没有合适的资源?快使用搜索试试~ 我知道了~
首页ITU-T 国际电信联盟 X.509 标准
ITU-T 国际电信联盟 X.509 标准

ITU-T 国际电信联盟 X.509 标准 更多信息请参考: http://wiki.hawebs.net/index.php?title=%E5%8D%8F%E8%AE%AE%E7%9B%B8%E5%85%B3%E8%B5%84%E6%96%99%E4%B8%8B%E8%BD%BD
资源详情
资源评论
资源推荐

国 际 电 信 联 盟
ITU-T
X.509
国际电信联盟
电信标准化部门
(08/2005)
X系列:数据网、开放系统通信和安全性
号码簿
信息技术 — 开放系统互连 — 号码簿:
公开密钥和属性证书框架
ITU-T X.509建议书

ITU-T X系列建议书
数据网、开放系统通信和安全性
公众数据网
业务和设施
X.1-X.19
接口
X.20-X.49
传输、信令和交换
X.50-X.89
网络概貌
X.90-X.149
维护
X.150-X.179
管理安排
X.180-X.199
开放系统互连
模型和记法
X.200-X.209
服务限定
X.210-X.219
连接式协议规范
X.220-X.229
无连接式协议规范
X.230-X.239
PICS书写形式
X.240-X.259
协议标识
X.260-X.269
安全协议
X.270-X.279
层管理对象
X.280-X.289
一致性测试
X.290-X.299
网间互通
概述
X.300-X.349
卫星数据传输系统
X.350-X.369
以IP为基础的网络
X.370-X.379
报文处理系统
X.400-X.499
号码簿
X.500-X.599
OSI组网和系统概貌
组网
X.600-X.629
效率
X.630-X.639
服务质量
X.640-X.649
命名、寻址和登记
X.650-X.679
抽象句法记法1(ASN.1)
X.680-X.699
OSI管理
系统管理框架和结构
X.700-X.709
管理通信服务和协议
X.710-X.719
管理信息的结构
X.720-X.729
管理功能和ODMA功能
X.730-X.799
安全
X.800-X.849
OSI应用
托付、并发和恢复
X.850-X.859
事务处理
X.860-X.879
远程操作
X.880-X.889
ASN.1的一般应用
X.890-X.899
开放分布式处理
X.900-X.999
电信安全
X.1000-
欲了解更详细信息,请查阅ITU-T建议书目录。

ITU-T X.509建议书 (08/2005) i
国际标准 ISO/IEC 9594-8
ITU-T X.509建议书
信息技术 — 开放系统互连 — 号码簿:
公开密钥和属性证书框架
摘 要
本建议书 | 国际标准为公开密钥证书和属性证书定义了一个框架。其他标准机构可以使用这些框架来
勾画其有关公开密钥基础设施(PKI)和特权管理基础设施(PMI)的应用。另外,本建议书 | 国际标准为
号码簿向其用户提供鉴权服务定义了一个框架。它描述了两个级别的鉴权:简单鉴权,利用口令来确认提
出要求的实体;强鉴权,涉及利用加密技术形成的证书。简单鉴权对未经授权的访问提供了一些有限的保
护,只有强鉴权才能作为提供安全服务的基础。
来 源
ITU-T 第 17 研究组(2005-2008)按照 ITU-T A.8 建议书规定的程序,于 2005 年 8 月 29 日批准了
ITU-T X.509 建议书。同一文本还以 ISO/IEC 9594-8 的形式发布。

ii ITU-T X.509建议书 (08/2005)
前 言
国际电信联盟(ITU)是从事电信领域工作的联合国专门机构。ITU-T(国际电信联盟电信标准化部门)是
国际电信联盟的常设机构,负责研究技术、操作和资费问题,并且为在世界范围内实现电信标准化,发表有关上
述研究项目的建议书。
每四年一届的世界电信标准化全会(WTSA)确定 ITU-T 各研究组的研究课题,再由各研究组制定有关这些
课题的建议书。
WTSA 第 1 号决议规定了批准建议书须遵循的程序。
属 ITU-T 研究范围的某些信息技术领域的必要标准,是与国际标准化组织(ISO)和国际电工技术委员会
(IEC)合作制定的。
注
本建议书为简明扼要起见而使用的“主管部门”一词,既指电信主管部门,又指经认可的运营机构。
遵守本建议书的规定是以自愿为基础的,但建议书可能包含某些强制性节(以确保例如互操作性或适用性
等),只有满足所有强制性节的规定,才能达到遵守建议书的目的。“应该”或“必须”等其他一些强制性用语
及其否定形式被用于表达特定要求。使用此类用语不表示要求任何一方遵守本建议书。
知识产权
国际电联提请注意:本建议书的应用或实施可能涉及使用已申报的知识产权。国际电联对无论是其成员还
是建议书制定程序之外的其他机构提出的有关已申报的知识产权的证据、有效性或适用性不表示意见。
至本建议书批准之日止,国际电联已经收到实施本建议书可能需要的受专利保护的知识产权的通知。但需要
提醒实施者注意的是,这可能并非最新信息,因此特大力提倡他们通过下列网址查询电信标准化局(TSB)的专
利数据库:http://www.itu.int/ITU-T/ipr/
。
© 国际电联 2006
版权所有。未经国际电联事先书面许可,不得以任何手段复制本出版物的任何部分。

ITU-T X.509建议书 (08/2005) iii
目 录
页码
第 1 部分 — 概述 ................................................................................................................................................... 1
1 范围................................................................................................................................................................ 1
2 规范性参考文献............................................................................................................................................ 2
2.1 等同的建议书 | 国际标准 ............................................................................................................... 2
2.2 技术内容相当的配对的建议书 | 国际标准 ................................................................................... 3
3 定义................................................................................................................................................................ 3
3.1 OSI 参考模型安全体系结构定义................................................................................................... 3
3.2 号码簿模型定义 .............................................................................................................................. 3
3.3 定义 .................................................................................................................................................. 4
4 缩写词............................................................................................................................................................ 6
5 惯例................................................................................................................................................................ 7
6 框架概述........................................................................................................................................................ 8
6.1 数字签名 .......................................................................................................................................... 9
第 2 部分 — 公开密钥证书框架 ........................................................................................................................... 11
7 公开密钥和公开密钥证书............................................................................................................................ 11
7.1 密钥对的产生 .................................................................................................................................. 15
7.2 公开密钥证书的创建 ...................................................................................................................... 15
7.3 证书有效性 ...................................................................................................................................... 16
7.4 拒绝数字签名 .................................................................................................................................. 18
8 公开密钥证书和 CRL 扩展 .......................................................................................................................... 19
8.1 策略处理 .......................................................................................................................................... 19
8.1.1 证书策略 .......................................................................................................................... 19
8.1.2 交叉认证
.......................................................................................................................... 20
8.1.3 策略映射 .......................................................................................................................... 21
8.1.4 认证通路处理 .................................................................................................................. 21
8.1.5 自发放证书 ...................................................................................................................... 22
8.2 密钥和策略信息扩展 ...................................................................................................................... 22
8.2.1 需求 .................................................................................................................................. 22
8.2.2 公开密钥证书和 CRL 扩展字段..................................................................................... 23
8.3 对象和发放者信息扩展 .................................................................................................................. 28
8.3.1 需求 .................................................................................................................................. 28
8.3.2 证书和 CRL 扩展字段..................................................................................................... 28
8.4 认证通路约束扩展 .......................................................................................................................... 30
8.4.1 需求 .................................................................................................................................. 30
8.4.2 证书扩展字段 .................................................................................................................. 30
8.5 基本的 CRL 扩展............................................................................................................................. 34
8.5.1 需求 .................................................................................................................................. 34
8.5.2 CRL 和 CRL 条目扩展字段 ............................................................................................ 35
8.6 CRL 分发点和 delta-CRL 扩展....................................................................................................... 43
8.6.1 需求 .................................................................................................................................. 43
8.6.2 CRL 分发点和 delta-CRL 扩展字段 ............................................................................... 44
9 Delta CRL 与基础 CRL 之间的关系 ............................................................................................................ 49
10 认证通路处理程序........................................................................................................................................ 50
10.1 通路处理输入 .................................................................................................................................. 50
10.2 通路处理输出 .................................................................................................................................. 51
10.3 通路处理变量 .................................................................................................................................. 51
10.4 初始化步骤 ...................................................................................................................................... 51
10.5 证书处理 ...............................................................................................................................
........... 52
10.5.1 基本的证书检查 .............................................................................................................. 52
10.5.2 处理中间证书 .................................................................................................................. 52
10.5.3 显性策略指示符处理 ...................................................................................................... 53
10.5.4 最后的处理 ...................................................................................................................... 54
剩余191页未读,继续阅读











安全验证
文档复制为VIP权益,开通VIP直接复制

评论14