版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
ICS35.030CCSL80中華人民共和國密碼行業(yè)標準密鑰管理互操作協(xié)議規(guī)范k2021-10-18發(fā)布2022-05-01實施國家密碼管理局發(fā)布前言 引言 2規(guī)范性引用文件 3術語和定義 4縮略語 6密鑰管理互操作協(xié)議 7安全要求 附錄A(資料性)標準應用示例 附錄B(規(guī)范性)TTLV編碼 附錄C(規(guī)范性)錯誤處理 附錄D(資料性)配置文件示例 參考文獻 索引 Ⅰ本文件按照GB/T1.1—2020《標準化工作導則第1部分:標準化文件的結構和起草規(guī)則》的規(guī)定起草。本文件由密碼行業(yè)標準化技術委員會提出并歸口。本文件起草單位:三未信安科技股份有限公司、北京數字認證股份有限公司、北京信安世紀科技股份有限公司、上海眾人網絡安全技術有限公司、中金金融認證中心有限公司、興唐通信科技有限公司、成都衛(wèi)士通信息產業(yè)股份有限公司、北京賽博興安科技有限公司、北京融通高科科技發(fā)展有限公司、北京數碼視訊科技股份有限公司、北京江南天安科技有限公司、北京宏思電子技術有限責任公司、北京智芯微電子科技有限公司、數安時代科技股份有限公司、格爾軟件股份有限公司、山東大學、中國移動通信集團設計院有限公司、暨南大學。Ⅱ在密碼系統(tǒng)中,密鑰的生成、使用和管理至關重要,密鑰的安全是密碼系統(tǒng)安全的基礎。密鑰管理是指根據安全策略,對密鑰的產生、分發(fā)、存儲、更新、歸檔、撤銷、備份、恢復和銷毀等密鑰全生命周期的管理。在密碼應用方案中,應用服務器、數據庫系統(tǒng)、云計算平臺、大數據平臺等多種環(huán)境中需要對數據進行加密保護,都需要使用密鑰管理系統(tǒng)對數據加密密鑰等密鑰的全生命周期進行安全管理,亟需定義統(tǒng)一的密鑰管理接口規(guī)范。本文件目標是為密碼應用系統(tǒng)和密鑰管理系統(tǒng)之間通信制定統(tǒng)一的密鑰管理協(xié)議。通過該密鑰管理協(xié)議,解決需要使用密鑰的應用系統(tǒng)與生成和管理這些密鑰的密鑰管理系統(tǒng)之間的通信標準化問題。本文件制定的密鑰管理協(xié)議為密鑰管理系統(tǒng)的開發(fā)、使用及檢測提供依據和指導,有利于提高密鑰管理系統(tǒng)的產品化和規(guī)范化。1密鑰管理互操作協(xié)議規(guī)范本文件規(guī)定了密鑰客戶端和密鑰管理服務端之間通信的密鑰管理協(xié)議,通過該協(xié)議完成密鑰管理服務端中對象的生成、存儲和狀態(tài)轉換等操作,并規(guī)定了協(xié)議應用的安全要求。不涉及密鑰管理服務端的內部邏輯結構和安全性設計,也不涉及密鑰客戶端的業(yè)務邏輯。2規(guī)范性引用文件下列文件中的內容通過文中的規(guī)范性引用而構成本文件必不可少的條款。其中,注日期的引用文件,僅該日期對應的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/T15852.1信息技術安全技術消息鑒別碼第1部分:采用分組密碼的機制GB/T32905信息安全技術SM3密碼雜湊算法GB/T32907信息安全技術SM4分組密碼算法GB/T32918(所有部分)信息安全技術SM2橢圓曲線公鑰密碼算法GB/T35276信息安全技術SM2密碼算法使用規(guī)范GM/T0024SSLVPN技術規(guī)范GM/Z4001密碼術語3術語和定義GM/Z4001界定的以及下列術語和定義適用于本文件。3.1歸檔將不會被頻繁訪問的信息放進長期存儲區(qū)。3.2授權授予實體的訪問權限;表達了對執(zhí)行某項安全功能或活動的“正式”許可。3.3失信未經授權泄露、篡改、替換或使用敏感數據(例如密鑰材料和與安全相關的其他信息)。3.4消息摘要消息經過密碼雜湊運算得到的結果。3.5密鑰封裝封裝)一種對密鑰進行加密、MAC/簽名或加密與MAC/簽名都執(zhí)行的一種方法。23.6配置文件對對象、屬性、操作、消息元素和認證方法的一種規(guī)范說明,這些對象、屬性、操作、消息元素和認證方法將用于特定背景下的密鑰管理服務與客戶端之間的互動。3.7恢復復原已被存檔長期保存的信息。3.8拆分密鑰使用秘密共享技術把一個密鑰拆分成n個密鑰分量的過程,其中每個密鑰分量都不能單獨推算出原密鑰,而組合到一起可以重建出原密鑰。如果需要k個密鑰分量(k≤n)才能重建原密鑰,那么若只知道k-1個密鑰分量,無法獲取原密鑰的密鑰信息。3.9添加變量作為單向或加密函數的二次輸入而加入的隨機變量,可用于導出口令驗證數據。密鑰派生使用偽隨機函數從主密鑰、口令或密碼短語的秘密值導出一個或多個秘密密鑰??捎糜趯⒚荑€擴展為更長的密鑰或獲得所需格式的密鑰。加密模式基于XEX(XOR-ENCRYPT-XOR)的密文挪用算法的可調整的密碼本模式,該加密模式主要用于以數據單元(包括扇區(qū)、邏輯磁盤塊等)為基礎結構的存儲設備中靜止狀態(tài)數據的加密。被管理對象密鑰管理服務端管理的對象,包括對稱密鑰、非對稱密鑰、證書、秘密數據、不透明對象等。4縮略語下列縮略語適用于本文件。抽象語法標記(證書認證機構(證書撤銷列表(中國剩余定理(計數器(可區(qū)分編碼規(guī)則(域名系統(tǒng)(計數器模式(帶密鑰的雜湊算法(互聯(lián)網協(xié)議(國際標準化組織(初始化向量(密鑰管理互操作協(xié)議(3消息鑒別碼(公鑰加密標準(公鑰基礎設施(概率簽名格式(隨機數發(fā)生器(一種非對稱密碼算法(標簽類型長度值統(tǒng)一資源標識符(統(tǒng)一資源定位符(一種分組密碼加密模式(5概述本文件旨在定義一套密鑰客戶端和密鑰管理服務端之間的通信協(xié)議規(guī)范,通過該協(xié)議可以完成密鑰管理服務端中對象的創(chuàng)建、存儲、使用和銷毀等操作。這些對象在本文件中統(tǒng)稱被管理對象。本文件中被管理對象包括對稱密鑰、非對稱密鑰、數字證書等。被管理對象具有一系列屬性,屬性信息存儲在密鑰管理服務中,通過密鑰管理服務可以對這些屬性進行添加、修改或刪除操作。密鑰管理服務端可以支持的對象管理操作包括生成加密密鑰、導入密碼對象、查詢對象、獲取對象以及銷毀對象等。標準應用示例和主要應用場景詳見附錄A。6密鑰管理互操作協(xié)議密鑰管理互操作協(xié)議的交互模型如圖1所示。圖1密鑰管理互操作協(xié)議交互模型如圖1所示,客戶端向密鑰管理服務端發(fā)送請求消息,請求消息中應包含用于進行客戶端身份認證、操作標識、操作參數等信息。密鑰管理服務端按照請求消息進行相應操作并將操作結果作為響應消息返回給客戶端。響應消息中包含結果狀態(tài)和結果數據。本文件描述的協(xié)議具備以下特性:a)消息與消息之間是無關的,實現者無須維持消息相關狀態(tài)。具體消息的數據格式和編解碼見4b)消息中可以包含單個操作請求或響應,也可包含多個操作請求或響應。c)消息可以為同步消息或異步消息。消息的形式與具體操作和實現有關。d)根據操作的不同或操作目標對象的不同,可以分為:1)無須認證直接操作,例如對公共對象的查詢等操作;2)需要進行認證方可操作,例如對私有對象的創(chuàng)建、獲取等。以下小節(jié)描述客戶端和密鑰管理服務端之間傳遞的對象。被管理對象是密鑰管理操作(見6.4)的對象。被管理對象包括密碼對象(包含密鑰材料的對象,例如證書、密鑰和秘密數據)和非密碼對象(例如不透明對象)。有些對象類型只用于協(xié)議本身,不作為被管理對象,稱為基礎對象。對象描述中引用到的原始數據類型包括:長整數(大整數(—枚舉(Enumeration),從預定義的數值表中選擇;為真為假;—文本串(TextString),可讀的文本字符串;字節(jié)串(ByteString),未編碼的字節(jié)值序列;—日期-時間(Date-Time),日—間隔(Interval),以秒為單位的時間長度;—結構(Structures),由原始數據類型或子結構的有序列表組成。屬性對象是用于發(fā)送和接收被管理對象屬性的結構,如表1所示。屬性名是用來標識屬性的文本串。屬性索引是由密鑰管理服務分配的索引號。屬性索引用于標識特定的實例。屬性索引從0開始。在添加或刪除其他實例時,屬性的屬性索引不應更改。單實例屬性(對象只有一個實例的屬性)應該具有屬性索引為0的屬性。根據屬性不同,屬性值可以是原始數據類型,也可以是結構化對象。當屬性結構用于指定或返回屬性的特定實例,且在未指定屬性索引的情況下,應假定為0。表1屬性對象結構對象編碼是否必需屬性結構屬性名稱文本串是,具體屬性及說明見6.3屬性索引整型否屬性值各不相同,取決于屬性(參考6.3)憑證是一個用于識別客戶端的結構,如表2所示。憑證(例如用戶名和口令、令牌等)并不由密鑰管5理服務端管理,它主要用于認證客戶端。表2憑證對象結構對象編碼是否必需憑證結構憑證類型是憑證值各不相同,取決于憑證類型是如果憑證中的憑證類型是用戶名和口令,則憑證值的結構,如表3所示。用戶名字段標識客戶端,口令字段對客戶端進行認證。表3用戶名和口令憑證的憑證值結構對象編碼是否必需憑證值結構用戶名文本串是文本串否如果憑證中的憑證類型是設備,則憑證值的結構,如表4所示。設備序列號、網絡標識符、機器標識符和媒介標識符的組合是唯一的。服務端實現可以執(zhí)行針對單個字段的唯一性策略。還可以使用共享密碼對客戶端進行認證??蛻魬辽偬峁┮粋€字段。表4設備憑證的憑證值結構對象編碼是否必需憑證值結構設備序列號文本串否密碼文本串否設備標識文本串否網絡標識文本串否機器標識文本串否媒介標識文本串否如果憑證中的憑證類型為認證,則憑證值結構如表5所示。隨機值的取值從隨機值對象的密鑰管理服務端中獲得。如果服務端不能從客戶端驗證認證數據,則認證憑證對象可以包含來自客戶端的度量或第三方的聲明。任何類型的認證數據(認證度量或認證聲明)對于服務端都不是必需的,但客戶應在認證度量或認證聲明字段中提供認證數據。表5認證憑證的憑證值結構對象編碼是否必需憑證值結構隨機值是6表5認證憑證的憑證值結構(續(xù))對象編碼是否必需認證類型是認證度量字節(jié)串否認證聲明字節(jié)串否密鑰塊對象結構,如表6所示。用于封裝與密鑰密切相關的所有信息。它包含的密鑰值有以下格式類型:只包含加密密鑰材料的密鑰,編碼為一個字節(jié)串;編碼密鑰,其編碼對密鑰管理服務端來說是未知的,它被編碼為一個字節(jié)串;,編碼私鑰表示為對象;,編碼私鑰表示為對象支持語法和,編碼的對象表示為對象,編碼的私鑰格式符合—透明密鑰類型,指定算法結構,其中包含了各種密鑰類型的定義值,如;這些是特定于供應商的擴展,允許用于專有或遺留的密鑰格式。密鑰塊可能包含密鑰壓縮類型,后者表示橢圓曲線公鑰的格式。默認情況下,公鑰是未壓縮的。密鑰塊還包含密鑰值字段范圍內的密鑰加密算法和加密長度。如果密鑰值字段內的密鑰已經封裝(即加密、MAC/簽名,或兩者都有密鑰塊應包含密鑰封裝數據結構。表6密鑰塊對象結構對象編碼是否必需密鑰塊結構密鑰格式類型是密鑰壓縮類型否密鑰值字節(jié)串:封裝的密鑰值;否加密算法是。只有當可從密鑰值中獲取此信息時,示,加密長度也應顯示加密長度整型是。只有當可從密鑰值中獲取此信息時,示,加密算法也應顯示密鑰封裝數據否。只有密鑰封裝是顯示7密鑰值只在密鑰塊中使用,并且是字節(jié)串或結構,如表7所示。—密鑰值結構包含密鑰材料,無論是字節(jié)串、透明的密鑰結構(見),還是與密鑰材料相關聯(lián)并封裝的可選屬性信息。這個屬性信息不同于被管理對象的相關屬性,因為它被密封在(可能是封裝)密鑰材料本身,并且可通過獲取屬性操作獲得?!荑€值字節(jié)串是封裝的TTLV編碼(見附錄B)的密鑰值結構,或是字節(jié)串密鑰材料字段的未編碼的值。表7密鑰值對象結構對象編碼是否必需密鑰值結構密鑰材料字節(jié)串:原始的、不透明的、PKCS1、PKCS8、或擴展密鑰格式類型;結構:透明、拓展密鑰格式類型是屬性否??赡苤貜兔荑€封裝數據結構,如表8所示。只用于密鑰塊內部,密鑰塊還可以提供關于用于封裝密鑰值的加密密鑰封裝機制的可選信息。表8密鑰封裝數據對象結構對象編碼是否必需密鑰封裝數據結構封裝方法是加密密鑰信息結構,見下文否。對應用于加密密鑰值的密鑰MAC/簽名密鑰信息結構,見下文否。對應的對稱密鑰用于MAC密鑰值,或私鑰用于簽名密鑰值MAC/簽名字節(jié)串否IV/計數器/隨機值字節(jié)串否編碼選項否。指定編碼密鑰值字節(jié)串。如不顯示,封裝的密鑰值結構應為TTLV編碼加密密鑰信息結構,如表9所示,MAC/簽名密鑰信息,如表10所示。表9加密密鑰信息對象結構對象編碼是否必需加密密鑰信息結構唯一標識符是密碼參數否8簽名密鑰信息對象結構對象編碼是否必需MAC/簽名密鑰信息結構唯一標識符是。可以是用于MAC的對稱密鑰的唯一標識符,也可以是用于簽名的私鑰(或其對應的公鑰)的唯一標識符密碼參數否密鑰封裝規(guī)格定義為提供返回封裝密鑰的選項,如表11所示。如果客戶要求服務端返回封裝好的密鑰,則“密鑰封裝規(guī)格”應包含在操作請求中。如果在加密密鑰信息和/或密鑰封裝規(guī)格的MAC/簽名密鑰信息中指定了加密參數,則服務端將驗證它們是否與相應密鑰的加密參數屬性的實例相匹配。如果省略加密參數,則服務端應使用相應密鑰加密參數屬性的最小屬性索引。如果對應的密鑰沒有加密參數屬性,或發(fā)現不匹配,則返回錯誤。表11密鑰封裝規(guī)格對象結構對象編碼是否必需密鑰封裝規(guī)格結構封裝方式是加密密鑰信息否,MAC/簽名密鑰信息省略時顯示MAC/簽名密鑰信息否,加密密鑰信息省略時顯示屬性名稱文本串否,可能重復編碼選項否。如編碼選項不顯示,則封裝的密鑰值將以TTLV編碼透明密鑰結構描述獲取密鑰材料的必要參數,在密鑰值結構中使用。在其他標準中指定的參數映射如表12所示。表12參數映射對象描述映像PRSA模的素因子中的pQRSA模的素因子中的qNRSA模PQ,P和Q是不同的素數中的ndRSA私鑰指數中的deRSA公鑰指數中的e9表12參數映射(續(xù))對象描述映像CRT格式中主因子P的RSA私鑰指數,即dmod(P-1)中的CRT格式中主因子Q的RSA私鑰指數,即中的qInv系數即中的D橢圓曲線私鑰見GB/T32918Q字符串橢圓曲線公鑰見GB/T32918如果密鑰塊中的密鑰格式類型為透明對稱密鑰,那么密鑰材料是如表13所示的結構。表13透明對稱密鑰的密鑰材料對象結構對象編碼是否必需密鑰材料結構密鑰字節(jié)串是透明私鑰如果密鑰塊中的密鑰格式類型是透明的RSA私鑰,那么密鑰材料是如表14所示的結構。表14透明RSA私鑰的密鑰材料對象結構對象編碼是否必需密鑰材料結構N大整數是d大整數否e大整數否P大整數否Q大整數否大整數否大整數否qInv大整數否至少存在以下之一(參考[PKCS#1]):如果密鑰塊中的密鑰格式類型是透明的RSA公鑰,那么密鑰材料對象結構如表15所示。表15透明RSA公鑰的密鑰材料對象結構對象編碼是否必需密鑰材料結構N大整數是e大整數是如果密鑰塊中的密鑰格式類型是透明的SM2私鑰,那么密鑰材料對象結構如表16所示。表16透明SM2私鑰的密鑰材料對象結構對象編碼是否必需密鑰材料結構推薦曲線是D大整數是如果密鑰塊中的密鑰格式類型是透明的SM2公鑰,那么密鑰材料對象結構如表17所示。表17透明SM2公鑰的密鑰材料對象結構對象編碼是否必需密鑰材料結構推薦曲線是QString字節(jié)串是屬性集對象用于在請求中提供所需的多個屬性/屬性集合的值和/或名稱,并在響應中返回實際的屬性值。屬性集對象可用于各種操作。屬性集、通用屬性集、私鑰屬性集和公鑰屬性集結構的定義是相同的。屬性集對象結構如表18所示。表18屬性集對象結構對象編碼是否必需鑰屬性集、公鑰屬性集結構名稱屬性擴展信息對象是一個結構,如表19所示,在擴展范圍內用項標簽值描述對象。擴展名是用來命名對象(如表253所示)的文本串。擴展標記是對象的項標簽值(如表253所示)。擴展類型是對象的項類表19擴展信息對象結構對象編碼是否必需擴展信息結構擴展名文本串是擴展標簽整型否擴展類型整型否數據對象用于在客戶端和服務端之間傳遞數據的加密操作中的請求和響應。數據結構如表20所示。表20數據對象結構對象編碼數據字節(jié)串數據長度用于加密操作中的請求,以指示響應中預期的數據量,如表21所示。表21數據長度結構對象編碼數據長度整型簽名數據用于密碼操作中的請求和響應,這些操作將在客戶端和服務端之間傳遞簽名數據。如表22簽名數據結構對象編碼簽名數據字節(jié)串MAC數據用于密碼操作中的請求和響應,這些操作將在客戶端和服務端之間傳遞MAC數據。如表23MAC數據結構對象編碼MAC數據字節(jié)串隨機值對象是服務端用來向客戶端發(fā)送隨機值的結構,如表24所示。隨機值標識符由服務端分配,用于標識隨機值對象。隨機數值包括服務端創(chuàng)建的隨機數據。表24隨機值結構對象編碼是否必需隨機數結構隨機數ID字節(jié)串是隨機數值字節(jié)串是相關值用于支持多步(流)密碼操作的請求和響應。對于一個跨多個請求執(zhí)行的操作來說,這是由服務端生成的,并在第一個響應中返回。如表25所示。表25相關值結構對象編碼相關值字節(jié)串初始指示符用于支持多步(流)密碼操作中的請求。這是在第一個請求中提供的,值為True,用于跨多個執(zhí)行操作的請求。如表26所示。表26初始指示符結構對象編碼初始指示符布爾完成指示符用于支持多步(流)密碼操作中的請求。這是在最后一個請求中提供的,值為True,用于跨多個執(zhí)行操作的請求。如表27所示。表27完成指示符結構對象編碼完成指示符布爾隨機數發(fā)生器參數RNG參數基礎對象是一個包含強制RNG算法和一組描述隨機數發(fā)生器的可選字段的結構。特定字段僅適用于某些類型的RNG。如表28所示。應指定RNG算法。如果RNG算法未知或者不想提供具體細節(jié)時,應使用未指定的枚舉。參數結構對象編碼是否必需隨機數發(fā)生器參數結構隨機數發(fā)生器算法是配置文件信息基礎對象是一個包含受支持配置文件的詳細信息的結構。特定字段僅適用于某些類型的配置文件。如表29所示。表29配置文件信息結構對象編碼是否必需配置文件信息結構配置文件名稱是服務器URI文本串否服務器端口整型否驗證信息基礎對象是一個包含正式驗證的詳細信息的結構。特定字段僅適用于某些類型的驗證。如表30所示。表30驗證信息結構對象編碼是否必需驗證信息結構驗證機構類型是驗證機構國家文本串否驗證機構URI文本串否驗證主版本整型是驗證次版本整型否驗證類型是驗證級別整型是驗證證書編號文本串否驗證證書URI文本串否驗證供應商URI文本串否驗證配置文件文本串(可能重復)否提供驗證機構以及驗證主版本、驗證類型和驗證級別,以唯一標識符給定驗證機構的驗證。如果沒有提供驗證證書URI,則服務端應該包括一個驗證供應商URI,從中可以獲得與驗證相關的信息。驗證機構國家是兩個字母的ISO國家代碼。能力信息基礎對象是包含所支持能力的詳細信息結構。如表31所示。表31能力信息結構對象編碼是否必需能力信息結構流化能力布爾否異步能力布爾否證明能力布爾否批量撤銷能力布爾否批量持續(xù)能力布爾否解封裝模式否銷毀操作否粉碎算法否隨機數發(fā)生器模式否2加密驗證附加數據加密驗證附加數據對象用于需要客戶端提供可選的附加數據,用于驗證加密和解密操作。如表32所示。表32加密驗證附加數據對象編碼是否必需加密驗證附加數據字節(jié)串否3加密驗證完整性標簽加密驗證完整性標簽對象用于驗證加密模式下加密和解密的數據的完整性。它是加密過程的輸出和解密過程的輸入。如表33所示。表33加密驗證完整性標簽對象編碼是否必需加密驗證完整性標簽字節(jié)串否數字證書是一種被管理的密碼對象。如表34所示。表34證書對象結構對象編碼是否必需證書結構證書類型是證書值字節(jié)串是對稱密鑰是一種被管理的密碼對象。如表35所示。表35對稱密鑰對象結構對象編碼是否必需對稱密鑰結構密鑰塊是非對稱密鑰對的公鑰部分是一種被管理的密碼對象。這只是公鑰,而不是證書。如表36所示。表36公鑰對象結構對象編碼是否必需公鑰結構密鑰塊是非對稱密鑰對的私鑰部分是一種被管理的密碼對象。如表37所示。表37私鑰對象結構對象編碼是否必需私鑰結構密鑰塊是拆分密鑰是一種被管理的密碼對象。為了保密,通常將對稱密鑰或私鑰拆分成多個部分,每個部分可以分配給幾個密鑰持有者,用于額外的安全性?!懊荑€分量”字段指示拆分的總數,“拆分密鑰閾值”字段指示重建整個密鑰所需的最少部分數?!懊荑€分量標識符”指示密碼對象中包含哪個密鑰部分,應至少為1,并且小于或等于密鑰分量的個數。如表38所示。表38拆分密鑰對象結構對象編碼是否必需拆分密鑰結構密鑰分量整型是密鑰分量標識符整型是拆分密鑰閾值整型是拆分密鑰方法是素域尺寸大整數否,只有在拆分密鑰方法為多項式共享素域時為是密鑰塊是有三種密鑰拆分方法用于密鑰共享:第一個是基于異或,另外兩個是基于多項式秘密共享。假定L為表示所有秘密所需比特位的最小值:—當使用異或方法時:密鑰分量的長度是L比特位,拆分密鑰閾值就是密鑰分量的總數,所有密鑰分量通過異或重組成密鑰?!斒褂枚囗検焦蚕硭赜蚍椒〞r,秘密共享是在域GF(素數域大小表示為整型,素域的大小是一個比2L大的素數?!斒褂枚囗検焦蚕鞧F(216)方法時,此處秘密共享是在域GF(216)。密鑰塊的值中的密鑰材料是以一個L長度的比特串。并且當L大于216時,秘密共享使用每16比特一個片的集合表示。密鑰塊的值中的密鑰材料是將所有秘密片段串起來?!孛芄蚕碓谟騁F(216)中完成,GF(216)是GFGF(216)≈GF(28)[yy2+y+m其中的m在之后定義。這個域的一個元素由一個線性組合uy+℃組成,其中的u和℃是更小的域GF(28)的元素。秘密數據是一種被管理的密碼對象,它包含一個非密鑰或證書的共享秘密值(例如口令)。秘密數據對象的密鑰塊包含秘密數據類型的密鑰值。這個密鑰值可以被封裝。如表39所示。表39秘密數據對象結構對象編碼是否必需秘密數據結構秘密數據類型是密鑰塊是不透明數據對象是一種密鑰管理服務端無法識別的被管理對象??梢允褂米远x屬性來存儲和檢索此對象的上下文信息。如表40所示。表40不透明對象結構對象編碼是否必需不透明對象結構不透明數據類型是不透明數據值字節(jié)串是以下小節(jié)描述與被管理對象關聯(lián)的屬性。對象具有多個實例的屬性稱為多實例屬性。屬性的所有實例應該具有不同的值。另外,對象最多只有一個實例的屬性稱為單實例屬性??蛻舳送ㄟ^“獲取屬性”操作從服務端獲取屬性。某些屬性能夠通過“添加屬性”操作進行設置,或者通過“修改屬性”操作進行更新。如果某些屬性不再適用于被管理對象,則可以通過“刪除屬性”操作將其刪除。只讀屬性是不應被任何服務端或客戶端修改的屬性,并且不應被客戶端刪除。當服務端返回屬性(如,“獲取屬性”操作)時,返回的屬性值對于不同的客戶端可能有所不同(如,根據服務端的策略,不同客戶端的密碼用途掩碼值可能不同)。每個小節(jié)中的第一個表包含第一行中的屬性名稱。該名稱是使用“獲取屬性”,“獲取屬性列表”,服務端如果沒收到客戶端請求不應刪除屬性,直到被管理對象被銷毀。在對象被銷毀之后,服務端可能會保留對象屬性中的一些值,這具體取決于對象類型和服務端策略。每個小節(jié)中的第二個表格列出了某些屬性特征(例如,“必須有值”如表41所示說明了可能出現在這些表中的每個特征的含義。服務端策略可以進一步限制這些屬性特征。屬性特征含義必須有值所有被管理對象都是這個屬性應用的對象類型,一旦對象被創(chuàng)建或注冊,它將始終具有這個屬性,直到對象被銷毀為止初始化設置方哪一方設置屬性的初值(如果屬性從未被設置,或者所有屬性值都被刪除)服務端可修改是否允許服務端更改屬性的現有值,而不從客戶端接收請求客戶端可修改一旦設置了屬性值,客戶端能否更改屬性值的現有值客戶端可刪除客戶端能否刪除屬性的實例允許多實例是否允許多個屬性實例何時隱式設置即使在操作請求本身沒有指定屬性,哪些操作也可以設置此屬性適用對象類型哪些被管理對象可以設置此屬性唯一標識符是由密鑰管理服務端生成的唯一標識管理對象。它僅在由單個密鑰管理服務端管理的標識符空間內是全局唯一的,以便允許此類對象的密鑰管理域導出。此屬性應由密鑰管理服務端在創(chuàng)建或注冊時分配,在對象被銷毀之前不應更改或刪除。如表42與表43所示。表42唯一標識符屬性對象編碼是否必需唯一標識符文本串是表43唯一標識符屬性規(guī)則屬性特征規(guī)則必須有值是初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,更新對稱密鑰,更新密鑰對適用對象類型所有對象名稱屬性用于識別和定位對象,該屬性由客戶端分配。名稱屬性的值應方便理解。密鑰管理服務端可以指定客戶端創(chuàng)建有效名稱的規(guī)則??蛻舳丝梢宰远x標準未指定的命名規(guī)則。名稱在給定的密鑰管理域內應該是唯一的,不要求全局唯一。如表44與表45所示。表44名稱屬性結構對象編碼是否必需名稱結構名稱值文本串是名稱類型是表45名稱屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方客戶端服務端可修改是客戶端可修改是客戶端可刪除是允許多實例是何時隱式設置更新對稱密鑰,更新密鑰對適用對象類型所有對象對象類型(例如:公鑰、私鑰、對稱密鑰等)在創(chuàng)建或注冊對象時由服務端設置;在對象被銷毀之前不應被更改或刪除。如表46與表47所示。表46對象類型屬性對象編碼對象類型表47對象類型屬性規(guī)則屬性特征屬性規(guī)則必須有值是初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,更新對稱密鑰,更新密鑰對適用對象類型所有對象對象的密碼算法。證書對象的密碼算法,標識證書中包含的公鑰算法。用于簽署證書的數字簽名算法,在6.3.14中定義的數字簽名算法屬性中進行標識。當對象被創(chuàng)建或注冊時,該屬性應由服務端設置,然后在對象被銷毀之前不應被更改或刪除。如表48與表49所示。表48加密算法屬性對象編碼密碼算法表49加密算法屬性規(guī)則屬性特征屬性規(guī)則必須有值是初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,更新對稱密鑰,更新密鑰對適用對象類型對于被管理對象的密鑰,加密長度是明文加密密鑰材料的長度(以位為單位對于證書而言,加密長度是指證書內的公鑰長度(以位為單位)。創(chuàng)建或注冊對象時,該屬性應由服務端設置,在對象被銷毀之前不應被更改或刪除。如表50與表51所示。表50加密長度屬性對象編碼加密長度整型表51加密長度屬性規(guī)則屬性特征屬性規(guī)則必須有值是初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,更新對稱密鑰,更新密鑰對適用對象類型密碼參數屬性是一個結構,如表52與表53所示,它包含一組描述某些密碼參數可選字段,在對象執(zhí)行密碼操作時使用。特定字段可能僅適用于特定類型的被管理對象。證書對象的密碼參數屬性,標識證書中包含的公鑰密碼參數。密碼算法屬性也用于指定密碼操作的參數。對于涉及數字簽名的操作,可以指定數字簽名算法,也可以指定加密算法和雜湊算法的組合。對于一個使用IV的加密算法,可以用服務端生成一個隨機的IV。生成的隨機IV在響應加密操作中返回。IV的長度是初始向量的長度(以位為單位)。在指定的分組密碼模式支持可變的IV長度時,應提供此參數。標簽長度是認證標簽的長度(以字節(jié)為單位)。當分組密碼模式為GCM或CCM時,應提供該參數。對于一個給定的加密密鑰,與計數器操作模式(如CTR和GCM)一起使用的IV不能重復。初始計數器值對于CTR模式來說就是開始計數的值。表52密碼參數屬性結構對象編碼是否必需密碼參數結構分組密碼模式否填充方法否雜湊算法否密鑰角色類型否數字簽名算法否密碼算法否隨機IV布爾否IV長度整型否,除非分組密碼模式支持變IV長度標簽長度整型否,除非分組密碼模式是GCM固定字段長度整型否調用字段長度整型否計數器長度整型否初始計數器值整型否鹽長度整型否填充字段整型否(如果省略,默認為PSS填充中的標準單字節(jié)預告)表53密碼參數屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方客戶端服務端可修改否客戶端可修改是客戶端可刪除是允許多實例是何時隱式設置更新對稱密鑰,更新密鑰對適用對象類型密鑰類型定義如表54所示。表54密鑰類型定義密鑰類型定義BDK基礎派生密鑰(CVK卡驗證密鑰(DEK數據加密密鑰[通用數據加密MKACIC卡應用密文主密鑰(MKSMCIC卡安全報文加密主密鑰(MKSMIIC卡安全報文認證主密鑰(MKDACIC卡數據認證主密鑰(MKDNMKCPMKOTH其他KEK密鑰加密封裝MAC16609ISO16609MAC算法1MAC97971ISO9797-1MAC算法1MAC97971ISO9797-1MAC算法1(見GB/T15852.1)MAC97972ISO9797-1MAC算法2(見GB/T15852.1)MAC97973ISO9797-1MAC算法3(即X9.19零售MAC)MAC97974ISO9797-1MAC算法4(見GB/T15852.1)MAC97975ISO9797-1MAC算法5(見GB/T15852.1)ZPK加密密鑰(PVKPVV驗證密鑰(算法)PVKOTH驗證密鑰(其他算法)6.3.8密碼算法域參數密碼算法域參數屬性是一個結構,如表55所示,其中包含一組可選字段,這些字段可能需要在創(chuàng)建密鑰對請求有效載荷中指定。特定的字段可能只涉及某些類型的被管理對象。密碼算法域參數屬性規(guī)推薦曲線適用于橢圓曲線算法,見GB/T32918。表55密碼算法域參數屬性結構對象編碼是否必需密碼算法域參數結構是推薦曲線否表56密碼算法域參數屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方客戶端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置更新密鑰對適用對象類型非對稱密鑰證書類型屬性表示一類證書(例如X.509)。如表57與表58所示。證書類型值應該由服務端在創(chuàng)建或注冊證書時設置,并且在對象銷毀之前不應更改或刪除。表57證書類型屬性對象編碼證書類型表58證書類型屬性規(guī)則屬性特征屬性規(guī)則必須有值是初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置注冊適用對象類型證書證書長度屬性是證書對象的字節(jié)長度。證書長度應該由服務端在創(chuàng)建或注冊對象時設置,并且在對象銷毀之前不應更改或刪除。如表59與表60所示。表59證書長度屬性對象編碼證書長度整型表60證書長度屬性規(guī)則屬性特征屬性規(guī)則必須有值是初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置注冊適用對象類型證書509證書標識符X.509證書標識符屬性是一種結構,如表61與表62所示,用于提供X.509公鑰證書的標識。X.509證書標識符包含頒發(fā)者可識別名(即來自X.509證書的頒發(fā)者字段)和證書序列號(即來自X.509證書的序列號字段)。當X.509證書被創(chuàng)建或注冊時,X.509證書標識符應該由服務端設置,并且在對象銷毀之前不應更改或刪除。509證書標識符屬性結構對象編碼是否必需X.509證書標識符結構頒發(fā)者可識別名字節(jié)串是證書序列號字節(jié)串是509證書標識符屬性規(guī)則屬性特征屬性規(guī)則必須有值是初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置注冊適用對象類型X.509證書509證書主體X.509證書主體屬性是用于識別X.509證書主體的結構,如表63與表64所示。X.509證書主體包含主體可識別名(即來自X.509證書的主體字段)??梢园粋€或多個替換名(例如電子郵件地址,IP地址,DNS名稱)作為X.509證書主體(即來自X.509證書中的主體替換名擴展)。X.509證書主體應該由服務端根據X.509證書注冊(作為注冊操作的一部分)時提取的信息進行設置,并且在對象被銷毀之前不應被改變或刪除。如果主體替換名擴展包含在X.509證書中,并且在X.509證書本身中被標記為關鍵項,則可以發(fā)布主體字段留空的X.509證書。因此,主體可識別名可以為空字符串。509證書主體屬性結構對象編碼是否必需X.509證書主體結構主體可識別名字節(jié)串是,但可能為空字符串主體替換名字節(jié)串是,如果主體可識別名為空字符串??赡苤貜?09證書主體屬性規(guī)則屬性特征屬性規(guī)則必須有值是初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置注冊適用對象類型X.509證書509證書頒發(fā)者X.509證書頒發(fā)者屬性是用于標識包含頒發(fā)者可識別名(即來自X.509證書的頒發(fā)者字段)的X.509證書頒發(fā)者的結構,如表65與表66所示。它可以包含一個或多個替換名(例如電子郵件地址,IP地址,DNS名稱)作為證書頒發(fā)者(即來自X.509證書中的頒發(fā)者替換名擴展)。服務端應根據從X.509證書中提取的信息設置這些值,這些證書是作為注冊操作的一部分發(fā)送。在銷毀對象之前,不應更改或刪除這些值。509證書頒發(fā)者屬性結構對象編碼是否必需X.509證書頒發(fā)者結構頒發(fā)者可識別名字節(jié)串是頒發(fā)者替換名字節(jié)串否,可能重復證書頒發(fā)者屬性規(guī)則屬性特征屬性規(guī)則必須有值是初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置注冊適用對象類型X.509證書數字簽名算法屬性標識是與數字簽名對象(例如證書)相關聯(lián)的數字簽名算法,如表67與表68所示。當對象被創(chuàng)建或注冊時,該屬性應該由服務端設置,并且在對象被銷毀之前不應被更改或刪除。表67數字簽名算法屬性對象編碼數字簽名算法表68數字簽名算法屬性規(guī)則屬性特征屬性規(guī)則必須有值是初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例何時隱式設置注冊適用對象類型證書摘要屬性是一個結構,如表69與表70所示,其包括密鑰或秘密數據(即密鑰材料的摘要)、證書(即證書值的摘要)或不透明對象(即不透明數據值的摘要)的摘要值。如果密鑰材料是一個字節(jié)字符串,那么摘要值應該計算在這個字節(jié)字符串上。如果密鑰材料是一個結構,那么摘要值應根據TTLV編碼(見附錄B)在該密鑰材料結構上進行計算。摘要屬性中的密鑰格式類型字段指示管理對象的格式,摘要值是從該管理對象計算得出的??梢允褂?16中列出的不同算法和/或.3中列出的密鑰格式類型來計算多個摘要。如果這個屬性存在,那么它應該有一個用GB/T32905SM3雜湊算法計算的強制屬性實例。對于由客戶端注冊的對象,服務端應該使用注冊對象的密鑰格式類型,來計算強制屬性實例的摘要。在所有其他情況下,只要它能夠以相同格式向客戶端提供對象,服務端可以在計算強制屬性實例的摘要時,使用任何密鑰格式類型,摘要是靜態(tài)的,并應該在對象創(chuàng)建或注冊時由服務端設置,前提是服務端可以訪問密鑰材料或摘要值(可能通過帶外機制獲?。1?9摘要屬性結構對象編碼是否必需摘要結構密碼雜湊算法是摘要值字節(jié)串(用于密鑰和秘密數據證書值(用于證書)或不透明數據值(用于不透明對象)密鑰格式類型是的,如果管理對象是密鑰或秘密數據對象表70摘要屬性規(guī)則屬性特征屬性規(guī)則必須有值是,如果服務端可以訪問摘要值、密鑰材料(用于密鑰和秘密數據)、證書值(用于證書)或不透明數據值(用于不透明對象)初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例是何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,更新對稱密鑰,更新密鑰對適用對象類型所有密碼對象,不透明對象密碼用途掩碼屬性定義了密鑰的用途。掩碼向客戶端指示哪些密碼功能可以使用密鑰執(zhí)行,哪些不應執(zhí)行。如下列:—簽名;—驗簽;—加密;—解密;—密鑰封裝;—密鑰解封裝;—導出;—生成MAC;—驗證MAC;—派生密鑰;—防抵賴;—密鑰協(xié)商;—證書簽發(fā);—CRL簽發(fā);—生成密碼;—驗證密碼;—傳輸加密;—傳輸解密;—傳輸封裝;—傳輸解封裝。此列表考慮了可能會出現在X.509證書中的密鑰用法擴展值。但是,該列表不考慮可能會出現在密鑰用法擴展中的額外用法。X.509證書中密鑰用法值應按照以下方式映射到密碼用途掩碼值,如表71所示。密碼用途掩碼屬表71X.509密鑰用法到密碼用途掩碼的對應X.509密鑰用法到密碼用途對應X.509密鑰用法密碼用途digitalSignature簽名或驗簽contentCommitment防抵賴(不可否認性)keyEncipherment密鑰封裝或密鑰解封裝dataEncipherment加密或解密密鑰協(xié)商證書簽發(fā)cRLSignCRL簽發(fā)只加密只解密表72密碼用途掩碼屬性對象編碼密碼用途掩碼整型表73密碼用途掩碼屬性規(guī)則屬性特征屬性規(guī)則必須有值是初始化設置方服務端或客戶端服務端可修改是表73密碼用途掩碼屬性規(guī)則(續(xù))屬性特征屬性規(guī)則客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建,創(chuàng)建密鑰對,注冊,派生密鑰,更新密鑰,更新密鑰對適用對象類型所有密碼對象“租約時間”屬性定義了被管理對象的時間間隔,如表74和表75所示,超出該時間間隔,客戶端不應使用該對象,除非獲取到另一個租約。該屬性始終保存租約允許的初始時間長度,而不是實際的剩余時間。一旦租約到期,客戶端只能通過調用“租約獲取”操作進行續(xù)約。服務端應在此屬性中存儲它能夠服務的最大租約時間,而且客戶端獲取的租約(通過“租約獲取”操作)要小于或等于最大租約時間。該屬性對于客戶端是只讀的。它只能由服務端修改。表74租約時間屬性對象編碼租約時間間隔表75租約時間屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方服務端服務端可修改是客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,更新對稱密鑰,更新密鑰對適用對象類型所有密碼對象使用限制屬性是一種限制被管理對象使用的機制。它僅適用于能夠用于實施密碼保護的被管理對象,并且僅影響該保護(例如加密,簽名等)應用的用法。該屬性并不一定適用于所有被管理對象,因為根據客戶端/服務端策略,某些對象可以無限制地用于加密保護數據。用于處理密碼保護數據(例如解密,驗證等)的用途不受限制。使用限制屬性具有以下三個字段:—使用限制總數,允許被管理對象的使用限制單位總數。這是被管理對象整個生命周期的限制總值,并且一旦被管理對象開始用于實施密碼保護,該值就不應被更改;—使用限制計數,當前剩余的被管理對象的使用限制單位數量;—使用限制單位,此結構指定使用限制的數量類型(如,字節(jié),對象)。在初始設置屬性時(通常在對象創(chuàng)建或注冊期間使用限制計數被設置為對象使用壽命允許的使用限制總數值,并且在使用對象時遞減。如果在創(chuàng)建新對象的操作中指定了該屬性,則服務端應忽略使用限制計數值。通過“修改屬性”操作所做的更改反映了“使用限制總數”值的更正,但一旦“使用限制計數”值由“獲取使用配額”操作更改,它們不應再被更改。使用限制計數值不應由客戶端通過添加屬性或修改屬性操作設置或修改。使用限制屬性結構和規(guī)則,如表76和表77所示。表76使用限制屬性結構對象編碼是否必需使用限制結構使用限制總數長整型是使用限制計數長整型是使用限制單位是表77使用限制屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方服務端(總數、計數和單位)客戶端(總數和/或單位)服務端可修改是客戶端可修改是(僅總數和/或單位,只要“獲取使用配額”操作尚未執(zhí)行)客戶端可刪除是,只要“獲取使用配額”操作尚未執(zhí)行允許多實例否何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,更新對稱密鑰,更新密鑰對,獲取使用配額適用對象類型密鑰該屬性表示密鑰管理服務端已知的對象狀態(tài)。狀態(tài)屬性與規(guī)則,如表78與表79所示。不應通過對此屬性使用修改屬性操作來更改狀態(tài)。該狀態(tài)只能由服務端作為其他操作或其他服務端進程的一部分進行更改。在任何給定時間,對象應處于圖2所示狀態(tài)之一。(注意:這些狀態(tài)對應于[SP800-57-1]中描述的狀態(tài))。預激活:對象存在,不應用于任何密碼目的。激活:在用于任何密碼目的之前,對象應該被轉換為激活狀態(tài)。該對象只能用于其密碼用途掩碼屬性所允許的所有密碼目的。如果設置了生效日期(見屬性,那么在生效日期之前,該對象不能應用于密碼目的。如果設置了失效日期(見屬性,則該對象在失效日期之后不能應用于密碼目的。停用:對象不應用于實施密碼保護(例如,加密,簽名,密鑰封裝,生成派生密鑰)。該對象只能用于“密碼用途掩碼”屬性所允許的密碼目的。該對象只能用于處理已受密碼機制保護的信息(例如,解密,簽名驗證,密鑰解封裝,在特殊情況下且授予特別許可時的驗證。)失信:該對象不能用于實施密碼保護(例如,加密,簽名,密鑰封裝,生成派生密鑰)。該對象只能用于處理已受密碼機制保護的信息(例如,在可信的客戶端使用已失信的管理對象進行解密,簽名驗證,密鑰解封裝,驗證。該對象只能用于“密碼用途掩碼”屬性所允許的密碼目的。銷毀:對象不應用于任何密碼目的。失信銷毀:對象不應用于任何密碼目的;但是,為了審計或安全目的,應保留其失信狀態(tài)。狀態(tài)轉換發(fā)生如下。“1”從不存在的密鑰到預激活狀態(tài)的轉換是由對象的創(chuàng)建引起的。當一個對象被創(chuàng)建或注冊時,它會自動從不存在狀態(tài)到預激活狀態(tài)。但是,如果創(chuàng)建或注冊對象的操作包含已經發(fā)生的激活日期,則狀態(tài)會立即從預激活轉換為激活。在這種情況下,服務端應該將激活日期屬性設置為請求中指定的值,或者根據服務端策略使嘗試創(chuàng)建或注冊對象的請求失敗。如果操作包含未來的激活日期屬性或不包含激活日期,則被管理對象在密鑰管理服務端中以預激活狀態(tài)進行初始化?!埃病睆念A激活到銷毀的轉換是由發(fā)出銷毀操作的客戶端引起的。當(且如果)服務端策略規(guī)定時,服務端銷毀對象?!埃场睆念A激活到失信狀態(tài)的轉換是由客戶端發(fā)出注銷操作引起的,該注銷操作包含失信注銷原因。“4”從預激活到激活的轉換應以三種方式之一進行:激活日期已到;客戶端成功發(fā)出修改屬性操作,將激活日期修改為過去的日期或當前日期;客戶端在對象上發(fā)出激活操作,服務端應將激活日期設置為收到激活操作的時間。“5”從激活到失信的轉換是由客戶端發(fā)出注銷操作引起的,該注銷操作包含失信注銷原因。“6”從激活狀態(tài)到停用狀態(tài)的轉換有三種方式:該對象的停用日期已到;客戶發(fā)出注銷操作,該注銷操作包含失信注銷原因;客戶端成功發(fā)出修改屬性操作,將停用日期修改為過去的日期或當前日期?!埃贰睆耐S玫戒N毀的轉換是由客戶端或服務端根據服務端策略發(fā)出銷毀操作引起的。當(且如果)服務端策略規(guī)定時,服務端銷毀對象?!埃浮睆耐S玫绞诺霓D換是由客戶端發(fā)出注銷操作引起的,該注銷操作包含失信注銷原因?!埃埂睆氖诺绞配N毀的轉換是由客戶端發(fā)出銷毀操作或由服務端根據服務端策略引起的。當(且如果)服務端策略規(guī)定時,服務端銷毀對象?!啊睆匿N毀到失信銷毀的轉換是由于客戶端發(fā)出注銷操作引起的,該注銷操作包含失信注銷原因。圖2密碼對象狀態(tài)及轉換表78狀態(tài)屬性對象編碼狀態(tài)表79狀態(tài)屬性規(guī)則屬性特征屬性規(guī)則必須有值是初始化設置方服務端服務端可修改是客戶端可修改否,但只能由服務端響應某些請求(請參閱上文)客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,激活,注銷,銷毀,更新對稱密鑰,更新密鑰對適用對象類型所有密碼對象初始化日期屬性包含密鑰管理對象在服務端上首次創(chuàng)建或注冊的日期和時間。如表80與表81所示。這個時機對應于狀態(tài)轉換“1”,見圖2。當創(chuàng)建或注冊對象時,該屬性應由服務端設置,然后在對象被銷毀之前不應被更改或刪除。當非密碼對象第一次注冊時,此屬性也會被服務端設置。表80初始化日期屬性對象編碼初始化日期日期-時間表81初始化日期屬性規(guī)則屬性特征屬性規(guī)則必須有值是初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,激活,注銷,銷毀,更新對稱密鑰,更新密鑰對適用對象類型所有對象激活日期屬性包含被管理對象可以開始使用的日期和時間,如表82與表83所示。這個時機對應于狀態(tài)轉換“4”,見圖2。在到達激活日期之前,該對象不應用于任何加密目的。一旦從預激活狀態(tài)轉換到激活狀態(tài),則此屬性在對象被銷毀之前不應被更改或刪除。表82激活日期屬性對象編碼激活日期日期-時間表83激活日期屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方服務端或客戶端服務端可修改是,只有在預激活狀態(tài)客戶端可修改是,只有在預激活狀態(tài)客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,激活,注銷,銷毀,更新對稱密鑰,更新密鑰對適用對象類型所有密碼對象生效日期屬性是被管理對象可以開始用于處理加密保護信息(例如解密或解封裝)的日期和時間,如表84和表85所示。具體允許操作屬性取決于其密碼用途掩碼屬性的值。在達到生效日期之前,該對象不應用于加密目的。此值可以等于或晚于激活日期,但不能在激活日期之前。一旦生效日期到達,則此屬性在對象被銷毀之前不應被改變或刪除。表84生效日期屬性對象編碼生效日期日期-時間表85生效日期屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方服務端或客戶端服務端可修改是,只有處于“預激活”或“激活”狀態(tài),并且生效日期未到達表85生效日期屬性規(guī)則(續(xù))屬性特征屬性規(guī)則客戶端可修改是,只有處于“預激活”或“激活”狀態(tài),并且生效日期未到達客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建對稱密鑰,注冊,派生密鑰,更新對稱密鑰適用對象類型對稱密鑰,對稱密鑰的拆分密鑰失效日期屬性是被管理對象不能用于處理加密保護信息(例如:加密或封裝)的日期和時間,如表86和表87所示。具體允許操作屬性取決于其密碼用途掩碼屬性的值。該值可能等于或早于,但不應晚于停用日期。一旦到達失效日期,則此屬性在對象被銷毀之前不應更改或刪除該屬性。表86失效日期屬性對象編碼失效日期日期-時間表87失效日期屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方服務端或客戶端服務端可修改是,只有在處于預活動狀態(tài)或激活狀態(tài),并且只要失效日期尚未到達客戶端可修改是,只有在處于預活動狀態(tài)或激活狀態(tài),并且只要失效日期尚未到達客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建對稱密鑰,注冊,派生密鑰,更新對稱密鑰適用對象類型對稱密鑰,對稱密鑰的拆分密鑰停用日期屬性是被管理對象除了解密、簽名驗證或解封裝外,不應用于任何目的的日期和時間,并且只能在特殊情況下且授予特殊許可時才允許使用,如表88和表89所示。這一時機對應于狀態(tài)轉換“6”,見圖2。除非對象處于“預激活”或“激活”狀態(tài),否則在對象被銷毀之前不應改變或刪除此屬性。表88停用日期屬性對象編碼停用日期日期-時間表89停用日期屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方服務端或客戶端服務端可修改是,只有在預激活狀態(tài)或激活狀態(tài)客戶端可修改是,只有在預激活狀態(tài)或激活狀態(tài)客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,銷毀,更新對稱密鑰,更新密鑰對適用對象類型所有密碼對象銷毀日期屬性是被管理對象被銷毀的日期和時間,如表90和表91所示。這一時機對應于狀態(tài)轉當接收到銷毀操作或由于服務端策略或帶外管理操作而導致對象銷毀時,由服務端設置該值。表90銷毀日期屬性對象編碼銷毀日期日期-時間表91銷毀日期屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置銷毀適用對象類型所有密碼對象,不透明對象失信發(fā)生日期屬性是被管理對象第一次被認定為失信的日期和時間,如表92和表93所示。如果不可能估計何時發(fā)生失信,那么該值應該設置為該對象的初始化日期。表92失信發(fā)生日期屬性對象編碼失信發(fā)生日期日期-時間表93失信發(fā)生日期屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置注銷適用對象類型所有密碼對象,不透明對象失信日期屬性包含被管理對象進入失信狀態(tài)的日期和時間,如表94或表95所示。此時機對應于這個時間表明密鑰管理服務端何時意識到對象失信,而不一定是在失信發(fā)生時。當服務端接收到具有失信注銷原因的注銷操作,或由于服務端策略或帶外管理操作時,由服務端設置該屬性。表94失信日期屬性對象編碼失信日期日期-時間表95失信日期屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方服務端服務端可修改否客戶端可修改否表95失信日期屬性規(guī)則(續(xù))屬性特征屬性規(guī)則客戶端可刪除否允許多實例否何時隱式設置注銷適用對象類型所有密碼對象,不透明對象注銷原因屬性是用于指示被管理對象為什么被注銷(例如,“銷毀”“過期”“不再使用”等)的一個結構,如表96和表97所示。該屬性作為注銷操作的一部分,僅能由服務端設置。注銷原因是專門用于審計追蹤/記錄的目的,可能包含關于為什么該對象被注銷附加信息的可選字表96注銷原因屬性結構對象編碼是否必需注銷原因結構注銷原因碼是注銷信息文本串否表97注銷原因屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方服務端服務端可修改是客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置注銷適用對象類型所有密碼對象,不透明對象歸檔日期屬性是被管理對象歸檔存儲的日期和時間,如表98和表99所示。該值作為歸檔操作的一部分,由服務端設置。每當執(zhí)行恢復操作時,服務端都應刪除此屬性。表98歸檔日期屬性對象編碼歸檔日期日期-時間表99歸檔日期屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置激活適用對象類型所有對象對象是對象組的一部分。一個對象可能屬于多個對象組,如表100和表101所示。要將對象分配給一個對象組,應該設置此屬性為對象組名稱?!澳J值”是對象組的保留文本字符串。表100對象組屬性對象編碼對象組文本串表101對象組屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方客戶端或服務端服務端可修改是客戶端可修改是客戶端可刪除是允許多實例是何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,更新密鑰對適用對象類型所有對象未使用屬性是一個布爾屬性,它表示該對象從未提供給客戶端使用,如表102和表103所示。當在服務端上創(chuàng)建新對象時,未使用屬性應設置為真。一旦將對象提供給客戶端使用后,服務端就會將該屬性值更改為假。表102未使用屬性對象編碼未使用布爾表103未使用屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方客戶端或服務端服務端可修改是客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,更新密鑰對適用對象類型所有密碼對象鏈接屬性是用于創(chuàng)建從一個被管理對象到另一個緊密相關的目標被管理對象的結構,如表104和表105所示。該鏈接具有類型,并且允許的類型不同,具體取決于被管理對象的對象類型,如下所示。該鏈接的對象標識符標識唯一的被管理對象目標。該鏈接包含有關被管理對象之間的關聯(lián)信息(如,與公鑰相對應的私鑰;證書鏈中證書的簽發(fā)者證書;派生對稱密鑰與其導出的原始密鑰)。根據被管理對象的對象類型,鏈接類型的值如下?!借€鏈接:對應于公鑰的私鑰?!€鏈接:私鑰對象對應的公鑰。對于證書對象為證書中包含的公鑰?!C書鏈接:對于證書對象為證書鏈中證書的簽發(fā)者證書。對于公鑰對象對應為包含相同公鑰的證書?!缮A對象鏈接:對于派生的對稱密鑰或秘密數據對象,對應從中導出當前對稱密鑰的對象。—派生密鑰鏈接:從當前對象導出的對稱密鑰或密鑰數據對象?!惶鎿Q對象鏈接:對稱密鑰,非對稱私鑰或不對稱公鑰對象對應于由當前密鑰重建產生的密鑰。對于證書對象對應于重新認證產生的證書。請注意,每個被管理對象只能有一個這樣的替換對象?!鎿Q對象鏈接:對稱密鑰,不對稱私鑰或不對稱公鑰對象對應于重新創(chuàng)建以獲取當前密鑰的密鑰。對于證書對象對應于重新認證獲得當前證書的證書?!告溄樱簩τ谒袑ο箢愋蛯趯ο髮乃姓?,容器或其他父對象?!渔溄樱簩τ谒袑ο箢愋蛯趯ο笙鄬膹膶?,派生或其他子對象?!弦粋€鏈接:對于所有對象類型對應于此對象的上一個對象?!乱粋€鏈接:對于所有對象類型對應于此對象的下一個對象。鏈接屬性應該存在于由服務端存儲證書鏈和證書鏈中的證書的私鑰和公鑰中。密碼對象有可能具有鏈接屬性的多個實例(例如,私鑰具有到關聯(lián)證書的鏈接以及相關聯(lián)的公鑰;證書對象具有到公鑰和簽發(fā)證書認證機構的證書)。管理對象也可能沒有與相關密碼對象的鏈接。這可能發(fā)生在服務端或客戶端無法使用相關密鑰材料的情況下(例如,用服務端注冊CA簽名證書,以相應的方式保存對應的私鑰)。管理對象也可能不具有到相關密碼對象的鏈接。這可能發(fā)生在相關聯(lián)的密鑰材料對服務端或客戶端不可用的情況下(例如,與服務端注冊CA簽署者證書,其中相應的私鑰以不同的方式保存)。表104鏈接屬性結構對象編碼是否必需鏈接結構鏈接類型是文本串是表105鏈接屬性規(guī)則屬性特征屬性規(guī)則必須有值沒有初始化設置方客戶端或服務端服務端可修改是客戶端可修改是客戶端可刪除是允許多實例是何時隱式設置創(chuàng)建密鑰對,更新密鑰對適用對象類型所有密碼對象6.3.33應用特定信息應用特定信息屬性是用于存儲使用管理對象的特定應用(一個或多個)數據結構,如表106和表107所示。它由以下字段組成:應用程序命名空間和具體應用程序命名空間的應用程序數據。客戶端可以請求設置(即使用在服務端上導致新的被管理對象的任何操作或添加/修改現有被管理對象的屬性)具有應用程序命名空間的此屬性的實例,同時省略應用程序數據。在這種情況下,如果服務端支持此命名空間(如4中的查詢操作所示則應返回合適的應用程序數據值。如果服務端不支持此命名空間,則會返回一個錯誤。表106應用特定信息屬性結構對象編碼是否必需應用程序特定信息結構應用程序命名空間文本串是應用程序數據文本串否表107應用特定信息屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方客戶端或服務端(僅在客戶端請求中忽略應用程序數據時)服務端可修改是(僅在客戶端請求中忽略了應用程序數據)客戶端可修改是客戶端可刪除是允許多實例是何時隱式設置更新對稱密鑰,更新密鑰對適用對象類型所有對象聯(lián)系信息屬性是可選的,其內容僅用于聯(lián)系目的,如表108和表109所示。它不用于策略執(zhí)行。該屬性由客戶端或服務端設置。表108聯(lián)系信息屬性對象編碼聯(lián)系信息文本串表109聯(lián)系信息屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方客戶端或服務端服務端可修改是客戶端可修改是客戶端可刪除是允許多實例否何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,更新對稱密鑰,更新密鑰對適用對象類型所有對象6.3.35最后修改日期最后更改日期屬性包含指定對象上次修改的日期和時間,如表110和表111所示。表110最后修改日期屬性對象編碼最后修改日期日期-時間屬性特征屬性規(guī)則必須有值是初始化設置方服務端服務端可修改是客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,注冊,派生密鑰,激活,注銷,銷毀,歸檔,恢復,更新對稱密鑰,更新密鑰對,添加屬性,修改屬性,刪除屬性,獲取使用配額適用對象類型所有對象自定義屬性是用于特定供應商的客戶端或服務端定義的屬性。它由客戶端或由服務端創(chuàng)建,由客戶端解釋,如表112和表113所示??蛻舳藙?chuàng)建的所有自定義屬性都應遵循命名方案,其中屬性的名稱應具有前綴“x-”。密鑰管理服務端創(chuàng)建的所有自定義屬性都應遵循命名方案,其中屬性的名稱應具有前綴“y-”。服務端不接受客戶端創(chuàng)建或修改屬性的名稱前綴為“y-”的屬性。標簽類型自定義屬性無法識別特定屬性;因此這樣一個屬性只能出現在屬性結構中,其名稱如第的定義。對象編碼備注自定義屬性任何數據類型或結構。如果是結構,那么結構應該不包括子結構表113自定義屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方客戶端或服務端服務端可修改是,對于服務端創(chuàng)建的屬性表113自定義屬性規(guī)則(續(xù))屬性特征屬性規(guī)則客戶端可修改是,對于客戶端創(chuàng)建的屬性客戶端可刪除是,對于客戶端創(chuàng)建的屬性允許多實例是何時隱式設置創(chuàng)建對稱,創(chuàng)建密鑰對,注冊,派生密鑰,激活,注銷,銷毀,更新對稱密鑰,更新密鑰對適用對象類型所有對象別名屬性用于標識和定位對象,如表114和表115所示。這個屬性是由客戶端分配的,而別名是為了方便理解和記憶一個對象。密鑰管理服務端可以指定客戶端創(chuàng)建有效的別名的規(guī)則??蛻艨梢酝ㄟ^本文件規(guī)定的機制獲知這些規(guī)則。在給定的密鑰管理域中,別名可能不是唯一的。對象編碼是否必需別名結構別名值文本串是別名類型是屬性特征屬性規(guī)則必須有值否初始化設置方客戶端服務端可修改是(只有當沒有值時)客戶端可修改是客戶端可刪除是允許多實例是適用對象類型所有對象6.3.38密鑰值存在標記密鑰值存在標記屬性是由服務端創(chuàng)建的密碼對象的可選屬性,如表116和表117所示??蛻舳瞬粦谧哉埱笾兄付ㄋH绻荑€值在注冊請求中的密鑰塊中不存在,則此屬性由服務端創(chuàng)建。密鑰值存在標記的值不能由客戶端或服務端修改。密鑰值存在標記屬性可用作定位操作的一部分。此屬性不適用于證書,公鑰或不透明對象。表116密鑰值存在標記屬性對象編碼是否必需密鑰值存在標記布爾否表117密鑰值存在標記屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方服務端服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置注冊操作時適用對象類型對稱密鑰,私鑰,拆分密鑰,秘密數據密鑰值位置是密鑰對象的可選屬性,如表118和表119所示。當注冊請求中的密鑰塊中缺少密鑰值時,此屬性由客戶端指定。密鑰值位置用于指示注冊對象中缺少密鑰值的位置。此屬性不適用于證書,公鑰或不透明對象。表118密鑰值位置結構對象編碼是否必需密鑰值位置結構密鑰值位置值文本串是密鑰值位置類型是表119密鑰值位置屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方客戶端服務端可修改否客戶端可修改是客戶端可刪除是允許多實例是何時隱式設置從不適用對象類型對稱密鑰,私鑰,拆分密鑰,秘密數據6.3.40初始創(chuàng)建日期初始創(chuàng)建日期屬性包含對象最初創(chuàng)建的日期和時間,這個時間可能與將對象注冊到密鑰管理服務端的時間不同,如表120和表121所示。由客戶端注冊的對象此屬性是可選的。該初始創(chuàng)建日期可以通過客戶端注冊操作過程中進行設置。如果在注冊操作期間客戶端未設置此屬性,則可以稍后通過該對象的“添加屬性”操作來操作。由于創(chuàng)建,創(chuàng)建密鑰對,導出密鑰,更新密鑰或更新密鑰對操作在服務端上是強制創(chuàng)建對象的,所以在這種情況下,初始創(chuàng)建日期應由服務端設置,并且與初始化日期屬性相同。在所有情況下,一旦創(chuàng)建初始創(chuàng)建日期,它不應被刪除或更新。表120初始創(chuàng)建日期屬性對象編碼原創(chuàng)創(chuàng)建日期日期-時間表121初始創(chuàng)建日期屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方客戶端或服務端(當服務端生成對象時)服務端可修改否客戶端可修改否客戶端可刪除否允許多實例否何時隱式設置創(chuàng)建對稱密鑰,創(chuàng)建密鑰對,派生密鑰,更新對稱密鑰,更新密鑰對適用對象類型所有對象隨機數發(fā)生器屬性包含在創(chuàng)建管理密碼對象的過程中使用的隨機數發(fā)生器的詳細信息,如表122和表123所示。由客戶端注冊的被管理對象此屬性是可選的。該屬性可以通過客戶端注冊操作過程中進行設置。如果客戶端在注冊操作期間沒有設置此屬性,則可以在稍后通過該對象的“添加屬性”操作來進行此操作。由于創(chuàng)建密鑰,創(chuàng)建密鑰對,導出密鑰,更新密鑰或更新密鑰對操作,在服務端上是強制創(chuàng)建對象的。在這種情況下,隨機數發(fā)生器屬性應由服務端根據使用的隨機數發(fā)生器設置。如果隨機數發(fā)生器的具體細節(jié)未知,則RNG參數結構中的RNG算法應設置為未指定。該隨機數發(fā)生器屬性不應從在密鑰更新、密鑰對更新操作的原始對象間復制。在所有情況下,一旦設置了此屬性,此屬性將不應被刪除或更新。表122隨機數發(fā)生器屬性對象編碼隨機數發(fā)生器表123隨機數發(fā)生器屬性規(guī)則屬性特征屬性規(guī)則必須有值否初始化設置方客戶端(當客戶端生
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版暨南大學離婚心理學研究與應用合同3篇
- 二零二五年度電梯門套綠色環(huán)保材料采購合同3篇
- 二零二五年度集團高層管理人員聘任與職務調整合同6篇
- 二零二五年股票代持與反洗錢義務合同3篇
- 二零二五年駕駛員勞務派遣與車輛充電樁油耗管理服務合同3篇
- 二零二五版戶外拓展訓練特色課程開發(fā)與推廣合同3篇
- 二零二五年度玻璃器皿生產設備租賃合同3篇
- 2025年度國際教育培訓機構合作合同6篇
- 展會展位搭建服務合同(2篇)
- 2025年度餐飲設施設備租賃合同書3篇
- 醫(yī)院手術室醫(yī)院感染管理質量督查評分表
- 心內電生理導管及器械
- 稱量與天平培訓試題及答案
- 超全的超濾與納濾概述、基本理論和應用
- 2020年醫(yī)師定期考核試題與答案(公衛(wèi)專業(yè))
- 2022年中國育齡女性生殖健康研究報告
- 各種靜脈置管固定方法
- 消防報審驗收程序及表格
- 教育金規(guī)劃ppt課件
- 呼吸機波形分析及臨床應用
- 常用緊固件選用指南
評論
0/150
提交評論