GB/T 16264.8—1996
本标准等同采用国际标准ISO/IEC9594-8:1990《信息技术开放系统4.连日录第8部分:鉴别框架》和ISO/IEC9594-8:1990/Cor.1:1991《信息技术开发系统互连目录第8部分:鉴别框架技术修改1%。
根据ISO/1EC9594-8:1990/Cor.1:1991,本标准对7.2、7.6、9.4和C5.2作了修改,并删去了D2章。
通过制定这项国家标.以便为信息处理的目录服务提供统一的鉴别框架。GB/T16264在《信息技术开放系统互连日录》总标题下,月前位括以下8个部分:第1部分(即GB/T16264.1):概念,模型和服务的概述;第2部分(即GB/T16264.2):模型;第3部分(即GB/T16264.3)抽象服务定义,第4部分(即GB/T16264.4):分布操作过程;第5部分(即GB/T16264.5):协议规范第6部分(即GB/T16264.6):选择属性类型;第7部分(即GB/T16264.7):选择客体类:第8部分(即GB/T16264.8):鉴别框架。本标准的附录心是标准的附录;本标准的附录A、B、C、D、E、F和H是提示的附录。本标准由中华人民共和国电子工业部提出。木标准由电子工业部标准化研究所归I。本标准起草单位,电子工业部标准化研究所、华北计算技术研究所。本标准士要起草人:郑洪仁、李卫国、黄家英、冯惠。GB/T 16264. 8—1996
ISO/IEC前言
ISO(国际标准化组织)和IEC(国际也工委员会)是世界性的标准化专门机梅,国家成员体(它们部是ISO或IEC的成员国通过国际组织建立的各个技术委员会参与制定针对特定技术池围的国际标准,ISO和IEC的各技术委员会在共同感兴趣的领域内进行合作。与ISO和IEC有联系的其他官方和非官方国际组织也可参与国际标准的制定工作。对丁信息技术,ISO和IEC建立了一个联合技术委员会,即ISO/1ECJTC1。由联合技术委员会提出的国际标准案需分发给国家成员体进行表决。发布-项国际标准至少需要75%的参与表决的国家成员体投票赞或。
国际标准1SO/IEC9594.8是由1SO/IECJTC1\信息技术联合技术委员会制定的。1S0/IEC9594在信息技术开效系统五.连月录>总标题下,再前包括以下8个部分:—第1部分:概念、模型和服务的概述—第2部分:模型
—第3部分:抽象服务定义
一第4部分:分布式操作规程
—第5部分:协议规范
一第6部分:选择属性类型
—第7部分:选择客体类
--第8部分;鉴别架
附录G构成为ISO/IEC9594.8的-部分.而附录A、BC.D、E.F和H仅提供参考信息GB/T16264.81996
0.1、本标准,连同本系列标准的其他几部分一起,便于提供口录服务的信息处理系统的互连。所有这样的系统连同它们所拥有的扫录信息,可以看作一个整体,称为“目录”。月录中收录的信息在总体F称为日录信息库(IDIB),它可用丁简化诸如(SI应用实体、人、终端.以及分布列表等客体之间的通信,0.2月录作开放系统互连中起着极其重要的作用,其目的是允许在互连标雅之外使用最少的技术动定完成下列各类信息处理系统的连:,来自不同!家的信息处理系统;+处在不同机构的信息处理系统:·其有不同复杂程度的信息处理系统:·不同年代的信意处理系统。
0.3许多应用都有保护信息的通信免受威胁的安全要求。附录A概要描述了些带见的威胁以及可用丁保护信息免受这些威胁的安全眼务利安全机制。实际上,所有的安全服务都赖于通信各方的身份被可靠地认知,即,鉴别。
0.4本标准借助日录给其用广的鉴别服务定义广一个框架。这些用广不仅包括其他应用和服务,还包括日录本身录带用来满足鉴别和其他安全服务的需婴,因为日录是通信各方获得作为相互鉴别的基础的鉴别信息的一个自然场所:同时,在日录中还保存了用于满足通信请求并且在通信发生之前必须获得的其他信息。用这种方法还可以从目录中获得一一个潜在通信伙伴的鉴别信息,类似于获得一个地止。出于以通信为日的的目录的适用范国很广泛,可以预期,许多应用都将广泛地使用这个鉴别框架,1范围
1. 1本标准
中华人民共和国国家标准
信息技术开放系统互连
第8部分:鉴别框架
Inforrmuatin tcchnol ogy-Open systemsintercanuection-The directoryPart 8: Authentlecatin franework第一篇综述
,具体说明了目录拥有的鉴别信息的式·描述如何从日录中获得鉴别信息,·说明如何在目录中构成和存放鉴别信息的假设;GB/T 16264.8—1996
JdlIS0/IRC9594-8:1990
·定义各种应用使用该鉴别信息执行鉴别的三种方法,并描述鉴别如何支持其他安全服务。1.2本标准描述了两级鉴别:简单鉴别,使用IT令作为自称身份的一个验证;强鉴别,包括使用密码技术形成凭证。简单鉴别只提供一些有限的保护,以避免非授权的访问:只有强鉴别本可用作提供安全服务的基础。本标准不准备为鉴别建立一个通用框架,但本标准对于认为那些技术已经足够的应用来说可能是通用的,因为这些技术对它们已经足够了。1.3在一个已定义的安全策略上下文中仅提供鉴别(和其他安全服务)。因标准提供的服务面受限制的用户安全策略,由个应用的用户白已来定义。1.4由使用本鉴别框架定义的应用的标准来指定必须执行的协议交换,以便根据从目录中获取的鉴别信息来完成鉴别。应用从目录中获取凭证的协议称作目录访问协议(DAP),由GB/T16264.5规定。1.5本标准中规定的强鉴别方法以公开密密码体制为基础。这种体制的十要优点是可以将用户证书作为甘录的属性保存在尺录中,并允许在日录系统中白出交换,日录的用户也可以采用与求取其他目录信息同样的方法获取用户证书。用户证书可以采用“脱机”方式形成,并由其创建者入目录中。用户证书的生成应由完全独立于目录中的任何DSA的“证明职能机构\负责。尤其是,不应对目录提供者储或交换月户证书所宋用的安全方法作待殊的要求。附录B给出了公所密钥密码的概要介绍。1.6花通常情说下,鉴别框架应独立于所采用的具有6.1所描述的特性的某种加密算法,也就是说,可以采用多种不同的如密算法。然而,想要相互鉴别的两个用户则支持采用相同的加密算法,从而确保进行止确的签别。因此,在一组相关的应用的上下文中,选择一种单的算法将会增强用户进行安全鉴别和通信的一致性。
附录C给出了公开密钥加案算法的一个示例。1.7同样,想要相4鉴别的两个用户必须支持相同的散列函数(见3,3.6).散列函数主要用于生成证和鉴别权标。同样,从原理上说,也可以采用多种散列数,但这要以减小用户鉴别的一致性为代价。录刀给出了散列两数的概要介绍及示例。国家技术监督局1996-03-22批准1996-10-01实施
2引用标准
GB/T 16264. 8--1996
下列标准所包含的条义,通过在本标准中引用面构成为本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能GB/T9387.21995信息处理系统开放系统万连基本参考模型第2部分:安全体系结构(idt IS07498-2:1987)
GB/T 36264.2—1996信息技术开放系统互连日录第2部分模型(idt1SO/IEC:93912:1990)
GB/T16264.3—1996信息技术开放系统4.连日录:第3部分:抽象服务定义(idtISO/IEC9591-3:19903
GR/T16264.4·1996信息技术开放系统互连日录第4部分:分布式操作规程(idIS)/IEC 9594 -4:1990)
且录第部分:协议规范(idt ISO/IECGB/T16264.5—1996
信息技术开放系统互连
9594 5:1990)
(GB/T16263--1996信息技术H放系统4.连用于抛象语法记法(ASN.1)的基本编码规则规范(idt1S0/1EC 8825;1990)
3定义
3.1本标准使用在GB/T9387.2中定义的有关安全的通用术语:a)不对称(加密)asymmeric(encipherment):b)鉴别交换authentication exchange:c)鉴别信息authoentication infuriuatiutd)机密性confidentiality
e)凭证,credentials:
f)穿码ttyplography;
g)数据原发鉴别data origin authenticarion:h)解密decipherment,
i)加密enciphcrmcnt;
j)密钥 keyi
k)令 password;
1)对等实体鉴别pecr—entity authenticaition;m)称(加密)symmeiric(enciphermcnt)3.2本标准使用下列在GB/16264.2中定义的术语:a)属性attributa:;
b) 月录信息库 Durectury Inlortnation Base;c)日录信息树DirectoryInformationTree:d)可辨别名distinguished namt:;e)项 enlryt
F)容体object
g)根root。
3.3本标推还定义并使用下列术语3.3.1鉴别权标(校标)authenili:aicn token(token)在蝇鉴别交换期间运送的信息,可被用于鉴别其发送者。GB/T16264. 8 -- 1996
3.3.2用户证书(证书)user certificate(cerificale)用户的公并案钥,以及某些其他信息与证明职能机构发的秘密密钥一起用于数据加密。3.3.3证明职能机构(CA)wertification a1hority钥。
受一个或多个用广信任的职能构,负费创建和分发证书。证明职能机构也可有选择地创建用户密3.3.4证明路径certification pah钥。
DIT中客体证书的有序集会,可通过路径中的起始客休的公开密销兆取路径中终止客体的公开密3.3.5密码体制cryptographicsystem,cryprosystem实现从明文到密文和从密义到明文的一组变换,所用的某个特定的变用密钥选定.通常用-个数学算法来定义这种变换。
3.3.6散列函数 hash function
将值从一个大的(可能很大)区域映射到一个小的区域的一个(数学)函数。一个“好的”散列函数是指该函数的结果应能均勾地(而且随机地)分布在由函数生成的侦域中。3.3.7单向函数one--way function个易于计算的(数学)函数,但对下域中的一个普通值.来说,要找到个满足雨数(2)=的值却相当困难。也许存在某些值y要找到其对应的却不难。3.3.8公开密钥publickey
(征公开密钮密码体制中,)用广密钼对中为公众所知的那个密销。3.3.9秘密密钥 privatc key
(在公川密钥密码体制中)用户御钥对中只由该用产知道的那个密钥:3.3.10简单鉴别simple authentication采用简单口令分配方法进行的鉴别。3.3.11安全策璐security policy由管理使用和提供安全服务和设施的安全职能机均设立的一组规则。3.3.12强鉴别strong authenticalion采用密码派生能证方法进行的鉴别。3. 3. 13 倍任Lrusi
当一个实体(第:个实体)假定另一个实体(第个实体)完全按照它的期望进行动作时、则称第一—个实体“信任\第二个实体。这种“信任“可能只适用于某些特殊功能。在鉴别架中“信任\的主要任务是描述鉴别实体和证明职能机构之间的关系;个鉴别实体必须能够肯定它可以\信任”证明职能机构创建唯有效而H.时信的证5。
3.3.14证书序号cerificate xrial numher…个由CA产生的唯·与证书相美的整数。4记法和缩略语
4.1本标准中使用的记法见下间表1定义,注:在该表中出现的符与x,X、x:等分别代表月户名·衍坊:则代表任意信息:4.2本标准使用以下缩略语:
证明职能乱构
月录信息库
日录信息树
公开密钥密码体制
X,eX$XX.s
Xi+ XeX:?
A→+B3
5简单鉴别规程
CB/T 16264.8-1996
表!记法
用户×的公开密切
用户×的超密密切
用x的公开案韧,对信总|进行加密用×的秘密密訓,对信息1进行加密由月户为信息「加标记,它包含信点和附加加密摘要用产x的证明职能机构
[这单,n>):CA(CA(..n次.. (X)))由证职能机构X,发出的用片X的证一个(任意长度的)证序链,其中每·项都是·个证书,并且其证刚职能机构产尘下。-个征书。上式等价十下一个证书X:X。13。例如:A133BC多提供与AC相同的能力,即给定A,可以从中伐到Cr
一个证书(或证书链)的拆封操作,以便从中获得一个公开密钥。这是一个非碰定操作.其左操作数为一个证时职能机构的公开密钥,右携作数则为该证旧取能机构发出的一个证序。输出结果为用户的公开密销,它们的证书为右挫作数,例如:A·A指出一个操作该探作使用A的公并率朗,从B的证中获的公开密印、然后再通过B来解时C别证-仍。误作的晨终结果即与C的公开密钊CrA到 T 的证书路经出一个证存链构虑,链的开端为CALA)CA\(A)3,术销为CA(BHS第二篇简单鉴别
5.1简单鉴别提供建立在用户可辨别名,双方同意的(可选)口令、以及在某个单区域中双方都能理解的口令的使用和处理方法之F:的本地鉴别:简单鉴别-般用十本地的对等实体,即一个DLA和一个ISA之间,或-个SALj另个ISA之间的鉴别。通常可采用以下儿种方法实现简中鉴别;a)以清楚明确(即无保护)的方法将用户的可辨别名和(可选的)口令传送给接收方,以待考察;b)将用户的可辨别名、口令,以及一个随机数和/或时间标记通过使用单间所数逆行保护,并传送:c)将b)中描述的保护信息连同一-个随机数和/或时间标记--起通过使用单向函数进行保护。并再传送。
1不要求-证使用不司的单间函数。2用」保护[]令的过程可能须要对文修避行扩充。5.2如果1I令没有被保扩,则须提供最低限度的安全保护以防止未授权的访问:似不能将其看成是安全服务的基础。对用的可辨别名和订令的保扩则提供更高级的安食,这单刊于保护机制的算法都是些典型的、极易实现的非加密单间雨数,5.3图1给出了进行单鉴别的一般过程,GB/T 16264. 8—1996
图1无保护的简单鉴别过程
5.3.1简单鉴别过程一般包括以下儿个步骤:()发方用广A将其可辨别名利口令发送给收方用户B;③用户B将用户A声称的可辨别名和口令发送给目录、然后使用目录的比较操作对照检查与用户A有关的甘录项的用户口令,
③目录向用户B返回是确认(或否认)该凭证是否有效的信息:①可以向用户A运送鉴别的结果,即成功或失败信息。5.3.2简单鉴别的最基本的形式只包含步骤(1),或在用户B检查完可辨别名和口令之后,也可包含步骤①。
5.4图2用于保扩可能产生的证明信息的两种力法,其中1和f2为单向函数(它们可以相同,也可以不同),并且时闻标记和随机数为可选项,并服从双方约定。A
A=用户的可辨别名
t一时间记
保护1
保护2
passwA=A的日令
其有计数器可选的随机数
图2有保护筒单鉴别
5.4.1图3给出了有保护简单鉴别的过程。GE/r16264.8—1996
图”有保扩简单鉴别过程
简单鉴别过程包含以下步骤(最初只使用1)发方用户A.向H户B发送其已保护的证明信点(签别1)。并通过实施图2中的单向函数fI进行保护,这单吋间标记和/或随机数(当使用时)要用于减少重复操作和隐藏目令。A 的{令的保护形式如下;
保护1=(tl\l4.A,passwA)
免费标准下载网bzxz运送给B的信意的形式妇下:
鉴别 [=t-q\,A.保护i.
用户B油过使用A所提供的可辨别名、以及有选择的附加时问标记和/或随机数牛成保1形式的A的口令的:个本地副本来对A提供的保护证明借息进行核对并将此证哦信息(保扩1)与不地牛成的侦进行比较,检查是否相等。用户B核对已保抗证照信息(确认或否认)并返回给用户A5.4.2可对5.4.1所描述的鉴别过程进行修以造应更离-级的鉴别(使用f1利f2),要区别郊!下:
1用户A将其(附的)证明信息(鉴别2)发送给:并通过实施图中单向图数2来进行附加保铲,随加保护的形式如下;
保护2=f2(t222,保扩 1)
运送给R的偿恩的形式如下:
鉴别2=t1*.t24,q1*,,A,保护2。为了比较,用户B生成用产A的谢加保护门令的本地值.并与保护2中的口令逆行比较,检查暴否据等(类拟于51.1的步骤。
离用广核对已保护证明信离(确认或否认)并返同给州户A,注,东本章中定义的过强排是月术谱A和R来描述的-而对于国录白心H/F16264.3和(G13/T(6261.4规定的)来说,A 可以是联致 B的个 DSA的个DUA,也,可以是联强用户 3的另--个[S4 的一个 DSA,而 R则与A对一拿[
5.5用户口令属性类型包含一个客的口令;该用令的属性值则为由该齐体指定的个牛。UherPussword: -- ATIRIBUTE
WITH ATTRIBUTE SYNTAX
CCFETSTRING(SIZE(..ub--user--pasHword))MATCHES FOR EQLALIFY
5.6下面AS>.1宏可以用来定义-个数据类型.而这个数期类型是由对某个给定的数据类型实施一个单向函数而生成的:
PROTECTED MACRO:: -SIGNATLRE6强蓝别基础
GB/T 16264-8 - 1996
第兰麓强鉴别
6.1本标准中采用的强鉴别方法显和用密码体制的特性则無带所效的公汗密调密码体制(PKCS)来实现的。这种密码体制也称不对称密码体制,但含一-贴率,其中个为用户私有的,也另--个则为公斤的:它不间}传统密码系统中使用的单--密钢。仁附录B中给出了这种不对称密码体的概要介绍以及作鉴别过程中使用的待性,对于在该鉴别框架中使拍的PKCS,日前必须具备这样的特性,即在密钊对中,当其巾任何个密钥作为秘密密钥用于圳密时,另-一个密钥部可作为公帮钥用于解密:换行适说.它们必须满足X·X=XsXp这里,X,利X。分别为用X的公和秘密密期的加密和解密送数。
注:作为今后的扩充.PKCS的替势案型行产要表具有可资疾特型.并能在六对本标准作人的修改的情流下衍到变待
6.2该整别框架片不强制使用某个特殊的密码体制,它适用于任何公开密码体制,并能支待今后对密码使术,数学技术,或可计算能力的更新。然而两个想要相互整别的用户必须支抹相同的密码算法,从面能正确地执行整服。因此,在一关应的上下文中,选择一个单·的算法,可以最大可能地增加用户间相万鉴别和安全通倍的能力。附录C给出了离码算法的个尔衡。6.3鉴别取决于舞个且有唯一可辨州名的用户,可辨别名的分配中命名职能机构负责,每个用户都应对信命名职能机构不会发出重复的可辨别年6.4每个世户都可用其所拥有的秘密率销来你识,切·个用户购可根据其停对方是否拥有这个秘密率钥来确定地尺否确实为(授权)用产。这种证实方法的有效性取决!只有用户才拥有该秘密密钙,65·个用户若要确定其通信对方是否期有其他用户的秘密密谢,他自已就必须拥有该用产的公月密翊,用户的公开密钥的值可以立接从日录的户项中获得,但要验证其正确性却有一定的阅题。有许多可能的方法来验证用户的公开密:第7章述了通过引用口录来验证用户公开密创的操作过程。该过程只在请求鉴别的用广之问的日录中伴在一条不间断的倍任点链的情况下进行,这详的链可通过标记一个公共信任点来构造。而该公共信任点义应通过一条不闻断的信任点链与每个用户相连。7用户公开密钥的获得
7.1,对一个用来说,为了信任该鉴别过程,则应从一个他能倍任的机均获得其他用户的公开密销。这个可被公众信任的机构,即证明取能朝构(CA),通过使用公开密钥算法产主一个证书、并对公开密销给产证明证将(共格式在7.2中规定)具有以下特性:·任何访问证明职能机构的公开靠钥的用,部可以得到巴证明的公开密钥;,除证明职能机构外,没有任何其他组织能够修政这个证书-而不被查出(函为证书是不可伪遗的)。
山下证书本身的不可伪造性,肉此可以在口录中公市+而无需刘百录作任何要求以扩这些证伤。注:尽管在13T中,A是用个可辨别名明确义的,识这并不意味声在A的红织利1)[T之间存在证何联系,7.2证明职能机构通过对信户逃行签名(见第8章)来产生间户证书.这些信息包括用产的可辨到名和公开密朗。例如,由证明职能机构CA产生的具有可游别名A的用广正书的诊式如下:CA&A--CASN.AI.CA.A.A.,T
这!,SN为证5序马,AI为用于对证书进行签名的算法的标只符该标认符与STGNEDMACRO)仿记法中规定的一致),指出证的有效期,它包含两个日期,有当处这个日期谢才有效,T\的取值范同不少于h.因此,希望系统使用回际标准时间(ConrditarlLniversal\\n)作为参照的基础。证将中的签名的有效性可被具有CA知识的任用户检查。证书可出以下ASN.1效据类型表示:
Certificate
version
seriaNumber
signaturc
issuer
walidity
subjcct
GB/T 16264. 8--1996
STGNEDSEQUENCE
uVcrsion DEFAt:L.T1988,
CerlificateSeriaNunber,
AlgorithmIdentilier,
Validity,
subjectPublicK-ylnfo
Vcrsion
INTEGER!1988(0)!
CertificateSerialNuriber
Validiry
SEQUENCE
notRefore
notAfter
SubjcrtPub lirKey Info
SEQUENCE!
algorithm
subjectKey
AlgorithmIdcntifier
SEQUENCE!
algurithm
paratmeters
tTCrime,
UTCTime!
INTEGER
Algorithm identifier.
BIT STRING:
SubjeetPublicKeylnfo)
OBJECTIDENTIFIER,
ANY DEFINEL) BY algorithm
OPTIONAL:
7.3参与强鉴别的每个用户(例如.用户A)的目录项,都包含A的证。这样的证书-一般出A的证明职能机构生成,而A的证明职能机构则为LIT的·个实体。A的职能机构不必是唯一的,通常表记为CA(A),或当A确定时,记为CA。这样,A的公JF密钥可被任何知道CA的公开密钥的用户发现并得到。公并密韧是可重复发现的。7.4“如果用户A已经获得用户B的证明职能机构CA(B)的公开密钥.则获取用户B的公开密销的操作结束。为使用户A能够获得CA(B)的公开密钥,则每个证明职能机构X的目录项都包含许多证书。这些证·H包括两种类型:一种是由其他证明职能机构生成的×的转发证书。种是由X自已生成的反向证书,它是其他证明职能机构的已证明的公升密钥。这些证书的存在使得用户能够构造从一点到另一点的证明路径
7.5需要有一个证书列装,以便个特定用户可以狄得其他用户的公升密钥,这就是所说的证明路径。在该列表中,每-项都是其后一项的证明职能机梅的一个证书。从A到B的证明路径表记A→B)为:·出CA(A)产生的个证书开始,对成某个实体X\.命名为CA
,到用户的证书结束。
一个证明路径逻辑上在日录信息树中的两个想要相4.鉴别的用户之闻形成一条不间断的信任点链,用户A和用产B为获得证明路径A→B和B→A而采用的方法可以不同。可以采用种简化途径,即将CA按层次安排、这种层次可以全部或部介与DIT的层次·致。这样做的好处是:在该层次结构中具有CA的用广可以不必了解任何其他信息,就能通过目录在它们之间建立·条证明路径,为此,每-个CA都必须存储个证书和一个与其前面CA对应的反向证书。7.6证书包含在H录项中,其属性类型为UJserCertificate.CACertificate,和CrussCertificatePair.自录GB/1 16264- 8-1996
可以识别这些属性类型。使用其他属性-样的协议对这些属性类型进行操作:在本标准的3.3中给出了这些属性类型的定义:这些属性类型的规范如下:L serertifinle
:: ATTRIBLTE
WITH ATIRIBUTE-SYNTAX CertificaleCACertificate
:=ATTRHBUTE
WITHATTRIBUTESYNTAXCertificateCrossCertificatePair ::=ATTRIBUTEWITH ATTRIBUTE-SYNTAX CertificatePainCertificalePair
SEQUENCE:
forwardLo~Certificate OPTIONALreverse[IJCerificate OPTIONAL至少应出现一个…
和户可以从一个或多个证明职能机构得到一个或多个证书。并且每个证节都携带有发出该证书的明职能机构的名字。
证书和证明路径可由以下A8.1数据类型表示;Certificates :: -SEQUENCEi
uscrCertificale
cerlificatianPath
Certificate
ForwardCertificationPath OPTIONAL!CertificationPath:-SEQLENCE(userCerlificate
certificate
theCACertificates SEQUENCE OFCeltificatePair OPTIONAI.:
另外.正向证明路径可由以下ASV.1数据类型表示。这个戚分包含能指回源发者的证明路径。ForwurdCertificationPath:: =SEQUENCE OF CrossCertificates7.7在通常情况下,在用能够相万鉴别之前,日录应必须提供这个完整的证书.并返回证明路径。但在实际操作过程中,对某个特定的鉴别实例来讲,通过如下途径可以减少从目录中骤得的信息a)如果两个想要鉴别的用户具有同一个证明职能机构,那么,证明路径将变得踏无价值,而且用户可以相直接打开彼此的证书:
b)如果用户的(A是按层次安排的,那么“个用户可以存储用户与[IT根之间的所有证明职能机构的公川密钥.证书和反向证书。作为--种典型的情况,应包含只知道三个或四个证明职能机构的公开密和证书的用户。这样的用户只要求获得到公共借低点的证明路径。C)如果-个用户与被某个特定的其他CA证明的用户频繁的通信.则该用户只须从目录获得其他用的证书,从而取得从本地到那个CA的证明路径,并从这个CA返回这条证明路径。l)证明职能机构可以通过双方协商被此进行交义证明.从前可以缩短证明路径c)如果两个用以前曾经相互通信过.并彼此已收得对方的证书,则它们无需接引目录资源就能相与鉴别。
不论是哪种情况,用户从证明路径中取得其他每个用户的证书后,应检查收到的证书的有效性。7.8图4给出了假设的IDIT段的示例+这里,CA为-一层次结构:除了知道CA的信息外.还假定每一个用都卸道其证明职能机构的公开密钥,以及他自己的公和秘案案钥。7.8.1如果用户的CA是按层次结构安排的,则A可以从日录中得到下列证书,以建立到B的证明路径:
W.W,WV3,V&Y?.Y.Z\.ZH3
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。