算法均为举例性说明,具体使用时均须采用国家商用密码管理委员会批准的相应算法。本标准的附录A、附录B、附录C、附录D为规范性附录。本标准由中华人民共和国信息产业部提出本标准由全国信息安全标准化技术委员会(TC260)归口。本标准起草单位:信息安全国家重点实验室、中国电子技术标准化研究所。本标准主要起草人:冯登国、吴志刚、荆继武、高能、向继、张凯、周瑞辉、徐佳、林璟、曹政、余婧、廖洪銮、李丹、罗锋盈、陈星。Ⅲ
GB/T19771—2005
数字签名证书在政府服务商业和法律程序中代替手写签名,并且允许以前没有联系的双方可靠地鉴别对方以进行商业事务。加密证书提供了加密传输和加密算法的应用,来建立或保护对称密钥以提供机密性。这样的一个公钥基础设施(PKI)系统和它相应的证书,也许远远超出了一些应用的实际需要,对那些特别的应用要求来说改进的证书和协议更合适。V
1范围
信息技术安全技术公钥基础设施PKI组件最小互操作规范
GB/T19771—2005
本标准支持大规模公钥基础设施(PKI负责发布、撤销和管理用于数字签名及密钥管理的公钥证书)的互操作性。本标准为不同的PKI开发者所开发的组件产品提供了基本的互操作性参考。本标准的内容涉及:
·公钥证书的产生、更新和撤销;·签名的产生和验证;
。证书和证书认证路径验证。
本标准主要包括了对证书、证书撤销列表(CRL)扩展和一套事务的描述。这些事务包括证书申请、证书更新、证书撤销以及从资料库检索证书和CRL。本标准主要以最终用户的角度来看待PKI的互操作性,即怎样申请和获得一个证书;怎样签署文档;怎样检索他人的证书;怎样验证签名。就像下面所提及的,PKI的“内部”操作规范还没有达到足够成熟,因此它们没有被详细规定。在本标准中PKI被分成五个组件
颁发和撤销证书的证书认证机构(CAs);:确保公钥和证书持有者的身份以及别的属性之间绑定的注册机构(RAs);:获得证书和签署文档的证书持有者::验证签名并且执行密钥管理协议以及验证证书认证路径的客户;:存储并提供对证书和CRL查询的资料库。许多实体在功能上既是证书持有者又是客户。CAs和RAs也是如此。终端实体证书持有者通常也是客户。当然,也有一些客户并不是证书持有者。资料库不必是证书持有者和客户。本标准仅仅涉及资料库协议的一部分,那就是客户要求从资料库中获得证书和CRL的信息。
本标准将轻型目录访问协议(LDAP)版本2作为用户访问资料库的传输手段,因为它是被广泛接受和采用的方法。例如,这种选择既不强调CA用来更新资料库的标准化协议,也不强调资料库之间互相映射的协议,尽管它们都是需要的。前者可以具体情况具体分析以解决CA和资料库之间的协议,后者也许并不必要。
在通常的证书状态确认(本标准遵循的)中,资料库不是可信实体,CA对CRL的签名更可靠。在线证书状态实时确认机制要求资料库是可信实体,而且它们也能让客户相信他们的身份。这样的证书状态确认协议超出了本标准的范围,但是在一些应用中可能需要实时证书状态确认,所以在以后的修订版中可能会解决这个问题
本标准中没有提供让资料库验证使用者的协议,该协议是资料库记费应用的前提。虽然这可能是资料库重要的商用模式,但目前人们对该模式的看法还没有达到一致,也没有统一的支撑协议。在以后的修订版中可能会解决这个问题。在一些情况下,带外事务也是本标准中事务的一部分。带外事务的形式和内容超出了本标准的范围。
本标准假定CA、RA和证书持有者是物理上分离的。如果这些实体在物理上是在一起的话,那么1
GB/T19771—2005
对特定接口的支持是不需要的。具体地说,如果一个PKI组件既包含RA又包含CA的功能,那么就不必支持这两者之间的事务消息格式。然而,如果一个系统包括一个CA,该CA除了具有本地RA功能以外还支持远程RA,那么它就必须支持和远程RA之间的事务。在以下的论述中,我们假设CA和RA是单独的PKI组件。
本标准把CA和RA当作PKI系统的功能实体。这些实体的内部设计超出了本标准的范围。本标准假设,从最小范围来讲,证书持有者有一个签名密钥和证书。可选的,证书持有者还可以获得一个加密密钥和证书。一旦证书持有者希望请求或者撤销加密证书,它就需要用签名密钥来向CA证明自己。
对那些没有签名密钥对、不需要不可否认性服务的系统,本标准不予直接支持。当然,这些实体主要是这样一些计算机系统(例如,路由器或是链路加密机),它们由管理员来维护。如果管理员有系统管理的签名密钥对,本标准的事务集合也可用来支持这些实体的证书请求和撤销。本标准选定了一个成熟重要的数字签名算法,新的标准算法很容易加人进来。本标准支持层状和网状信任模型。在层次模型中,CA通过认证一个次级CA来提供可信性。信任授权从根CA开始,该CA被所有节点信任。在网状模型中,信任是建立在两个同等关系的CA中的(即交叉认证),因此两个CA之间可以有多个信任路径。最小互操作规范假设GB/T16264.8—2005证书的扩展basicConstraint
便对信任关系进行明确管理。
nameConstraints,keyUsage和certificatePoliey都会包含在证书中,以本标准假设无需确认就可以从资料库中检索证书和CRL。客户可以从适当的资料库中获得证书和CRL来进行路径验证。
资料库可以是X.500目录或者使用通用资源标识符(URI)可访问的目录。希望资料库能够支持UDAP(即RFC1777),因此相应的产品也要求支持这个协议。资料库不必连接在起,别的协议也可以用来获得证书和CRL。本标准要求明确所使用的证书资料库和检索证书以及RL的机制。CRL是一个广汽使用的机制,它用于撤销证书和验证未到期证书的状态。CRL的使用可能还没有统一。一些CA选择在线实时确认证书状态的机制,CRL的产生对于别的CA的使用者来说应该具有互操作性。除了当前检查证书的有效性,CRL还提供了一个重要的机制,即将证书以前的撤销状态存档。如果一个带日期名的签名日期在证书的有效期内,那么该签名是合法的,当前的CRL不会显示证书被撤销的信息。
在本标准中,假设4可以产生CRL,客户在验证证书时可以使用CRL。2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注目期的引用文件,其最新版本适用于本标准。GB/T16264.82005信息技未开放系统互连目录第8部分:公钥和属性证书框架(ISO)IEC9594-8:2001,IDT)
ISO/IEC8825-1:2002信息技术ASN.1编码规则第1部分:基本编码规则(BER)、正则编码规则(CER)和非典型编码规则(DER)规范ANSIX9.52用于金融服务业的公钥密码算法:三重DES操作模式ANSIX9.55用于金融服务业的公钥密码算法:公钥证书扩展和证书撤销列表扩展RFC822Internet文本邮件的标准消息格式RFC1766语言标识用标签
RFC1777轻量级目录访问协议
RFC1959LDAPURL格式
RFC2104
RFC2202
RFC2313
RFC2314
RFC2459
RFC2510
RFC2511
RFC2559
RFC2985
用于消息认证的带密钥散列函数HMAC-MD5和HMAC-SHA-1测试用例PKCS#1RSA加密版本1.5
PKCS#10认证请求语法版本1.5
因特网X.509公开密钥基础设施证书和证书撤销列表框架因特网X.509公开密钥基础设施证书管理协议因特网X.509公开密钥基础设施证书消息格式GB/T19771—2005
因特网X.509公开密钥基础设施操作协议-轻量目录访问协议版本2PKCS#9可选的对象类和参数类型版本2.0FIPS-113:1985计算机数据加密鉴别PKCS#11密码令牌接口标准版本2.03术语和定义
下列术语和定义适用手本标准
抽象语法记法一
Abstract Syntax Notation 1(ASN.用来组织复杂数据对象的表示法。3.2
许可accredit
认可一个实体或个人去执行特定动作。3.3
公钥证书
publie key certificate
用户的公钥连同其他信息,并由发布该证书的证书认证机构的私钥进行加密使其不可伪造。P
证书持有者
certificate holder
有效证书的主体对应的实体。
证书策略
fcertificatepolicy
命名的一组规则,指出证书对具有公共安全要求的特定团体和/或应用的适用范围。例如,一个特定的证书策略表明,用于确认电子数据交换贸易证书的适用范围是价格在某一预定范围内的交易。3.6
证书用户certificateuser
需要确切地知道另一实体的公开密钥的某一实体3.7
证书使用系统
Ecertificate-using systembZxz.net
证书用户使用的、本标准定义的那些功能实现。3.8
证书认证机构(CA)CertificateAuthority(CA)负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为其创建密钥。3.9
certificationpath
证书认证路径
一个DIT中对象证书的有序序列,通过处理该有序序列及其起始对象的公钥可以获得该路径的末端对象的公钥。
GB/T19771—2005
认证业务说明(CPS)CertificationPracticeStatement(CPS)证书认证机构发放证书时遵循的业务说明。3.11
CRL分布点CRLdistributionpoint一个CRL目录项或其他CRL分发源;由CRL分布点分发的CRL可以包括仅对某CA所发证书全集某个子集的撤销条目,或者可以包括有多个CA的撤销条目。3.12
证书撤销列表(CRL)CertificateRevocationList(CRL)一个已标识的列表,它指定了一套证书发布者认为无效的证书。除了普通CRL外,还定义了一些特殊的CRL类型用于覆盖特殊领域的CRL。3.13
发证certify
颁发一个证书的行为。
客户client
使用PKI来获得证书并且去验证证书和签名的功能。3.15
增量CRLdelta-CRL
部分撤销列表,在可参考的基础CRL发布以后,这些证书更改了其撤销状态。3.16
可辨别编码规则(DER)DistinguishedEncodingRules(DER)对ASN.1对象进行编码的规则。
注:本标准中使用DER对ASN.1对象进行编码。3.17
数字签名digital signature
允许接收者验证签名人的身份和数据完整性的数据单元。3.18
目录服务(DS)DirectoryService(DS)分布在网络中的各种节点或服务器提供的分布式数据库服务。3.19
终端实体end entity
不以签署证书为目的而使用其私钥的证书主体或者是依赖(证书)方。3.20
散列函数,哈希函数hashfunction将值从一个大的(可能很大)定义域映射到一个较小值域的(数学)函数。“好的”散列函数是把该函数应用到大的定义域中的若干值的(大)集合的结果可以均匀地(和随机地)被分布在该范围上。3.21
散列码hashcode
散列函数的输出比特串。
消息认证码(MAC)MessageAuthenticationCode(MAC)通过密码技术由消息产生的认证数据。4
消息摘要messagedigest
散列一个消息后得到的固定长度数据。3.24
带外事务outofband
不是通过电子形式,而是通过通常的物理形式进行的一些PKI组件的事务。3.25
策略映射policymapping
GB/T19771-2005
当某个域中的一个CA认证另一个域中的一个CA时,在第二个域中的特定证书策略可能被第-个域中的证书认证机构认为等价(但不必在各方面均相同)于第一个域中认可的特定证书策略,3.26
注册机构(RA)RegistrationAuthority(RA)为用户办理证书申请、身份审核、证书下载、证书更新、证书注销以及密钥恢复等实际业务的办事机构或业务受理点。
资料库repository
存储证书和CRL等信息,并提供无需验证的信息检索服务的数据库。3.28
自颁发证书self-issued certificate证书的主体和颁发者相同的CA证书。3.29
统一资源标识符(URI)UniformResourceIdentifier(URI)包含了名字或地址的短数据串,指向web上的某个对象。3.30
统一资源定位符(URL)
UniformResourceLocator(URL)
包含地址的短数据串,指向Web上的某个对象,URL是URI的子集。4缩略语
下列缩略语适用于本标准。
CA证书认证机构
CRL证书撤销列表
PKCS公钥密码系统
PKI公钥基础设施
POP拥有证明
RA注册机构
5PKI组件规范
5.1概述
本章规定了PKI各组件进行互操作时所需的功能和事务的最小集合。它们分别是CA、RA、证书持有者和PKI客户的规范。
5.2证书认证机构(CA)
5.2.1概述
CA负责生成、撤销、公布和存档证书。资料库使得所有证书使用者都可以获得证书和CRLs的5
GB/T19771—2005
信息。
CA生成自己的公私钥对并公布自己的证书。因此,CA应当生成、估定相应的参数以便生成/验证它们的签名。为了使新的CA能加人到已有的层次结构中,它们应当可以从父CA那里申请证书。CA也应可以生成交叉证书,在其他CA的策略允许下支持与其他CA进行交叉认证。CA对所有的事务进行存档,这些事务包括PKI各组件之间的服务请求与响应。CA授权RA去确认那些申请证书的使用者的身份或其他的特征属性。这种授权通过离线接受来自某个RA的证书请求完成。CA利用X.500的可辨别名(DN)来唯一标识证书持有者。CA本身也具备证书持有者的功能:请求、撤销、更新由其他CA颁发的证书(5.4);检索证书和CRLS,验证证书认证路径的客户功能(5.5)。5.2.2与互操作性有关的CA功能要求CA执行下列功能:
颁发并传送证书给终端实体和其他的CA;:
·接收来自RA的证书撤销请求;·将证书和CRL存人资料库
请求CA证书。
颁发数字签名证用○
CA支持三种有关数字签名证书的证书请求:RA发起的注册请求、更新和自我注册请求。根据每种请求的不同,CA以不同的方式来鉴别这些申请证书主体的身份。潜在的证书持有者
在自我注册请求中提供一个证据证明自己的身份已经得到了RA的核实,该证据是由从RA那里获得的秘密信息导出的。当用户与RA物理上在一起时,RA产生并签署基于RA的登记请求来保证该用户的身份。在证书更新请求中,当前有效证书的主体可以用它们的私钥签名来保证它们身份的真实性。
RA发起的证第请求:RA保证该用户的身份并将其和公钥绑定在一起。当CA接收到来自授权RA的证书请求时,CA就处理该请求,如果接受,就生成新证书,并将其放到资料库中,然后将证书发给相应的RA。CA也可以直接把新证书发给该证书的持有者。如果基于RA的证书请求不是自一个授权的RA,即签名无效,或者包含不匹配信息,CA将会拒绝该证书请求。如果CA瓶绝该证书请求,它将会向RA报告失败并说明原因。在自我注册证书请求中,RA为潜在证书持有者提供了一个秘密信息。请求实体产生自己的公私钥对,组成一个证书请求消息,并用相应的私钥签名,被签名部分包括基于RA提供的秘密导出的认证信息A接收来自实体的证书请求,通过认证信息验证请求者的身份并且验证实体拥有相应的私钥人如果接受,CA就产生新证书,并将其放到资料库中,然后将证书发给证书持有者。如果认证信息验证不通过,签名无效,或者包含不匹配信息,CA将会拒绝该证书请求。如果CA拒绝了自我注册证书请求,它将会向申请者报告失败并说明原因。证书更新请求:申请者已确定的身份通过该更新请求消息来验证。证书持有者产生更新请求并直接发给CA。CA处理证书更新请求,如果正确的话,就把新证书发给证书持有者,并将其放入资料库。如果签名是无效的,或者请求实体当前是非法的,或者CA认证业务说明或证书策略不允许更新请求,CA将会拒绝该证书更新请求。如果CA拒绝了更新请求,它将会向请求实体报告失败并说明原因。
颁发加密证书
CA可以支持某个请求者发出的加密证书的证书请求,该请求者拥有该CA颁发的有效签名证书。请求者的身份由对请求的数字签名来验证。本标准中规定请求者的密钥对由第三方集中产生并通过带外方式提供给CA。在集中密钥管理证书请求中,证书持有者生成一个证书请求,说明自已想要的加密算法,并用6
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。