版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2GB/T20520—XXXX网络安全技术公钥基础设施时间戳规范本文件给出了时间戳系统组件组成、时间戳的内容和申请签发流程,规定了时间戳相关技术要求、描述了对应的测试验证方法。本文件适用于时间戳系统的研发,测评和采购使用。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T16262.1—2006信息技术抽象语法记法一(ASN.1)第一部分:基本记法规范GB/T20273—2019信息安全技术数据库管理系统安全技术要求GB/T25069—2022信息安全技术术语GB/T39786—2021信息安全技术信息系统密码应用基本要求3术语和定义GB/T25069—2022界定的以及下列术语和定义适用于本文件。3.1时间戳timestamp由时间戳机构对包括原始数据信息、签名参数、签名时间等确认后使用数字签名技术产生的数据,以证明原始数据在签名时间之前已经存在。3.2可信时间trustedtime准确的、可信赖的当前时间值。3.3时间戳机构timestampauthorityTSA产生和管理时间戳的权威机构。3.4时间戳协议timestampprotocol3GB/T20520—XXXXTSP包括时间戳格式、各组件间交流的消息格式、时间戳的颁发内容等的系列规范。3.5时间戳服务timestampservice时间戳机构向请求方提供的颁发时间戳的服务。3.6请求方requester向TSA发出申请时间戳请求的实体。3.7时间戳令牌timestamptokenTSTTSA对包括原始数据信息、签名参数、签名时间等信息进行签名后产生的数据,以证明原始文件在签名时间之前已经存在。3.8时间戳系统timestampsystem实现TSA所需的时间戳申请接收,申请合法性验证、时间戳产生和颁发、时间戳管理等功能的系统。3.9公钥基础设施publickeyinfrastructure基于公钥密码技术,具有普适性,可用于提供机密性、完整性、真实性及抗抵赖性等安全服务的基础设施。[来源:GB/T25069—2022,3.212]4缩略语下列缩略语适用于本文件。DER可辨别编码规则(DistinguishedEncodingRules)FTP文件传输协议(FileTransferProtocol)HTTP超文本传输协议(HyperTextTransferProtocol)HTTPS超文本传输安全协议(HyperTextTransferProtocolSecure)MIME多用途网络邮件扩充协议(MultipurposeInternetMailExtension)UTC协调世界时(UniversalTimeCoordinated)5概述4GB/T20520—XXXX5.1时间戳系统的组成时间戳系统的组成见图1,包括以下三个部分:a)可信时间源:TSA的时间来源,TSA中所有组件的时间都以该可信时间源为标准,在颁发时间戳中填写的时间严格按照可信时间源填写;b)签名系统:负责接收时间戳申请,验证申请合法性,产生和颁发时间戳,并将时间戳存储到时间戳数据库中;c)时间戳数据库:负责保存TSA系统颁发的时间戳。图1时间戳系统结构5.2时间戳令牌内容时间戳令牌中包括以下内容:a)时间戳的版本号;b)表明时间戳生成时的安全策略的唯一标识符;c)生成该时间戳时的可信时间值;d)与可信时间值绑定的数据的杂凑值;e)该时间戳的序列号;f)TSA使用其密钥对待签名数据的签名;g)计算数据杂凑时使用的杂凑算法的对象标识符;h)(可选项)时间戳的可能误差及排序条件;i)(可选项)TSA名称的索引;j)TSA支持的,与请求方通过申请消息扩展域内提出的额外要求对应的扩展信息。5.3时间戳申请和颁发过程请求方与TSA交互进行时间戳申请和颁发过程包括以下步骤:a)请求方向TSA提交申请请求,TSA的签名系统接收到申请请求后,对请求消息的合法性进行检b)如果请求消息格式不正确或者由于某种内部原因TSA无法颁发这个时间戳,TSA产生时间戳失败响应,并详细填写申请被拒绝的原因。c)如果请求消息合法,TSA的签名系统填写时间戳并进行签名。同一个TSA可以在不同场景下使用多个不同的时间戳签名私钥进行签名,例如:为适应不同的策略、不同的算法、不同的密钥长度和不同的性能要求。d)TSA的签名系统通过可信通道把新生成的时间戳发送给时间戳数据库,由时间戳数据库将其归档保存。由于申请被拒绝而产生的时间戳失败响应,由TSA本身的策略决定是否将其保存。e)TSA通过与用户申请方式对应的颁发方式,将新生成的时间戳发给用户。5GB/T20520—XXXXf)用户在收到时间戳后,使用TSA的证书验证时间戳的合法性,并检查时间戳内容是否有错误。如果时间戳不合法或者有错误,用户向TSA管理者报告异常情况,TSA机构需提供用户反馈渠道,使用户发现异常情况时可以通过此渠道通知管理员。如果时间戳有效,用户自行保存此时间戳。6时间戳安全要求6.1申请和颁发方式要求TSA应支持采用至少一种以下方式接收时间戳申请和颁发时间戳:a)通过电子邮件申请。用户使用电子邮件向一个TSA指定的电子邮件地址发送时间戳申请,而TSA也将颁发的时间戳通过电子邮件返回给用户。b)通过文件传输申请。用户将申请消息编码存储在一个文件中,文件被传送给TSA后,TSA同样将产生的时间戳保存在一个文件中传给用户。文件的传送可以使用任意可信赖的方法,例如:FTP协议。c)通过套接字申请。TSA在计算机的某个端口监听用户发来的申请,而用户在与TSA计算机的这个端口建立一个安全的套接字连接后,把申请消息发给TSA。最后TSA同样把产生的时间戳在这个连接上发给用户。d)通过HTTP/HTTPS申请。用户访问TSA提供的申请网页,使用网页产生申请消息,然后通过HTTP/HTTPS协议将申请消息传送给TSA,而TSA也随后通过HTTP/HTTPS协议发回时间戳。6.2可信时间产生要求可信时间可以从某个受信任的外部实体获取,或使用某种硬件或软件方法获得。在产生可信时间时,TSA在时间源实体、设备或软件和时间准确性和安全性保障方面遵循的要求包括:a)如果时间来自外部实体,该实体应能够保证发布时间的准确性,例如:来源于国家标准时间;b)从外部实体获取时间时,应采取措施抵御传输错误和攻击,确保所获得的时间和外部实体发布的时间一致,例如:使用无线装置通过长波信号、卫星信号等获得时间,使用某种时间同步协议从一个指定网络地址通过安全信道获得时间,等等。c)当使用某种硬件或软件方法作为可信时间源时,应确保该硬件设备的时间准确度符合应用场景的需求,例如:使用原子钟获得时间;d)在获得可信时间时,TSA应估算从可信时间源到TSA的时间传递过程中可能出现的误差,并公布最大可能误差作为其可信程度的一个标志;e)TSA可同时使用多种方法分别产生多个时间,并依据每种方法的可能误差和可信程度,使用特定方案(例如:计算加权平均)产生最终的可信时间。6.3时间同步要求时间同步是指TSA系统各组件根据可信时间同步自身及各组件的时间,TSA在进行时间同步时遵循的要求包括:a)应定期从可信时间源获得可信时间,再根据可信时间检查自身时间,与可信时间源保持时间同b)在获得可信时间后,TSA应根据可信时间对所有组件的时间进行调整,时间同步的优先级应高于其他操作,以保证其尽快完成并不被打断;6GB/T20520—XXXXc)每次同步的间隔时间不应长于30min。TSA可根据运行策略以及运行TSA的硬件或软件时钟的可靠性使用更短的同步间隔;d)每次同步的间隔时间应可配置,使得TSA运行的策略和环境变化后,可以通过调整这一时间间隔来保障TSA的安全性;e)TSA各个组件应采取统一行动检查并同步时间;f)在启动TSA系统的过程中,可信时间源应是第一个启动的组件。在TSA启动后,应先等待一段时间再开始提供时间戳服务之前,以保证TSA开始颁发时间戳时,各组件已经完成了与可信时间源的同步;g)在定期同步时间的过程中,如果获得可信时间失败或者发现收到的时间信息被篡改,TSA系统应立即停止时间同步和接受时间戳申请,同时向管理者发出警报并写入审计日志。6.4时间戳请求和响应格式时间戳请求和响应消息应遵循附录A中定义的格式。6.5时间戳系统安全管理要求6.5.1TSA通用要求TSA通用要求包括:a)应拥有可信时间源,并保证除可信时间源以外的其他实体,包括:签名系统和时间戳请求方等,无法对时间源进行控制,可信时间的产生方法应符合6.2;b)应采用严格措施确保从可信时间源到签名系统的传递过程中时间信息的完整性。签名系统应有能力发现对时间信息的篡改,并向TSA管理者发出警告;c)用于从时间源处接收时间的软件应对时间的连续性、完整性进行检验,确保其真实有效。d)应确保每一个时间戳中都包含一个来自于可信时间源的时间值;e)在生成时间戳时,应在其中包含表明了该时间戳生成时采用的安全策略的对象标识符;f)应只对数据的杂凑值生成时间戳,杂凑函数应拥有唯一的对象标识符;g)应检查杂凑函数的标识符,并且验证数据的杂凑值长度是否符合该杂凑函数的结果长度;h)不应对杂凑值数据进行除杂凑值长度以外的任何检查;i)应检查在时间戳请求中表示的杂凑算法是否符合国家或密码行业相关标准。如果TSA无法识别给出的杂凑算法或该杂凑算法不符合国家或密码行业相关标准,TSA应拒绝提供时间戳服务,并在返回消息中包含相关信息,例如:设置‘pkiStatusInfo’域中的‘PKIFailureInfo’结构数据为‘badAlg(0)。j)时间戳内不应包含任何请求方的标识,如果TSA需要鉴别请求方的身份,应另外进行双向身份鉴别。k)应使用专门的密钥对时间戳签名,并在密钥相应的证书里说明该密钥的这个用途;l)如果请求方在申请消息的扩展域内提出了请求并且TSA支持这些扩展,TSA应在生成的时间戳内包含相应的额外信息,如果TSA不支持其中的某些扩展,应返回一个出错信息。m)应对用户异常报告具有完备的处理预案,当管理员收到用户的异常报告时,通过检查审计日志和时间戳数据库等找出错误原因。6.5.2时间戳的保存时间戳保存的要求包括:a)时间戳数据库应负责保存由此TSA产生的所有时间戳。7GB/T20520—XXXXb)考虑到空间限制,时间戳数据库可在一定时间后或者数据库中的数据达到一定的量后,将数据库中的所有数据转移到它处,然后将其自身清空。这一过程应配置为仅能由管理员执行,并且转移后数据的保存应符合6.5.3对时间戳备份的要求。c)对于每一个时间戳,时间戳数据库在保存它们时至少应保存以下相关信息:1)时间戳入库的时间;2)时间戳的序列号;3)时间戳的完整编码数据。6.5.3时间戳的备份时间戳备份的要求包括:a)TSA的管理员应定期执行备份操作,对时间戳数据库的所有数据进行备份;b)应使用异地备份方式;c)备份数据应以方便检索的方式存放;d)备份数据的访问应仅在管理员在场并对其进行身份鉴别后才能执行。6.5.4时间戳的检索时间戳检索的要求包括:a)TSA应向请求方提供能够方便的检索时间戳的方法,使请求方可以通过网络或者面对面的方式检索和获得时间戳;b)TSA应向请求方提供的可检索的时间戳应包括时间戳数据库中保存的时间戳和以前备份的时c)TSA应至少支持通过以下三种信息检索时间戳,并满足下列要求:1)根据时间戳入库的时间检索,该方式可返回多个结果,再由用户自行选择;2)根据时间戳的序列号检索,该方式应返回至多一个结果;3)根据时间戳的完整编码检索,该方式应返回至多一个结果。6.5.5时间戳的删除时间戳删除的要求包括:a)TSA应支持对时间戳数据库中错误时间戳数据的删除;b)所有将从时间戳数据库中删除的时间戳数据应先进行备份,以备审计查询。因删除而备份的错误数据应与正常备份数据区分并单独存放,并符合6.5.3中对时间戳数据备份的要求;c)所有被删除的时间戳应在第一时间通过互联网等公开渠道公布,公布的时间戳信息应尽可能详细;d)时间戳的删除操作应配置为仅能由管理员执行。6.5.6时间戳的销毁在确定时间戳已经丧失其价值后,TSA可以完全销毁时间戳,时间戳的销毁包括从时间戳数据库和时间戳备份中同时删除。时间戳销毁的要求包括:a)时间戳应只在TSA证书失效后被销毁;b)TSA可根据策略决定时间戳的保存时间,这一保存时间应足够长,以确保在超过保存时间时,时间戳已丧失使用价值,TSA应在用户申请时间戳时向用户详细说明时间戳保存时间的策略;c)时间戳的销毁操作应配置为仅能由管理员执行。8GB/T20520—XXXX6.5.7时间戳的查看TSA应向请求方提供查看已颁发的时间戳的方式,使用户可以凭借此方法查看时间戳中所有可查看的内容,例如:提供查看软件等。6.5.8时间戳的验证时间戳验证的要求包括:a)TSA应向请求方提供对时间戳进行验证的方式,使用户可以对已颁发的时间戳的正确性和有效性进行验证,例如:提供验证软件或者通过互联网验证等;b)验证前,用户应能够验证TSA证书的有效性;c)TSA提供的验证服务应包括对以下内容的验证:1)使用TSA证书验证用户给定的时间戳是否是由该TSA签发;2)使用用户提供的时间戳和源文件,验证该时间戳是否对应该文件。6.6时间戳系统安全技术要求6.6.1签名系统a)签名系统对密钥的所有使用应遵循GB/T39786—2021第二级或以上的要求;b)对签名系统的访问,应有严格的访问控制措施。6.6.2时间戳数据库时间戳数据库的安全等级应遵循GB/T20273—2019中规定的评估保障级2级或以上的要求。6.6.3时间戳文件保存当通过文件对时间戳进行保存时,应满足的要求包括:a)存储时间戳申请和响应消息的文件里应只包含消息的DER编码,不应有额外的消息头和消息尾;b)时间戳申请消息应存放于扩展名为.tsq的文件中,时间戳响应消息应存放于扩展名为.tsr的文件中。6.6.4日志审计a)TSA的签名系统应通过审计功能组件提供日志审计功能,对审计功能的启动和结束以及表1中的事件产生审计记录;b)审计记录应包括以下内容:事件的日期和时间、用户、事件类型、事件是否成功,以及表1中附加信息栏中的相应内容;表1审计事件TSA功能事件附加信息安全审计对审计变量的修改对审计记录进行删除或尝试删除的操作审计日志签名审计日志的数字签名、杂凑值或消息鉴别码本地数据输入所有安全相关数据的输入9GB/T20520—XXXX远程数据输入所有被系统接受的安全相关信息数据输出对关键或安全相关信息进行输出的请求私钥载入组件私钥的载入私钥存储对为密钥恢复而保存的证书主体私钥的读取可信公钥的输入、删除和存储对可信公钥的改变公钥和与公钥相关的信息私钥和秘密密钥的输出时间戳申请所有的时间戳申请请求若申请成功,保存申请请求和所产生的时间戳的拷贝若申请失败,保存申请请求和所产生的时间戳响应的拷贝组件的配置所有与安全相关的配置可信时间的获取和根据可信时间源同步时间可信时间与本地时间不匹配时,对本地时间的改变同步过程中发生的所有错误审计日志时间戳生成生成的时间戳c)审计记录中的秘密密钥、私有秘钥和其他安全相关的秘密参数不应以明文形式出现;d)审计功能组件应能将可审计事件与发起该事件的系统用户身份相关联;e)审计功能组件应为审计员提供查看日志信息的能力,并以适于阅读和解释的方式显示;f)审计功能组件应在审计事件存储过程中防止对审计记录的非授权修改,并可检测对审计记录的修改;g)当审计日志存储已满时,审计功能组件应能够阻止除由管理员发起以外的所有审计事件的发生,以防止审计数据丢失;h)审计功能组件应确保每一条审计记录都具有正确、可信的时间;i)审计功能组件应定期通过TSA为审计日志生成时间戳,时间戳中签名的对象包含上次生成时间戳后加入的所有审计日志条目以及上次生成的时间戳的值,为审计日志生成时间戳的周期应可配置。7测试评价方法7.1申请和颁发方式检查时间戳系统支持的申请和颁发方式,确认其支持6.1中规定的至少一种申请和颁发方式。7.2可信时间产生检查时间戳系统产生时间时所采取的方式以及保障时间可信性方面的措施,确认其满足6.2中的要7.3时间同步检查时间戳系统在时间同步方面时所采取的方式,确认其满足6.3中的要求。GB/T20520—XXXX7.4时间戳请求和响应格式检查时间戳系统的时间戳请求和相应消息,验证其格式符合6.4中的要求。7.5时间戳系统安全测试方法7.5.1TSA通用要求测试采用人员访谈、文档查阅、人工核查等方式对下列内容进行测试,包括:a)检查TSA的时间来源,确认是否具有可信时间源,并符合6.2的要求;b)确认从可信时间源到签名系统的传递过程中时间信息是否采用了完整性保护措施,签名系统是否能够发现对时间信息的篡改,并向TSA管理者发出警告;c)确认用于从时间源处接收时间的软件是否实施了对时间的连续性、完整性的检验;d)查看TSA系统生成的时间戳,确认是否其中都包含一个可信时间值;e)查看TSA系统生成的时间戳,确认是否其中都包含表明了该时间戳生成时采用的安全策略的对象标识符;f)查看TSA系统生成的时间戳,确认是否只对数据的杂凑值生成时间戳,杂凑函数是否拥有唯一的对象标识符;g)查看TSA系统生成的时间戳,确认数据的杂凑值长度是否符合杂凑函数标识符对应的杂凑函数的结果长度;h)确认TSA对杂凑值数据的检查机制,是否符合6.5.1h)的要求;i)确认TSA是否对时间戳请求中表示的杂凑算法进行检查,当请求中给出无法识别或不符合国家或密码行业相关标准时,TSA是否能够拒绝提供时间戳服务,并在返回消息中包含相关信息。j)查看TSA系统生成的时间戳,确认其中是否包含任何请求方的标识,并符合6.5.1j)的要求。k)确认TSA对时间戳签名的密钥的用途以及具有的证书,是否符合6.5.1k)的要求;l)确认TSA对时间戳请求的处理机制是否符合6.5.1l)的要求。m)确认TSA是否具有应对用户异常报告的处理预案,预案是否符合6.5.1m)的要求。7.5.2时间戳的保存确认TSA中时间戳的保存方式、位置和存储的内容,是否符合6.5.2。7.5.3时间戳的备份确认TSA是否提供了时间戳备份机制,分析备份机制是否符合6.5.3。7.5.4时间戳的检索确认TSA是否提供了时间戳检索方法、可检索时间戳的范围和可用于检索时间戳的信息,确认其是否符合6.5.4。7.5.5时间戳的删除确认TSA是否提供了时间戳删除机制,分析删除机制中备份信息、公开信息和删除操作的访问控制符合6.5.5。7.5.6时间戳的销毁确认TSA是否提供了时间戳销毁机制,分析销毁机制的执行策略和销毁操作的访问控制符合6.5.6。GB/T20520—XXXX7.5.7时间戳的查看确认TSA是否提供了时间戳查看机制,分析可以通过该机制查看到的时间戳信息符合6.5.7。7.5.8时间戳的验证确认TSA是否提供了时间戳验证机制,验证的内容是否符合6.5.8。7.6时间戳系统安全技术测试方法7.6.1签名系统采用人员访谈、文档查阅、人工核查等方式对下列内容进行测试,包括:a)签名系统对密钥的所有使用是否遵循6.6.1a)中的要求;b)对签名系统的访问具有访问控制机制,并遵循6.5.1b)。7.6.2时间戳数据库采用人员访谈、文档查阅、人工核查等方式对下列内容进行测试,包括:时间戳数据库是否遵循GB/T20273—2019中规定的评估保障级2级的要求。7.6.3时间戳文件保存采用人员访谈、文档查阅、人工核查等方式对下列内容进行测试,包括:a)存储时间戳申请和响应消息的文件是否只包含消息的DER编码,没有额外的消息头和消息尾;b)时间戳系统的所有申请消息是否存放于扩展名为.tsq的文件中,所有时间戳响应消息是否存放于扩展名为.tsr的文件中。7.6.4日志审计采用人员访谈、文档查阅、人工核查等方式对下列内容进行测试,包括:a)TSA的签名系统是否具备日志审计功能,能够对审计功能的启动和结束以及表1中的时间产生审计记录;b)签名系统的审计记录中是否包含了6.6.4b)中列出的所有应记录的内容;c)审计记录中涉及秘密密钥、私有秘钥和其他安全相关的秘密参数是否进行了加密等措施,不以明文形式出现;d)审计功能组件是否能够将可审计事件与发起该事件的系统用户身份相关联;e)审计功能组件是否为审计员提供了查看日志信息的能力,并以适于阅读和解释的方式显示;f)审计功能组件是否提供了防篡改机制,在审计事件存储过程中防止对审计记录的非授权修改,并可检测对审计记录的修改;g)当审计日志存储已满时,审计功能组件是否能够阻止除由管理员发起以外的所有审计事件的发生,以防止审计数据丢失;h)审计功能组件是否能确保每一条审计记录都具有正确、可信的时间;i)审计功能组件是否能定期通过TSA为审计日志生成时间戳,时间戳中签名的对象包含上次生成时间戳后加入的所有审计日志条目以及上次生成的时间戳的值,并支持对审计日志生成时间戳周期的配置。GB/T20520—XXXX时间戳请求与响应消息格式的ASN.1描述A.1概述本附录采用GB/T16262.1规定的抽象语法记法(ASN.1)对时间戳请求和响应消息格式进行描述A.2时间戳请求格式TimeStampReq::=SEQUENCE{versionINTEGER{v1(1)},messageImprintMessageImprint,reqPolicyTSAPolicyIdOPTIONAL,nonceINTEGEROPTIONAL,certReqBOOLEANDEFAULTFALSE,extensions[0]IMPLICITExtensionsOPTIONAL}其中:——version域表示时间戳申请消息格式的版本号,依据本文件生成的申请消息版本为1。——messageImprint域包含需要加盖时间戳的数据的摘要值。该摘要值的类型是OctetString,长度是相应杂凑算法的杂凑值长度。具体格式为:MessageImprint::=SEQUENCE{hashAlgorithmAlgorithmIdentifier,hashedMessageOCTETSTRING}——reqPolicy域表示安全策略,安全策略由TSA提供,如果用户需要指明时间戳应该在什么样的安全策略下生成,用户可以设置reqPolicy域说明需要的安全策略。reqPolicy的类型是TSAPolicyId,TSAPolicyId的定义为:TSAPolicyId::=OBJECTIDENTIFIER——nonce域是一个随机数,用于在没有可靠的本地时钟的情况下检验响应消息的合法性并防止重放攻击。——certReq域用于请求TSA公钥证书,如果请求消息中有certReq域并且为true,则TSA在其响应消息中给出其公钥证书,该证书由响应消息中SigningCertificate属性的ESSCertID指出,证书存放在响应消息中SighedData结构的Certificates域中。——extensions为扩展域,用于为申请消息添加额外信息,对于一个扩展,无论它是否是关键扩展,只要它在请求消息中出现,且又无法被TSA识别,则TSA不生成时间戳并返回一个失败信A.3时间戳响应格式TSA在收到申请消息后,无论申请成功还是失败,都会给请求方发回一个响应消息。该响应消息是正确的时间戳,或是与时间戳申请相对应的失败信息。GB/T20520—XXXX时间戳响应消息的ASN.1数据格式如下:TimeStampResp::=SEQUENCE{statusPKIStatusInfo,timeStampTokenTimeStampTokenOPTIONAL}定义时间戳响应的ASN.1数据格式如下:PKIStatusInfo::=SEQUENCE{StatusPKIStatus,statusStringPKIFreeTextOPTIONAL,FailInfoPKIFailureInfoOPTIONAL}其中:PKIStatus::=INTEGER{rejection(2),waiting(3),revocationWarning(4),revocationNotification(5)}当且仅当PKIStatusInfo中的status值为0或者1时,响应消息中包含TimeStampToken。status不能有除PKIStatus外的其他值,如果请求方收到一个不认识的值,必须报告错误。如果申请失败,则用statusString给出一个说明失败原因的字符串。statusString的类型是PKIFreeText,其定义为:PKIFreeText::=SEQUENCESIZE(1...MAX)OFUTF8StringfailInfo用来说明时间戳请求被拒绝的具体原因,具体值如下:PKIFailureInfo::=BITSTRING{badAlg(0),--申请使用了不支持的算法badRequest(2),--非法的申请badDataFormat(5),--数据格式错误timeNotAvailable(14),--TSA的可信时间源出现问题unacceptedPolicy(15),--不支持申请消息中声明的策略unacceptedExtension(16),--申请消息中包括了不支持的扩展addInfoNotAvailable(17),--有不理解或不可用的附加信息systemFailure(25)--系统内部错误}failInfo不能有PKIFailureInfo外的其他值,请求方如果收到一个不识别的值,必须报告错误。TimeStampToken是一个ContentInfo结构,使用SM2签名算法的ContentInfo结构定义参见GB/T20518—2018。该结构中contenttype是一个signeddatacontenttype,具体值如下:TimeStampToken::=ContentInfo-contenttype为id-signedData-content为SignedDataGB/T20520—XXXXTimeStampToken不应含有除TSA签名以外的任何其他数字签名。TSA证书的证书标识符(EssCertID或EssCertIDv2)作为SignedInfo的属性包含在SigningCertificte属性里。TSTInfo的具体定义如下:TSTInfo::=SEQUENCE{versionPolicymessageImprintserialNumbergenTimeaccuracyOrderingnoncetsaextensions}对于TSTInfo的各项解释如下:INTEGER{v1(1)},TSAPolicyId,MessageImprint,INTEGER,GeneralizedTime,AccuracyOPTIONAL,BOOLEANDEFAULTFALSE,INTEGEROPTIONAL,[0]GeneralNameOPTIONAL,[1]IMPLICITExtensionsOPTIONAL——version域说明了时间戳的版本号。——policy域指明响应消息是根据TSA的哪个策略生成的。如果类似的域出现在TimeStampReq中,则此处具有相同的值,否则需要返回unacceptedPolicy错误。policy域中可以包含的信息包括:.这个时间截在什么条件下使用;.时间戳日志的有效性,以便以后能够证实时问截是可信的。——messageImprint同TimeStampReq中对应的域有相同的值,前提是摘要值的长度与hashAlgorithm标记的算法预期的长度相同。——serialNumber域是TSA分配的一个整数。对一个给定的TSA发出的每一个时间截,serialNumber是唯一的(即TSA的名字和序列号可以确定一个时间戳标志)。应该注意的是,即使经历一个可能的服务中断(例如崩溃)后,这个特性也应保留。——genTime是TSA创建时问戳的时间。用UTC时间表示,以减少使用本地时区用法造成的混乱。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 组织架构图模板课件(21张)
- 软科职教:2024年度中国高职院校升本分析报告
- 《PICC置管的维护》课件
- 《审计实务课程》课件
- 《安塞腰鼓》课件文库
- 《实践对认识作用》课件
- 《书生商友软件》课件
- 《市场营销战略规划》课件
- ABB工业机器人应用技术 故障诊断与维护 课件任务2-1 工业机器人控制柜维护用的工具
- 《特种货物运输z》课件
- 寻方问药纵横谈智慧树知到答案2024年浙江中医药大学
- 高中英语课程标准解读(2017年版)
- 张燕芳《国际贸易实务》(第5版)-参考答案示例-已认证老师可下载
- 商品价格不变协议书范本
- 气候可行性论证技术规范火电工程
- 小学生卫生知识健康教育精课件
- 2024年人教版八年级数学(上册)期末考卷及答案(各版本)
- 小学数学六年级上册期末考试试卷含答案(黄金题型)
- 二年级上册数学连算口算题卡(-打印版)
- 第一单元测试基础卷-【中职专用】2024-2025学年语文同步单元基础卷(高教版2023基础模块下册) (解析版)
- 危险作业清单
评论
0/150
提交评论