GMT 0014-2023 数字证书认证系统密码协议规范_第1页
GMT 0014-2023 数字证书认证系统密码协议规范_第2页
GMT 0014-2023 数字证书认证系统密码协议规范_第3页
GMT 0014-2023 数字证书认证系统密码协议规范_第4页
GMT 0014-2023 数字证书认证系统密码协议规范_第5页
已阅读5页,还剩87页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

代替GM/T0014—2012数字证书认证系统密码协议规范国家密码管理局发布IGM/T0014—2023 Ⅲ 1 1 1 1 15.1通则 15.2业务流程 25.3CA与KMC系统间相关协议 55.4CA与LDAP服务间相关协议 5.5用户与LDAP服务间相关协议 5.6CA与OCSP服务间相关发布协议 5.7用户与OCSP服务间相关协议 6协议报文语法 206.1加密数据报文 6.2杂凑数据报文 6.3数字签名报文 6.4数字信封报文 20附录A(规范性)系统与格式定义 附录B(规范性)非实时发布证书流程 25附录C(资料性)RA与CA间相关协议 附录D(资料性)协议报文实例 47Ⅲ本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。本文件代替GM/T0014—2012《数字证书认证系统密码协议规范》。与GM/T0014—2012相b)增加了缩略语RA、CA和LDAP(现第4章);c)更改了缩略语KM为KMC(见第4章,2012年版的第4章);d)删除了缩略语OIDPKCS#1、PKCS#7、SOCSP和TBS(见2012年版的第4章);e)更改了“5A概述及协议流程”为“5.1通则”和“5.2流程”,并相应递增后续编号(见第5章,2012年版的5.1);f)删除了对LDAP的RFC引用(见-20L2年版的5七工)g)删除了socSP证书联态香面脏议(E²012年版的352.5-6.2i)更改了名词“IE浏览器万览器”c.12年版的BctiveX”为“组件”C.2,2012年版的B2请注意本文件的某些内容可能涉及专利。本件的发作礼构不承担识别专利的责任。本文件起草单位:北京国脉信要利段在限公司上海信息安全企程拉述理定中心、家倡息安全工程技术研究中心、格尔软件股份有限公司意海泰方圆科技股份在限公可,意数字队证股份有限公李元正、汪宗斌、封维端。本文件及其所代替文件的历次版本发布情况为:——2012年首次发布为GMXT0014—2012;——本次为第一次修订。数字证书认证系统是我国信息安全基础设施建设中的重要内容。本文件施建设中关于数字证书认证系统密码协议提供的规范。本文件中的安全协议以密1数字证书认证系统密码协议规范1范围本文件规定了数字证书认证系统中的涉及密码技术的安全协议和协议报文。本文件适用于数字证书认证系统的设计、建设、检测、运行及管理。对于组织或机构内部使用的数字证书认证系统密码协议的建设、运行及管理,可参考使用。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T19713信息技术安全技术公钥基础设施在线证书状态协议GB/T20518信息安全技术公组基础设施数字正事格式GB/T25056信息安全技证书达证系统密鸿及其租关安个技术规范GM/T0006密码应用标识规范GM/T0009SM2密码算法使用规范GM/Too10SM2密码算法加密签名消法规范GM/Z4001密码术语PKCS#1公钥加密标准R5A加密6c-Keytographyitndards(PKds)#1—RSAPKCS#7公钥加密标准空需文消息语法[Public-KeyFoptooph5rrdards(PKCS)#7—3术语和定义GM/Z4001界定的术语和定义适用于本文件。4缩略语下列缩略语适用于本文件。CA:证书认证系统(CertificateAuthenticationsystem)DIT:目录信息树系统(DirectoryInformationTree)KMC:密钥管理中心(KeyManagementCenter)LDAP:轻量级目录访问协议(LightweightDirectoryAccessProtocol)OCSP:在线证书状态查询协议(OnlineCertificateStatusProtocol)RA:注册服务(RegistrationAuthorityserver)5相关协议5.1通则本章给出了数字证书认证系统中各部分的相关流程和密码协议,包括RA与客户端间、RA和CA2客户端RACA验证通过3RA同客户端间的流程见图2。下载登录、证书申请验证4RA同CA间的相关协议见附录C。CA与KMC间的流程见图4。CA同LDAP服务间的流程见图5。5接收数据包验证数据同步存储于本地数据库接收回执发送回执定时生成签名数据包处理同步数据生成回执6CA●协议版本(当前版本为2);●服务请求标识符;●协议版本(当前版本为2);●响应标识符;7ksRequestKSRsignatureAlgorithmAlgorithmIdentifier.}KSRequest::=SEQversionVersionttaskNoNTEGERhashAlgorithmAlgorithmIdentilierentName}CertificateSerialNumber一NTEGapplyKeyReq0]IMPIcAprevokeKeyReqI2I3MPEICTecokdReyRe}version版本描述了请求语法的版本号,当前版本为2,值为1。b)请求者标识符EntName结构中,entPubKeyHash是申请者公钥的杂凑值。该值将通过对发布者证书中的主体rialNumber是申请者的证书序列号。c)请求类型Request请求包类型,值为applyKey时表明该包为申请密钥申请包,值为reRequest的三种数据格式为:8userCertNoCertificateSerialN[1]PKIFreeText9userPubKeySubjectPublicKeyI}AlgType表明使用的非对称算法、对称算法、杂凑算法类型。其中,retAsymAlg、retSymAlg、re-tHashAlg分别为KMC响应数据包中非对称算法、对称算法、杂凑算法类型。userCertNo为用户加密证书序列号。userPubKey为终端用户保护公钥。RevokeKeyReq包为密钥撤销格式包,其格式如下:userCertNoCertificateSerialNumber}UserCertNo为用户证书序列号d)请求时间requestTime为请求生成时间,该时间为CA产生请求的时间。e)任务序列号taskNo为请求任务序列号,该任务序列号是申请者用来区分多次申请时候的一个标识符,以确保KMC和CA能正确美联请求一响应过程KMC应能处理不大于二平节的住务序列号,而CA-应确保不便用人下字节的任务序列号。KMC响应的格式如下:KMRespond=SEQUENCE}其中:}}d)Respond响应子包retKeyRespond::=SEQUuserCertNoCertificateSerialNuretPubKeySubjectPublicKeyInfo,retPriKeyS}retPubKey是返回给申请者的用户加密公钥数据。RevokeKeyRespond::=SEQUENCE{userCertNoCertificateSerialNu}ErrorPkgRespond::=SEQUENCE{}e)respondTime响应时间f)taskNo任务序列号SignatureAlgorithm}typeINTEcert[0]SEQUEstatueReasonRodestateOrProvinceNumINTEGER,signatureValueBI}PkixIssueResponseInfoTBSISSUEResponse,SignatureAlgorithmSignatureAlgorithmIdeLDAPMessage::=SEQU}MessageID::=INTEGER(0.maxIntINTEGER::=2147483647RelativeLDAPDN::=LDattributeValueAttributeVa}unavailableCriticalExtension(12)confidentialityRequirundefinedAttributeType(--35reservedforundefineinappropriateAuthenticnsufficientAccessRightsbusy(51),unwillingToPerform(5bjectClassViolation(6notAllowedOnNonLeaf(objectClassModsProhibited(69)}LDAPResult是从服务器返间给客户用以输操作成动失败的结构。对不同的请求,服务器应返回包含LDAPResult结构印的不同域的回应给客户,求指明协议操作请求的最终状态。对于服务器,这个结构中的arrorMessage项应用来返回包含读文本的错误诊断的ASCII串给客户。由于这个错误诊断不是标准的,在实通理本应依赖这些返回值。姬果服务器不返回一个文本的错误诊绑定操作的功能是在客户和服务器之间初始化一个协议会晤,并允许服BindRequest::=[APPLversionINTEGnameLDAPauthenticationAuthentic}}}——认证,与LDAP版本2相比,版本3在认证上有所加强。SASL(SimpleAuthenticationandldapResultCserverSaslCreds}UnbindRequest::=[APPLICATION2]AbandonRequest::=[APPLICATIONneverDerefAliasespresent}[4]BQOLEANDEFAULTFALSE scope:指示要查找的范围。该域可能的语义上的值与目录查找操作中的范围域的语义值是一 derefAliases:指示在操作中别名对象该如何处理。该域可能的语义上的值按照升序的顺序 ——derefFindingBaseObject:在定位基本对象时,丢弃别名引用,但在查找基本对象的下一级——derefAlways:在定位基本对象和查找基本——timelimit:一个timelimit限制了一个查找最多允许的时间(以秒计算)。如果该域的值为SearchResultEntry}PartialAttributeList}SearchResultReferenceSearchResultDone::=[APPLICATION5证书或证书撤销列表以一条条数据的形式存放在LDAP的不同的分支下。LDAP根据}OCTETSTRING,--HashofIssuer'sDNOCTETSTRING,-HashofIssuerspublickey}digestAlgorithmDigestAlgorithmidentifier,digest}DigestAlgorithmIdentifier::=AlgorithmIdentifierserialNumber[1]INTEGERsigningAlgvaliditypublicKeyissuerUID[7]UniqusubjectUID[8]Uniquextensions}EncryptedValueintendedAlg[0]AlgorithmIdentifierOPTIONAL,keyAlg[3]AlgorithmIdentifiervalueHint[4]OCTE}PKIStatus::=}-按照请求返回了一些近似的结果,请求者负责确定其中的badPOPstatusPKIFreeTextOPTIOPKIFailureInfoOPTIONAL}}OCTETSTRING,--HashofIssuer'sDNOCTETSTRING,-HashofIssuerspublickey 0OBCertHash::=SEQUENCE{}A.7存档选项请求者可使用“PKIArchiveOptions”存档选项来表明要求PKI存档私钥。存档选项PKIArchiveOptions语法如下:encryptedPrivKey允许重新产生私钥的参数--如果发送者期望接收者归档其对应请求所生成密钥KeyGenParameters::请求者可使用“PKIPublicationInfo”选项来表明要求PKI发布证书。发布信息PKIPublicationInfo语法如下:PKIPublicationInfo::=SpubInfosSEQUENCESIZE(1..MAX)如果action项为“dontPublish”(不发布),则pubInfos应为空。NYNYNNYYNYNbodyPKIBody,protection[0]PKIProextraCertsmessageTime[0]GeneralizedTimeOPTIONtransactionIDsenderNonce[5]O}求recipKID出现)。freeText可用于向接收者发送人可读消息(使用任意多种语言)。在这个序列中使用的第一种语言pl0crpopdecopopdecrconf--InitializationResponsePKCS#10certificationrequest--popChallengepop--Key-CrosertifcationResCRIAmnonacementNestedMessag--ErrorMessage}NestedMessageContent=SEQUENCESIZFE-如果使用非对称算法保护消息且公钥部分已被认证,则消息的来源也可被认证。如果公钥部分未计算PKIProtection所用的输入是下列数据结构的DER编码:ProtectedPart}若使用PKIX之外的其他保护方法,也可不使用PKIProtection比特串来保护消息(即省略该可选项)。例如,包括PKIMessage的PKCS#7和SecurityMultiparts封装。若外部保护方法要求用户已}}{--therequestbodyparthasnotyetbeenprocessed,e}PKIFailureInfo::=BITSTRI--unrecognizedorunsup--transactionnotpermittedorsu-messageTimewasnotsufficientlycloset--theauthority-whenthetimestampismissingbutshouldbethere(bypolicy)Ftheproofofpassessionfailed}C.4证书申请协议C正常流程分为以下步骤宗成难果CA收求后错误或其他原因不能正确回应CA直接返产生认证请求-->>-请求随机数recpNonc-2--<<-接收随机数reeipNonce-<<--产生密钥产生发送随机数senderNonce填写申请内容利用签名保护请求-->>--证书申请->>--验证请求比较recipNonce处理请求产生响应处理响应产生确认消息CertReqMessages::=SEQUENCESIpopProofOfPossessionOPTIONAL,--coregInfoSEQUENCESIZE(1..MAX)OFAttrCertTemplate,--SelectedfControls::=SEQUENCESIZE(1..MAX)OFAtCertRequest中可能包含一个或多个与处理请求相关的控件。CRMF中定义的控件包括:如果请求者不接受被修改的证书,可拒发Confirmation消息,或发送一个Error消息(其中的}caPubs[1]SEQUENCE}certifiedKeyPairCertifiedKeyrspInfoOCTETS}certOrEncCertCertOrEncCert,}}}revocationReasonReasonFlagsOPTIONAL,CA响应的PKIBody为RevRepContent,命令字是rp。statusSEQUENCESIZE(1..MAX)OFrevCerts[0]SEQUENCESIZE(1..MAX)OFCertIdcrls[1]SEQUENCESIZE(1..MA}申请的PKIBody为CertReqMessageKeyRecRepContent::=SEQUENCE{newSigCert[0]CertificatekeyPairHist[2]SEQUENCES}CertificateOPTIO//headerb302//conf[19]PKIConfirmContent,0xb3=0xa0+190500//空值//headerb7XX//[23]ErrorMsgContentOxb7=030XX//PKIStatus0302000e//PKIFailureInfo//pvnoCNP的雪前版本影取固定值1“NULL”;alOf31//transactionID一该字段允许响应消息的接收者将响应与先前发送的请求相互关联308201ca//CertReqMsg::=SEQUENCE{请求1020100//(第1份申请的证书)//certReqId308201bf//certTemplatealof170d30323036333031a6819f30820128//CertReqMsg::=SEQUENCE{请求230820124//CertRequest020101//(第2份申请的证书)3082011d//certTempl300b0603551dOf040403020410a08184//3.PKIal0f0201bo//certBcq//将该响应与相应的请求进行匹配(请未指定3003//PKIStaroslfo:=SEOBNCE3082O3ec//CotPa08203/ICenra003020102020301cf39//将该响应与相应的请求进行匹配(请求中未指定certReqId值时,取值为-1)3003//PKIStatusInfo30820770//CertificertOrEncCertCeprivateKey[0]EnpublicationInfo}a003020102020301cfa0820380//privateKey[0]EncryptedVasymmAlg[1]AlgorithmIdentifierkeyAlg[3]AlgorithmIdentifierOPTION}3082037c//EncryptedValue//ca证书开始308202fe//RevReqConta6819f30818902818100bl……0203010001//crlEntryDetailscrlEntryDetails//第二份RevDetails开始308201lfCertTemplatea981e3300b0603551dOf0ac82XXXX//bodyrp3003PKIStatusInf30820368XXXX//证书2a31b//filtertype=equalitymatc32303036303631333030//serialnumber=cOdl,ou=cert,dc=isc,310f746f70//top323030363036313330303756e697175654964656e7040f7573657243657274696308204af30820418a0030201020203(查3075//OCSPRequest::=SEQUENCE{[1]3073//TBSRequest::=SEQU[1.x]303e//requestLis

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论