首页 > 国家标准(GB) > GB/T 20518-2006 信息安全技术 公钥基础设施 数字证书格式
GB/T 20518-2006

基本信息

标准号: GB/T 20518-2006

中文名称:信息安全技术 公钥基础设施 数字证书格式

标准类别:国家标准(GB)

标准状态:现行

发布日期:2006-08-30

实施日期:2007-02-01

出版语种:简体中文

下载格式:.rar.pdf

下载大小:4650103

相关标签: 信息安全 技术 公钥 基础设施 数字证书 格式

标准分类号

标准ICS号:信息技术、办公机械设备>>开放系统互连(OSI)>>35.100.70应用层

中标分类号:电子元器件与信息技术>>信息处理技术>>L79计算机开放与系统互连

关联标准

采标情况:IETF RFC 245 9 NEQ

出版信息

出版社:中国标准出版社

页数:33页

标准价格:17.0 元

计划单号:20010202-T-339

出版日期:2007-01-01

相关单位信息

首发日期:2006-08-30

起草人:何立波、姜玉琳、袁文恭、张宝欣

起草单位:吉大正信息技术股份有限公司、中国电子技术标准化研究所、联想控股有限公司等

归口单位:全国信息安全标准化技术委员会

提出单位:中华人民共和国信息产业部

发布部门:中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会

主管部门:国家标准化管理委员会

标准简介

本标准规定了中国数字证书的基本结构 并对数字证书中的各数据项内容进行了描述。本标准适用于国内数字证书认证机构、数字证书认证系统的开发商以及基于数字证书的安全应用开发商。 GB/T 20518-2006 信息安全技术 公钥基础设施 数字证书格式 GB/T20518-2006 标准下载解压密码:www.bzxz.net

标准图片预览






标准内容

ICS35.100.70
中华人民共和国国家标准bzxZ.net
GB/T20518—2006
信息安全技术
公钥基础设施
数字证书格式
Information security techniques-Public key infrastructure-Digital certificateformat
2006-08-30发布
数码防伪
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2007-02-01实施
GB/T20518-—2006
2规范性引用文件
3术语和定义
4缩略语
5数字证书
5.1概述
5.2数字证书格式
6算法技术的支持.
附录A(资料性附录)证书的结构附录B(资料性附录)
附录C(资料性附录)
附录D(资料性附录)
证书的结构实例
数字证书编码举例
算法举例
GB/T20518-—2006
本标准主要根据IETF(互联网工程任务组)RFC2459文件制定,并结合我国数字证书应用的特点进行相应的扩充和调整。
本标准凡沙及密码算法相关内容,按国家有关法规实施。本标准的附录A、附录B、附录C.附录D为资料性附录。本标准由中华人民共和国信息产业部提出。本标准由全国信息安全标准化技术委员会(TC260)归口。本标准起草单位:吉大正元信息技术股份有限公司、中国电子技术标准化研究所、联想控股有限公司、国瑞数码安全系统有限公司、北京嘉学网络技术研究所。本标准主要起草人:何立波、姜玉琳、袁文恭、张宝欣。1范围
信息安全技术公钥基础设施
数字证书格式
GB/T20518—2006
本标准规定了中国数字证书的基本结构,并对数字证书中的各数据项内容进行了描述。本标准规定了一些标准的证书扩展域,并对每个扩展域的结构进行了定义,特别是增加了一些专门面向国内应用的扩充项。本标准同时还列举
举了一些证书中所支持的算法。本标准适用于国内数证认证机构、数字证书认证系统的开发商以及基于数字证书的安全应用CHI
开发商。
2规范性引用文件
下列文件中的条影通过本标准的引用而成为不标准的条款。儿是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究凡是不注日期的引用文件,其最新版本适用于本标准。是否可使用这些
的最新版本
GB/T1626
2006抽象语法记法
2002,IDT
GB/T162
2002,D)
GB/T16262.3
GB/T16262
抽象语法记法
抽象语法记法一(ASN.I)
第1部分:基本记法规范(ISO/IEC8824-1:第2部分:客体信息规范ISO/IEC8824-2:第3部分:约束规范(ISOIEC8824-3:2002S抽象语法记法一CASN.1)第4部分:ASN.规范的参数化(ISO/IEC8824-4.2002.IDT
GB/T16264.8
信息技术开放系统互连目录第:部分公钥和属性证书框架(ISO/IEC9594-8:200DN
一130息技术文本通信面向信报的文不交换系统,第4部分:抽象服务定GB/T16284.4
义和规程(idtISO/TEC100271990)GB/T17969.12000
信息技术开放系统工连OSI登记机构的操作规程星第1部分:一般规
程(eqvISO/IEC9834-1:1993)ISO/IEC9594-2:2001信息技术开放系统互连目录第2部分:模型RFC2313PKCS#1:RSA加密版本1.5Internet文本邮件的标准消息格式RFC822
RFC1034
RFC1630
RFC1738
域名:概念和设备
互联网中的通用资源标识(URL)统一资源定位器(URL)
RFC791互联网协议
3术语和定义
下列术语和定义适用于本标准。GB/T20518—2006
公钥基础设施publickeyinfrastructure;PKI支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。3.2
公钥证书 publickey certificate用户的公钥连同其他信息,并由发布该证书的证书认证机构的私钥进行加密使其不可伪造。3.3
证书撤销列表certificaterevocation list:CRL一个已标识的列表,它指定了一套证书发布者认为无效的证书。除了普通的CRL外,还定义了一些特殊的CRL类型用于覆盖特殊领域的CRL。3.4
证书序列号certificateserialnumber为每个证书分配的唯一整数值,在CA颁发的证书范围内,此整数值与该CA所颁发的证书相关联并一一对应。
证书认证机构certificationauthority,CA负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为其创建密钥。3.6
CRL分布点CRLdistributionpoint个CRL目录项或其他CRL分发源:由CRL分布点分发的CRL可以包括仅对某CA所发证书全集某个子集的撤销条目,或者可以包括有多个CA的撤销条目。3.7
数字证书digital certificate
由国家认可的,具有权威性、可信性和公正性的第三方证书认证机构(CA)进行数字签名的一个可信的数字化文件。
缩略语
下列缩略语适用于本标准。
CA证书认证机构
CRL 证书撤销列表
DIT目录信息树
OID对象标识符
PKI 公钥基础设施
5数字证书
5.1概述
数字证书具有以下特性:
任何能够获得和使用认证机构公钥的用户都可以恢复认证机构所认证的公钥除了认证机构,没有其他机构能够更改证书,证书是不可伪造的。由于证书是不可伪造的,所以可以通过将其放置在目录中来发布,而不需要以后特意去保护它们。注:尽管在DIT中使用唯一性名称来明确定义CA,但这并不意味着CA组织和DIT之间有任何联系。认证机构通过对信息集合的签名来生成用户证书,信息集合包括可辨辩别的用户名,公钥以及一个可选的包含用户附加信息的唯一性标识符(uniqueidentifier)。唯一性标识符内容的确切格式本章未做规2
GB/T20518-—2006
定,而留给认证机构(CA)去定义。唯一性标识符可以是诸如对象标识符、证书、日期或是说明有关可辨别用户名的有效性的证书的其他形式。具体地说,如果一个用户证书的可辨别名为A,唯一性标识符为UA,并且该证书是由名为CA,其唯一性标识符为UCA的认证机构生成的,则用户证书具有下列的形式:
C<本标准采用GB/T16262系列标准的特定编码规则(DER)对下列证书项中的各项信息进行编码,组成特定的证书数据结构。ASN.1DER编码是关于每个元素的标记、长度和值的编码系统。5.2.1基本证书域的数据结构
数字证书的基本数据结构如下:Certificate
SEQUENCE
tbsCertificate
TBSCertificate
signatureAlgorithm Algorithmldentifier,signatureValue
TBSCertificate
version
serialNumber
signature
issuer
yalidity
subject
BIT STRING
:-SEQUENCE1
[oEXPLICITVersionDEFAULTvl,
CertificateSerialNumber
Algorithmldentifier,
Validity
subjectPublicKeylnfoSubjectPublicKeylnfoissuerUniqueIDIIMPLICITUniqueldentifierOPTIONAL,如果出现,version必须是v2或者v3subjectUniquelD[2]IMPLICITUniqueIdentifierOPTIONAL,如果出现,version必须是v2或者v3extensions
Version:-
[3]EXPLICITExtensionsOPTIONAL扩展项
如果出现,version必须是v3
INTEGERV1(0),2(1),v3(2)
CertificateSerialNumber.
Validity.=SEQUENCE
notBefore
notAfter
Time..-CHOICE
utcTime
generalTime
UTCTime
INTEGER
GeneralizedTime
GB/T20518-2006
Uniqueldentifier - BIT STRINGSubjectPublicKeylnfo.=
SEQUENCE
algorithm
subjectPublicKey
Extensions
Extension
extnlD
eritical
Algorithmldentifier,
BIT STRING
SEQUENCE SIZE (1..MAX) OF ExtensionSEQUENCE
OBJECTIDENTIFIER,
BOOLEANDEFAULT FALSE,
extnValue
OCTETSTRING
上述的证书数据结构由tbsCertificate,signatureAlgorithm和signatureValue三个域构成。这些域的含义如下:
tbsCertificate域包含了主体名称和签发者名称、主体的公钥,证书的有效期以及其他的相关信息。
signatureAlgorithm域包含证书签发机构签发该证书所使用的密码算法的标识符。一个算法标识符的ASN.1纯的
AlgorithmIdentife
algorithm
parameters
SEOUENCE
OBJEONTIFIER
DEFINEDBY
algorithmOPTIONAL
一个密码算法,其中的OBIECTIDENTIFIER部分标识了具体的算法。算法标识符用来标识只
其中可选参教的内容完全依赖于所标识的算法。该域的算法标识符必须与thsCertificate中标识的签名算法项相同
的signatur
te域进行数字签名的结果。采用ASN.DER编码的signaturevu域包含了对tbsCertificatbsCertifictn为数字签名的输人,而签名的结果则按照ASN.1编码成BITSTRING类型并保存在证签名值域内。
5.2.2TBSCertificate及其数据结构了证书结构中前十个项的信息
TBSCertificate
这些信息主要有主体和特发者的名称、主体的公钥、有效期、版本和店列号,有些TBSCertificate还可以包含可选的唯一标识符项和扩展项。本条的下述段落描述这些贝的语法和语义version
5.2.2.1版本
本项描述了编码证书的版本号。5.2.2.2序列号 serialhome
个正整数,一个CA签发的每张证书的序列号必须是唯一的(这本项是CA分配给每个正用的一
样,通过签发者的名字和序列号就可以唯一地确定一张证书),CA必须保证序列号是非负整数。序列号可以是长整数,证书用户必须能够处理长达20个8bit字节的序列号值。A必须确保不使用大于20个8位字节的序列号。
5.2.2.3签名算法signature
本项包含CA签发该证书所使用的密码算法的标识符,这个算法标识符必须与证书中signatureAl-gorithm项的算法标识符相同。可选参数的内容完全依赖所标识的具体算法,可以支持用户定义的签名算法。
5.2.2.4颁发者issuer
本项标识了证书签名和证书颁发的实体。它必须包含一个非空的甄别名称(DN-distinguishedname)。该项被定义为Name类型,其ASN.1的结构如下:Name.:=CHOICERDNSequence)
RDNSequence= SEQUENCEOF RelativeDistinguishedNameRelativeDistinguishedName:=SET OF AttributeTypeAndValueAttributeTypeAndValue-SEQUENCEtype AttributeType,
valueAttributeValue
AttributeType.=OBJECTIDENTIFIERAttributeValue:=ANY DEFINED BY AttributeTypeDirectoryString .=CHOICE
teletexString
printableString
universalString
utf8String
bmpString
TeletexString (SIZE (1.,MAX))PrintableString(SIZE(l..MAX)),UniversalString(SIZE(1..MAX)UTF8String(SIZE(1..MAX)),
BMPString(SIZE(I..MAX))
GB/T20518—2006
Name描述了由一些属性组成的层次结构的名称,如国家名、相应的值,姐“国家一CN\。其中At-tributeValue部分的类型是由AtbuteType确定的,通常它是一个DirestorySt ing类型。DirectoryString类型敏是义为PrintableString,BMPString,UTF8String和Uni-
TeletexString
UTF&String编码是首选的编码,在2003年versalString类型之
用UTF8String格式对bfretoryString项进行编码。12月31日之后签发的证书必须使在此之前,必须采用下面的方式之一进行编码:
a)如果PrintalSng字符集足够,该申可以采用PrintableString类型进行编码;如果a)的条件不满足,但BMPString类型的字符集满足要求,该串可以采用BMPString类型b
进行编码:
如果上述条(件都不满足,则必须表示成UTF8String类型,即使满足a)和b),A仍可以选择小为UTF8String类型。
把数据串美
Aidity
5.2.2.5有效期
本项是一个时同,在这个时间段内,A担保它将维护关于证书状态的信息。该项被表示成一个具有两个时间值的SEQUENCE类型数据:证书有效期的起始时间(notBefore)和正书有效期的终止时间(notAfter)。NotB&D和NotAfter这两个时间都可以作为UTCTime类型或者GeneralizedTime类型进行编码。
遵循本标准的CA在2049年之前必须将该时间编码为UTCTime类型,在2050年之后,编码为GeneralizedTime类型。
5.2.2.5.1世界时间
uretime
本项是为国际应用设立的个标准ASN.1类型,在这里只有本地时向是不够的。UTCTime通过两个低位数确定年,时间精确到或1s。UTCTime包含Z(用于zulu,或格林威治标准时间)或时间差。
在本项中,UTCTime值必须用格林威治标准时间(Zulu)表示,并且必须包含秒,即使秒的数值为零(即时间格式为YYMMDDHHMMSSZ)。系统对年字段(YY)必须如下解释:当YY大于或等于50,年应解释为19YY,当YY不到50,年应解释为20YY。5.2.2.5.2通用时间类型GeneralizedTime本项是一个标准ASN.1类型,表示时间的可变精确度。GeneralizedTime字段能包含一个本地和格林威治标准时间之间的时间差。本项中,GeneralizedTime值必须用格林威治标准时间表示,且必须包含秒,即使秒的数值为零(即时间格式为YYYYMMDDHHMMSSZ)。GeneralizedTime值绝不能包含小数秒(fractionalseconds)遵循本标准的CA在2049年以前必须将时间编码成UTCTime类型,在2050年以后,编码成Gen-5
GB/T20518—2006
eralizedTime类型。
5.2.2.6主体subject
本项描述了与主体公钥项中的公钥相对应的实体。主体名称可以出现在主体项和/或主体替换名称扩展项中(subjectAltName)。如果主体是一个CA,那么主体项必须是一个非空的与签发者项的内容相匹配的甄别名称(distinguishedname)。如果主体的命名信息只出现在主体替换名称扩展项中(例如密钥只与一个Email地址或者URL绑定),那么主体名称必须是一个空序列,且主体替换名称扩展项必须被标识成关键的。
当主体项非空时,这个项必须包含一个甄别名称(DN)·一个CA认证的每个主体实体的甄别名称必须是唯一的。一个CA可以为同一个主体实体以相同的甄别名称签发多个证书。主体名称扩展项被定义成ISO/IEC9594-2:2001的名字类型。5.2.2.7主体公钥信息SubjectPublicKeyInfo本项用来标识公钥和相应的公钥算法。公钥算法使用算法标识符AlgorithmIdentifier结构来表示
5.2.2.8颁发者唯一标识符IssuerUniqueID本项主要用来处理主体或者颁发者名称的重用问题。本标准建议不同的实体名称不要重用,In-ternet网的证书不要使用唯一标识符。遵循本标准的证书签发机构不应生成带有颁发者唯一标识符的证书,但是在应用过程中应该能够解析这个项并进行对比。5.2.2.9主体唯一标识符SubjectUniquelD本项主要用来处理主体名称的重用问题,本标准建议对不同的实体名称不要重用,并且不建议使用此项,遵循本标准的证书签发机构不应生成带有主体唯一标识符的证书,但是在应用过程中应该能够解析唯一标识符并进行对比。
5.2.2.10扩展项extensions
本项是一个或多个证书扩展的序列(SEQUENCE),其内容和数据结构在5.2.3中定义。5.2.3证书扩展域及其数据结构
5.2.3.1证书扩展
本标准定义的证书扩展项提供了把一些附加属性同用户或公钥相关联的方法以及证书结构的管理方法。数字证书允许定义标准扩展项和专用扩展项。每个证书中的扩展可以定义成关键性的和非关键性的。一个扩展含有三部分,它们分别是扩展类型、扩展关键度和扩展项值。扩展关键度(extensioncriticality)告诉一个证书的使用者是否可以忽略某一扩展类型。证书的应用系统如果不能识别关键的扩展时,必须拒绝接受该证书,如果不能识别非关键的扩展,则可以忽略该扩展项的信息。本条定义一些标准的扩展项。需要特别注意的是,在实际应用过程中,如果采用了关键性的扩展,可能导致在一些通用的应用中无法使用该证书。每个扩展项包括一个对象标识符OID和一个ASN.1结构。当证书中出现一个扩展时,OID作为extnID项出现,其对应的ASN.1编码结构就是8bit字符串extnValue的值。一个特定的证书中特定的扩展只可出现一次。例如,一个证书只可以包含一个认证机构密钥标识符扩展。一个扩展中包含一个布尔型的值用来表示该扩展的关键性,其缺省值为FAISE,即非关键的。每个扩展的正文指出了关键性项的可接收的值。
遵循本标准的CA必须支持密钥标识符、基本限制、密钥用法和证书策略等扩展。如果CA签发的证书中的主体项为空序列,该CA就必须支持主体可替换名称扩展。其他的扩展是可选的。CA还可以支持本标准定义之外的其他的扩展。证书的签发者必须注意,如果这些扩展被定义为关键的,则可能会给互操作性带来障碍
遵循本标准的应用必须至少能够识别密钥用法、证书策略、主体替换名称、基本限制,名称限制、策略限制和扩展的密钥用法。另外,本标准建议还能支持认证机构(authority)和主体密钥标识符(subject6
keyidentifier)以及策略映射扩展。5.2.3.2标准扩展
GB/T20518—2006
本条定义数字证书的标准证书扩展,每个扩展与GB/T16264.8一2005中定义的一个OID相关。这些OID都是idce的成员,其定义如下:id-ceOBIECTIDENTIFIER::=(joint-iso-ccitt(2)ds(5)295.2.3.2.1颁发机构密钥标识符authorityKeyldentifier颁发机构密钥标识符扩展提供了一种方式,以识别与证书签名私钥相应的公钥。当领发者由于有多个密钥共存或由于发生变化而具有多个签名密钥时使用该扩展。识别可基于领发者证书中的主体密钥标识符或基于颁发者的名称和序列号。相应CA产生的所有证书应包括authorityKeyldentifier扩展的keyldentifier项,以便于链的建立。CA以“自签”(self-signed)证书形式发放其公钥时,可以省略认证机构密钥标识符。此时,主体和认证机构密钥标识符是完全相同的,本项既可用作证书扩展亦可用作CRL扩展。本项标识用来验证在证书或CRL上签名的公开密钥。它能辨别同一CA使用的不同密钥(例如,在密钥更新发生时)。本项定义如下:id-ce-authorityKeyldentifierOBJECTIDENTIFIER=fid-ce35)AuthorityKeyldentifierSEQUENCEkeyldentifier
authorityCertlssuer
[o KeyIdentifier
[1] GeneralNames
OPTIONAL,
OPTIONAL,
authorityCertSerialNumber[2]CertificateSerialNumberOPTIONAL(WITHCOMPONENTS--authorityCertIssuerPRESENT,authorityCertSerialNumberPRESENTy!WITHCOMPONENTSK,authorityCertIssuerABSENTauthorityCertSerialNumberABSENT)Keyldentifier :-OCTET STRING.Keyldentifier项的值应从用于证实证书签名的公钥导出或用产生唯一值的方法导出,公开密钥的密钥标识符Keyldentifier可采用下述两种通用的方法生成:a)keyIdentifier由BITSTRINGsubjectPublicKey值的160-bitSHA-1散列值组成(去掉标签、长度和若千不使用的字节>:
b)keyldentifier由01oo加上后跟的BITSTRINGsubjectPublicKey值的SHA-1散列值中最低位的60bit组成。
此密钥可以通过keyldentifier字段中的密钥标识符来标识,也可以通过此密钥的证书的标识(给出authorityCertIssur字段中的证书颁发者以及authorityCertSerialNumber字段中的证书序列号)来标识,或者可以通过密钥标识符和此密钥的证书标识来标识。如果使用两种标识形式,那么,证书或CRI的额发者应保证它们是一致的。对于颁发机构的包含扩展的证书或CRL的所有密钥标识符而言,每个密钥标识符应该是唯一的,不要求支持此扩展的实现能够处理authorityCertlssuer字段中的所有名字形式:
证书认证机构指定或者自动产生证书序列号,这样颁发者和证书序列号相结合就唯一地标识了一份证书。
除自签证书之外,所有的证书必须包含本扩展,而且要包含keyIdentifier项。如果证书的颁发者的证书有SubjectKeyIdentifier扩展,则本扩展中keyIdentifier项必须与颁发者的证书的SubjectKeyldentifier扩展的值一致,如果证书的颁发者的证书没有SubjectKeyIdentifier扩展,则可以使用上边介绍的两种方法之一来产生。:
结构中的keyldentifier,authorityCertSerialNumber建议为必选,但本扩展必须是非关键的。GB/T20518—2006
5.2.3.2.2主体密钥标识符subjectKeyldentifier本项提供一种识别包含有一个特定公钥的证书的方法。此扩展标识了被认证的公开密钥。它能够区分同一主体使用的不同密钥(例如,当密钥更新发生时)。此项定义如下:id-ce-subjectKeyIdentifier OBJECTIDENTIFIER::=fid-ce14)SubjectKeyIdentifier:-Keyldentifier对于使用密钥标识符的主体的各个密钥标识符而言,每一个密钥标识符均应是唯一的:此扩展项总是非关键的。
所有的CA证书必须包括本扩展:而目CA签发证书时必须把CA证书中本扩展的值赋给终端实体证书AuthorityKeyIdentifier扩展中的KeyIdentifier项。CA证书的主体密钥标识符应从公钥中或者生成唯一值的方法中导出。终端实体证书的主体密钥标识待应从公钥中导出。有两种通用的方法从公钥中生成密钥标识符(见5.2
kesUusage
5.2.3.2.3密钥用法
本项说明已认证的么开每销用于何种用途,该项定义如下id dekeyUsage OBJbOYIDENTIFIER..-KeyUsage:!-BISTRING
digitalSignature
nonRepudiatio
keyEncipherr
dataEncipher
keyAgreeme
keyCertSign
cRLSign
encipherOnly
decipherOnly
id-ee15)
KeyUsage类型的用法如下
验证下列b)、)或&)所标识的用途之外的数字签名a)digitalSignate
nonRepudiano证用来提供抗抵赖服务的数字签名,这种服务防止签名实体不实地拒绝b)
某种行为(不色或g)中的证书或CRL签名):keyEnciphermen加密钥或其他安全信息,例如用于密钥传输:dataEncipherment加鑫用户数据,但不包括上面c)中的密钥或其他安全信息;keyAgreement:用作公办密钥协商密钥:keyCertSign:验证证书的CA签名:CRLSign:验证CRL的CA签名
EncipherOnly:当本位与已设置的keyAgreement位一起使用时,公开密钥协商密钥仅用于加h
密数据(本位与已设置的其他密钥用法位一起使用的含义未定义):DecipherOnly:当本位与已设置的keyAgreement位一起使用时,公开密钥协商密钥仅用于解密数据(本位与已设置的其他密钥用法位一起使用的含义未定义)。keyCertSign只用于CA证书。如果KeyUsage被置为keyCertSign和基本限制扩展存在于同一证书之中,那么,此扩展的CA成分的值应被置为TRUE。CA还可使用keyUsag中定义的其他密钥用法位,例如,提供鉴别和在线管理事务完整性的digitalSignature。若缺少keyAgreement位,则本规范不定义encipherOnly位的含义。若确定encipherOnly位,且keyAgreement位也被确定时,主体公钥可只用于加密数据,同时执行密钥协议。若未设置keyAgreement位,则不定义decipherOnly位的含义。若确定decipherOnly位,且key8
Agreement位也被确定时:主体公钥可只用于脱密数据,同时执行密钥协议。CB/T20518—2006
所有的CA证书必须包括本扩展,而且必须包含keyertSign这一用法。此扩展可以定义为关键的或非关键的,由证书签发者选择。如果此扩展标记为关键的,那么该证书应只用于相应密钥用法位置为“1”的用途。如果此扩展标记为非关键的,那么它指明此密钥的预期的用途或其他多种用途,并可用于查找具有多密钥/证书的实体的正确密钥/证书。它是一个咨询项,并不意指此密钥的用法限于指定的用途。置为“0”的位指明此密钥不是预期的这一用途。如果所有位均为“0”,它指明此密钥预期用于所列用途之外的某种用途。
在应用中,使用该扩展项对证书类型的进行区别,当设置了c)dh)、i)位中的一项时,表示该证书为加密证书:当设置了a)、b)位中的一项时,表示该证书为签名证书。5.2.3.2.4扩展密钥用途extkeyusage本项指明已验证的公开空钥可以用于一种用途或多种用途,它们可作为对密钥用法扩展项中指明的基本用途的补充或替代的项定义如下:id-ce-extKeyUsage OBTECT IDENTIFIER.:ExrKeyUsagesyhtax
KeyPurposeld
tid-ce37
-SEQUENCE SIZE
XBIECTIDENTIFIER
MAX OF KeyPurposeld
密钥的用途可由有此需要的任何组织定义。用来标识密钥用途的客体标识符应按照GB/T17969.1
20来分配。
由证书签发者是此扩展是关键的或非关键的如果此扩展为关键的,那么,此正书应只用于所指示的用途之如果此扩展标为非关键的,那么,它指明此密钥的预期用途或其他用途,并可用于查找多密钥/证书的实体的正确钟证书。它是
一个咨询项,并不表示认证机构将此密钥的用去限于所指示的用途。然而,进行应用的证书仍然可以要求指明特定的用途,以使证书为此应用接受。如果证书包合健的密钥用述项和关键的扩展密钥项,那么,两个项应独立地处理,并且证书应只用于与两个项一致的用。如果没有与两个项一本标准定义下列用途:
id-kpOBJECTIDENTIFIER
致的用途,那么,此证书不能用于任何用途。id-kp-serverAuth OBJET IDENTIFIER ..别
TLSWeb server
Keyusage可以设置为digralSignature,keyEncipherment或keyAgreementid-kp-clientAuthOBJECTIDENTIFIER=(id-kp2-TLSWebserver鉴别
-Keyusage可以设置为digitalSignature和/或keyAgreementid-kp-codeSigningOBJECTIDENTIFIER::=idkp3)一可下载执行代码的签名
Keyusage可以设置为digitalSignatureid-kp-emaiIProtectionOBJECTIDENTIFIER=id-kp4E-mail保护
Keyusage可以设置为digitalSignature,nonRepudiation和/或(keyEncipherment或keyAgree-ment)
id-kp-timeStampingOBJECTIDENTIFIER=(id-kp8)一将对象的散列值与同一时间源提供的时间绑定Keyusage可以设置为digitalSignature,nonRepudiation9
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。