📄 rfc2459.txt
字号:
组织:中国互动出版网(http://www.china-pub.com/)
RFC文档中文翻译计划(http://www.china-pub.com/compters/emook/aboutemook.htm)
E-mail:ouyang@china-pub.com
译者:张海斌(netdebug internetdebug@elong.com )
译文发布时间:2001-7-14
版权:本中文翻译文档版权归中国互动出版网所有。可以用于非商业用途自由转载,但必须
保留本文档的翻译及版权信息。
Network Working Group R. Housley
Request for Comments: 2459 SPYRUS
Category: Standards Track W. Ford
VeriSign
W. Polk
NIST
D. Solo
Citicorp
January 1999
Internet X.509 公钥基础设施
证书和CRL简介
(Internet X.509 Public Key Infrastructure
Certificate and CRL Profile)
备忘录现状
这份文档需要Internet社区进一步讨论和改进的Internet试验标准协议。关于这份文档
的标准化情况和状态请参阅"Internet官方协议标准"(STD1)组织的当前版。这份备忘录分
发不受限制。
版权声明
Copyright (C) The Internet Society (1999)。版权所有。
摘要
这份备忘录描述了应用在Internet中的X.509 v3证书和X.509 v2CRL(证书撤销列表),
以接近的综述和模型引入介绍。X.509 v3证书格式随着关于Internet名字(例如IP地址)的
格式和语义学附加信息被描绘。标准证书扩展被描绘和新的Internet-specific(特有扩展)被
定义。一套证书扩展被指定。同时X.509 v2 CRL格式被描绘和一套扩展被定义。一组X.509
证书路径确认算法被描述。X.509证书中通用Internet公开密钥密码算法(即RSA,DSA和
Diffie-Hellman)的公开密钥和数字签名的格式在补充信息中提供描述。ASN.1模块和例子
在附录中提供。
约定:
本文中的关键词"MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
"SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", 以及"OPTIONAL"与
RFC 2119【3】中的描述的意义是相同的。
请把对本文的意见邮寄给ietf-pkix@imc.org邮递清单。
译者的话
阅读RFC2459的读者应该首先了解一下有关网络安全方面的知识,例如密码学知识(加
密、解密、签名、验证以及安全协议等),RFC2459文档中出现的所有数据结构均采用ASN1
语法描述以及编码与解码(具体的实现也是这样),所以读者最好对ASN1语言比较熟悉。
RFC2459是RFC分类中的试验性文档,描述了Internet X.509公钥基础设施证书和CRL方
面的知识,文档涉及的内容很多(文档中很多内容是建议性的),具体的细节论述的比较少,
感兴趣的读者可以以此文档为基础指导性地去了解、学习、研究其相关内容的细节,因为这
篇文档叙述的内容比较全面。
译者在翻译这篇文档时尽量保留原文的原意,采用直译的方式,对晦涩难懂或者有指导
性的阅读其他内容的地方均有译者的注释,希望对读者有所帮助。由于翻译的时间较短以及
译者水平有限,译文中一定会有很多不当及疏漏甚至错误的地方,希望读者来信赐教,谢谢。
张海斌
2001-7-9
目 录
1介绍 5
2要求和假定 6
2.1通讯和拓扑 6
2.2可以接受的标准(Acceptability Criteria) 6
2.3用户期望 7
2.4行政管理人员期望 7
3 概览 7
3.1 X.509 v3证书 8
3.2证书路径和信任 9
3.3撤销 10
3.4操作协议 11
3.5管理协议 11
4证书和证书扩展项概要 12
4.1基本证书字段 13
4.1.1证书字段 14
4.1.1.1 tbsCertificate 14
4.1.1.2 signatureAlgorithm 14
4.1.1.3 signatureValue 15
4.1.2 TBSCertificate 15
4.1.2.1版本 15
4.1.2.2序列号 15
4.1.2.3签名 16
4.1.2.4发行者 16
4.1.2.5有效性 19
4.1.2.5.1 UTCTime 19
4.1.2.5.2 GeneralizedTime 19
4.1.2.6主题 20
4.1.2.7主题公开密钥信息 20
4.1.2.8唯一标识符 21
4.1.2.9扩展 21
4.2标准证书扩展 21
4.2.1标准扩展 22
4.2.1.1权威密钥标识符 22
4.2.1.2主题密钥标识符 23
4.2.1.3 密钥使用 24
4.2.1.4私有密钥使用周期 25
4.2.1.5证书策略 26
4.2.1.6策略映射 28
4.2.1.7主题可替换名字 28
4.2.1.8发行者可替换名字 30
4.2.1.9主题目录服务系统属性 30
4.2.1.10基本约束 31
4.2.1.11名字约束 31
4.2.1.12策略约束 33
4.2.1.13扩大密钥使用领域 33
4.2.1.14 CRL发布点 35
4.2.2私有Internet扩展 35
4.2.2.1权威信息存取 36
5 CRL和CRL扩展简介 37
5.1 CRL字段 37
5.1.1 CertificateList字段 38
5.1.1.1 tbsCertList 38
5.1.1.2 signatureAlgorithm 39
5.1.1.3 signatureValue 39
5.1.2证书列表" To Be Signed" 39
5.1.2.1版本 39
5.1.2.2签名 40
5.1.2.3发行者名字 40
5.1.2.4更新 40
5.1.2.5下次更新 40
5.1.2.6撤销证书 41
5.1.2.7扩展 41
5.2 CRL扩展 41
5.2.1权威密钥标识符 42
5.2.2发行者可替换名字 42
5.2.3 CRL Number 42
5.2.4 Delta CRL标识符 43
5.2.5发行发布点 43
5.3 CRL入口扩展 44
5.3.1理由代码 44
5.3.2保持指示代码 45
5.3.3无效日期 45
5.3.4证书发行者 46
6证书路径批准 46
6.1基本路径批准 47
6.2扩展路径批准 50
7算法技术支持 50
7.1个单向哈希函数 50
7.1.1 MD2单向哈希函数 51
7.1.2 MD5单向哈希函数 51
7.1.3 SHA1单向哈希函数 51
7.2签名算法 51
7.2.1 RSA签名算法 52
7.2.2 DSA签名算法 53
7.3主题公开密钥算法 53
7.3.1 RSA密钥 54
7.3.2 Diffie-Hellman密钥交换密钥 54
7.3.3 DSA签名密钥 56
8参考资料 57
9知识产权 59
10安全考虑 59
附录A. PsuedoASN.1结构和OIDs 61
A.1 明示目标模块(Explicitly Tagged Module),1988句法 61
A.2 隐式目标模块(Implicitly Tagged Module), 1988 句法 76
附录 B. 1993 ASN.1 结构 and OIDs 83
B.1 明示目标模块(Explicitly Tagged Module), 1993 句法 83
B.2 隐示目标模块(Implicitly Tagged Module), 1993 句法 101
附录 C. ASN.1 注解 109
附录 D. 示例 110
D.1 证书 111
D.2 证书 114
D.3 RSA算法终端证书 117
D.4 证书撤销列表 121
附录 E. Authors' Addresses 122
附录F.完整版权声明 123
1介绍
本文作为Internet中X.509公开密钥基础设施(PKI)标准家族的一部分,同时也是独
立的文件;另外这套标准的执行可能继续同其他部分分开。
本文介绍了应用于Internet PKI证书和证书撤销列表的格式和语义学。描述了在Internet
环境中证书路径的处理,提供密码学算法的编码规则。最后,在附录中以ASN.1语法形式
描述了本文出现的所有数据结构定义。
本文描绘了能激起完善本文档的激情和影响它的在部分2中(范围)的假定。第3段引
见一个结构的模块以及描绘它们和前一IETF和ISO/IECITU标准的关系。特别是本文IETF
PEM描述和ISO/IEC ITU X.509文档之间的关系。
本文在部分4中介绍了X.509 v3证书;在部分5中介绍了X.509 v2证书撤销列表(CRL)。
包括在Internet PKI中有效的ISO/IEC/ITU和ANSI扩展的定义。本文使用的是1988年定义
的摘要句法注释1(ASN.1),而不是在1994年在ISO/IEC/ITU定义的语法标准。
本文还在部分6中说明了路径确认过程。这些过程基于在ISOIEC/ITU上的定义,但是
颁发假定一个或多个自我签名受信任的CA证书,只需要得到同样的结果,而不需要制定具
体的处理过程。
本文第7部分描绘公开密钥内容和数字签名的确认和编码的过程。不需要任何特别的密
码学算法,然而需要能识别出(这些)算法,这些算法能被识别出并可编码。
最后,四个附录中提供了implementers(应用)帮助。附录A包含所有的在本文说明以
内或者推荐的ASN.1结构。正如上面所说的,这些数据结构的描述应用1988的摘要语法注
释1(ASN.1),而不是1994的句法。附录B包含了同样的信息,这些信息使用作为更新的
toolsets(工具集)的implementers(应用)服务的1994 ASN.1注释。但是,附录A采取时
间次序以防冲突。附录C包含关于在本文说明以内使用ASN.1注释的不那么熟悉特征的笔
记。附录D含有证书和CRL的例子。
2要求和假定
本文的目标是提供帮助,以方便在那些Internet社区内希望利用X.509技术申请X.509
证书的使用。这些应用包括WWW、电子邮件、用户证明和Ipsec等。为了减轻某些使用
X.509证书的障碍,本文定义了促进证书管理系统发展的轮廓;应用工具的发展;和按照可
由双方共同制定的策略。
为了附加(额外)批准,保证或者操作上的要求符合专门的应用领域、或者环境的要求,
一些社区将需要补充、或许取代本文的(某些)描述。但是,为了基本应用,那些经常用的
属性和共用的代表被定义出来,以便应用开发者能得到必要知识,而不管证书或者证书撤销
列表(CRL)的发行者。
在信赖之前,一个证书用户应该浏览证书策略,由证书权威机构(CA,以下统称CA)
所产生的授权或者非拒绝服务,这些服务和一个特定证书中的公开密钥联系起来。为此目的,
这标准不定义合法捆绑的规则或者职责。
当补充授权和属性管理工具出现时,例如属性证书,它适合限制在一张证书内的授权的
属性证明。这些(其它的、辅助的)管理工具可以提供表达很多属性授权的更适合方法。
2.1通讯和拓扑
使用证书的用户将在关于他们的通讯拓扑环境中,特别是安全电子邮件的用户的宽阔范
围中操作。本文支持那些没有高带宽,实时IP连接或者高连接可用(high connection
availability)的可能性用户。此外,本文允许防火墙或者(其他)过滤通讯设备的存在。
本文不假定X.500目录服务系统的展开。本文不禁止X.500目录服务系统的使用,但是
发布证书和证书撤销列表(CRLs)的(其他)另一手段可以被使用。
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -