GB/T20518-2018

信息安全技术公钥基础设施数字证书格式

Informationsecuritytechnology—Publickeyinfrastructure—Digitalcertificateformat

本文分享国家标准信息安全技术公钥基础设施数字证书格式的全文阅读和高清PDF的下载,信息安全技术公钥基础设施数字证书格式的编号:GB/T20518-2018。信息安全技术公钥基础设施数字证书格式共有56页,发布于2019-01-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2019-01-01
  • 文件格式PDF
  • 文本页数56页
  • 文件大小2.96M

以图片形式预览信息安全技术公钥基础设施数字证书格式

信息安全技术公钥基础设施数字证书格式


国家标准 GB/20518一2018 代替GB/T205182006 信息安全技术公钥基础设施 数字证书格式 nformatonseeuritytechnwlogy一Pubiekey infrastructure- Digitalcertificateformat 2018-06-07发布 2019-01-01实施 国家市场监督管理总局 发布 币国国家标准化管理委员会国家标准
GB/T20518一2018 目 次 前言 范围 2 规范性引用文件 术语和定义 缩略语 数字证书与CRL 5.1概述 5.2数字证书格式 D 5.3CRL格式 24 算法技术的支持 证书的结构 25 附录A规范性附录 附录B(规范性附录)证书的结构实例 2 29 附录C规范性附录证书撤销列表内容表 数字证书编码举例 附录D资料性附录 48 附录E(资料性附录)算法技术支持 52 参考文献 53
GB/T20518一2018 前 言 本标准按照GB/T1.1一2009给出的规则起草 本标准代替GB/T20518一2006《信息安全技术公钥基础设施数字证书格式》,与 GB/T20518一2006相比主要技术变化如下 在附录E算法技术支持中增加了对SM2和SM3密码算法的支持;删除了MD5,SHA-1算法 的介绍; -增加了5.3证书撤销列表的基本结构以及数字证书格式中扩展项的内容; -修订了5.2.4中一些OID的值 请注意本文件的某些内容可能涉及专利 本文件的发布机构不承担识别这些专利的责任 本标准由全国信息安全标准化技术委员会(sAc/TC260)提出并归口 本标准起草单位;上海格尔软件股份有限公司长春青大正元信息技术股份有限公司.上海市数字 证书认证中心有限公司,金融认证中心、北京海泰方圆科技有限公司北京数字认证股份有限公司、 无锡江南信息安全工程技术中心,成都卫士通信息产业股份有限公司,兴唐通信科技有限公司,山东得 安信息技术有限公司、国家信息安全工程技术研究中心 本标准主要起草人;刘平,郑强、杨文山、赵丽丽、韩玮、赵改侠、傅大鹏、蒋红宇、罗俊,徐明翼 王妮娜、孔凡玉、哀锋 本标准所代替标准的历次版本发布情况为 GB/T205182006
GB/T20518一2018 信息安全技术公钥基础设施 数字证书格式 范围 本标准规定了数字证书和证书撤销列表的基本结构、各数据项内容 本标准适用于数字证书认证系统的研发、数字证书认证机构的运营以及基于数字证书的安全应用 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件,凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 GB/T16262.1一2006信息技术抽象语法记法一(ASN.1第1部分;基本记法规范 信息技术开放系统互连目录第8部分;公钥和属性证书框架 GB/T16264.82005 GB/T17969.1一2015 信息技术开放系统互联OSI登记机构的操作规程第1部分;一般规程 GB/T35275SM2密码算法加密签名消息语法规范 GB/T35276SM2密码算法使用规范 PKCS#7密码消息语法(Cryptographicmessagesyntax) 术语和定义 下列术语和定义适用于本文件 3.1 公钥基础设施publiekeyinfrastrueture;KI! 支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务 3.2 公钥证书publickeycertifieate 用户的公钥连同其他信息,并由发布该证书的证书认证机构的私钥进行加密使其不可伪造 3.3 证书撤销列表certificaterevocationlist;CRL 个已标识的列表,它指定了一套证书颁发者确认为无效的证书 除了普通CRL.外,还定义了一 些特殊的CRL类型用于覆盖特殊领域的CRLs 3.4 证书序列号certifieateserialnumber 在CA颁发的证书范围内为每个证书分配的一个整数值 此整数值对于该CA所颁发的每一张证 书必须是唯一的 3.5 ertife 证书认证机构cer eationauthority;CA 受用户信任,负责创建和分配证书的权威机构 证书认证机构也可以为用户创建密钥
GB/T20518一2018 3.6 证书撤销列表分发点cRLdistributonpoint -个CRL的目录项或其他CRL分发源,通过CRL分发点分发的CRL可以只含有某个CA所颁 发的证书全集中的某个子集的撒销项,也可以包括有多个CA的撤销项 3.7 数字证书digitalcertifieate 由国家认可的,具有权威性、可信性和公正性的第三方证书认证机构(CA)进行数字签名的一个可 信的数字化文件 缩略语 下列缩略语适用于本文件 CA证书认证机构(CertifieationAuthority) CRL证书撤销列表(CertifieateRevocationList) D1T目录信息树系统(DirectorylInformationTree) oD对象标识符(objectID) PKI公钥基础设施(Publickeyinfrastrueture) 5 数字证书与CRL 5.1概述 数字证书具有以下的特性 任何能够获得和使用认证机构公钥的用户都可以恢复认证机构所认证的公钥 除了认证机构,没有其他机构能够更改证书,证书是不可伪造的 由于证书是不可伪造的,所以可以通过将其放置在目录中来发布,而不需要以后特意去保护它们 认证机构通过对信息集合的签名来生成用户证书,信息集合包括可辨别的用户名公钥以及一个可 选的包含用户附加信息的唯一性标识符 唯一性标识符内容的确切格式这里未做规定,而留给认证机 构去定义 唯一性标识符可以是诸如对象标识符,证书、日期或是说明有关可辨别用户名的有效性的证 书的其他形式 具体地说,如果一个用户证书的可辨别名为A,唯一性标识符为UA,并且该证书是由 名为cA,其唯一性标识符为UcA的认证机构生戚的,则用户证书具有下列的形式 CA<>=CAV,SN,AI,CA,UCA,A,UA,Ap,TA 这里V为证书版本;sN为证书序列号;AI为用来签署证书的算法标识符;UCA为CA的可选的唯 -性标识符;UA为用户A的可选的唯一性标识符;Ap为用户A的公钥;TA表示证书的有效期由两 个日期组成,两者之间的时间段即是证书的有效期 证书有效期是一个时间区间,在这个时间区间里 CA应保证维护该证书的状态信息,也就是发布有关撤销的信息数据 由于假定TA在不小于24h的 周期内变化,要求系统以格林威治时间为基准时间 证书上的签名可被任何知道CA公钥CAp的用户 用来验证证书的有效性 CRL是CA对撤销的证书而签发的一个列表文件,该文件可用于应用系统鉴别用户证书的有效 性 CRL遵循X.509V2标准的证书撤销列表格式 5.2数字证书格式 5.2.1综述 本标准采用GB/T16262.1一2006的特定编码规则(DER)对下列证书项中的各项信息进行编码
GB/T20518一2018 组成特定的证书数据结构 ASN.1DER编码是关于每个元素的标记、长度和值的编码系统 5.2.2基本证书域的数据结构 数字证书的基本数据结构如下: Certificate SEQUENCE :: tbsCertificate TBSCertificate, ignaturel e.AlgorithmAlgorithmldentifier, signatureValue BITSTRING TBSCertificate SEQUENCE EXPIICITVersionDEFAUTvl, verSion serialNumber CertificateSerialNumber Algorithmldentifier, SIgnature Name 1sSuer validity Validity subject Name subjectPublicKeylnfoSubjectPublicKeylnfo. issuerUniqueID[1]IMPLICITUniqueIdentifierOPTIONAL --如果出现,ersion必须是?或者s subjiectUniqueID[2]IMPLIcITUniqueldentifierOPTIONAL --如果出现,version必须是v2或者3 [3]EXPLIcITExtensionsOPTIONAL 扩展项 extensions --如果出现,version必须是v3 NTEGER Version vl(0),v2(1),v3(2 ;;= INTEGER CertificateSerialNumber Validity sEQUENCE Time, notBefore Timme notAfter Time CHOcCE :一 UTcTime utcTimme generalTite GeneralizedTime Uniqueldentifer BITSTRING SubjeetPublieKeylnfo SEQUENCE Algorithmldentifier algorithm subjectPubicKeyB3ITSTRING Extensions SEQUENCES1ZE(I..MAX)OFExtension ;; Extension=sEQUENCE extnlD OBJECTIDENTIFIER BOoLEANDEFAULTFALSE critical OCTETSTRING extnValue 上述的证书数据结构由tbsCertifieate,signatureAlgorithm和signatureValue三个域构成 这些 域的含义如下: bsCertifieate域包含了主体名称和签发者名称、主体的公钥,证书的有效期以及其他的相关信息
GB/T20518一2018 ignatureAlgorithm域包含证书签发机构签发该证书所使用的密码算法的标识符 一个算法标识 符的ASN.1结构如下: Algorithmldentifier SEQUENCE algorithmOBECTIDENTIFIER parametersANYDEFINEDBYalgorithmOPTIONAL 算法标识符用来标识一个密码算法,其中的OBECTIDENTIFIER部分标识了具体的算法 其中 可选参数的内容完全依赖于所标识的算法 该域的算法标识符应与tbsCertificate中的signature标识 的签名算法项相同 如果签名算法为sM2,无参数 signatureValue域包含了对tbsCertifcate域进行数字签名的结果 采用ASN.1DER编码的tbs Certificate作为数字签名的输人,而签名的结果则按照AsN.1编码成BITSTRING类型并保存在证书 签名值域内 如果签名算法为SM2,SM2密码算法签名数据格式见GB/T35276. 5.2.3TEBSCertificate数据结构 5.2.3.1版本Yersionm 本项描述了编码证书的版本号 5.2.3.2序列号Serinlnumher 序列号是cA分配给每个证书的一个正整数,一个cA签发的每张证书的序列号应是唯一的(这 样,通过签发者的名字和序列号就可以唯一地确定一张证书),CA应保证序列号是非负整数 序列号 可以是长整数,证书用户应能够处理长达20个8比特字节的序列号值 CA应确保不使用大于20个8 比特字节的序列号 5.2.3.3签名算法Signature 本项包含CA签发该证书所使用的密码算法的标识符,这个算法标识符应与证书中signatureAlgo ithm项的算法标识符相同 可选参数的内容完全依赖所标识的具体算法,可以支持用户定义的签名 算法 5.2.3.4颁发者Issuer 本项标识了证书签名和证书颁发的实体 它应包含一个非空的甄别名称(DN-distinguished name) 该项被定义为Name类型,其AsN.1的结构如下: Natme;;=CHoCERDNSequence RDNsequence:;=sEQUENCEoFRelativeDistinguishedNanme RelativeDistinguishedName:;=sETOFAttributeTypeAndValue AttributeTypeAndValue::=SEQUENCE AttributeType type value AttributeValue AttributeType;=OBECTIDENTIFIER AttributeValue ANYDEFINEDBYAttributeType e: orysSrimn Directo CHOICE ng::= exString TeletexStringS1ZE(1MAX)). telete2 PrintableString SIZE1..MAX)), printableString salstring Univer rsalstring(S1zE(a..MAx)). univerSa
GB/T20518一2018 utf8string UTF8String(SIZE(1.MAX)). BMPstring(S1ZE(1.MAX)) bmpString Name描述了由一些属性组成的层次结构的名称,如国家名、相应的值,如“国家=CN” 其中At tributeValue部分的类型是由AttributeType确定的,通常它是一个DireectoryString类型 DreetorysStrng类型被定义为PrinmtableSitrng Teletex sString,BMPstring,UTF8strng和Umi versalstring类型之 UTF8Str tring编码是首选的编码 5.2.3.5有效期Validity 5.2.3.5.1概述 证书有效期是一个时间段,在这个时间段内,CA担保它将维护关于证书状态的信息 该项被表示 成一个具有两个时间值的SEQUENCE类型数据;证书有效期的起始时间(notBefore)和证书有效期的 终止时间notAfter) NotBefore和notAfter这两个时间都可以作为UTCTime类型或者General iizedTime类型进行编码 5.2.3.5.2编码类型要求 遵循本标准的CA在2049年之前包括2049年)应将该时间编码为UTCTime类型,在2050年之 后,编码为GeneralizedTime类型 5.2.3.5.3世界时间UIcTimme 本项是为国际应用设立的一个标准ASN.1类型,在这里只有本地时间是不够的 UTCTime通过 两个低位数确定年,时间精确到一分钟或一秒钟 UTc'Time包含(用于Zulu,或格林威治标准时间 或时间差 在本标准中,UTcTinme值应用格林威治标准时间(Zulu)表示,并且应包含秒,即使秒的数值为零 即时间格式为YYMMDDHHMMssZ) 系统对年字段(YY)应如下解释 当YY大于等于50,年应解释为19YY;当YY不到50,年应解释为20YY 5.2.3.5.4通用时间类型Generalizedrime 本项是一个标准AsN.1类型,表示时间的可变精确度 GeneralizedTimme字段能包含一个本地和 格林威治标准时间之间的时间差 本标准中,GeneralizedTime值应使用格林威治标准时间表示,且应包含秒,即使秒的数值为零(即 时间格式为YYYYMMDDHHMMSZ) GeneralizedTime值绝不能包含小数秒(fraetionalseconds). 5.2.3.6主体Subjeet 主体项描述了与主体公钥项中的公钥相对应的实体 主体名称可以出现在主体项和/或主体可选 替换名称扩展项中(subjeetAlName) 如果主体是一个CA,那么主体项应是一个非空的与签发者项 的内容相匹配的甄别名称(distinguishedname) 如果主体的命名信息只出现在主体可选替换名称扩 展项中(例如密钥只与一个Email地址或者URL绑定),那么主体名称应是一个空序列,且主体可选替 换名称扩展项应被标识成关键的 当主体项非空时,这个项应包含一个X.500的甄别名称(DN),一个CA认证的每个主体实体的甄 别名称应是唯一的 一个CA可以为同一个主体实体以相同的甄别名称签发多个证书 主体名称扩展项被定义成GB/T16264.8一2005的名字类型
GB/T20518一2018 5.2.3.7主体公钥信息SubjeetPuhlieKeyInto 本项用来标识公钥和相应的公钥算法 公钥算法使用算法标识符Algorithmldentifier结构来 表示 当公钥算法为SM2时,Algorithmldentifier结构定义见GB/T35275;当公钥算法为RSA时,A gorithmldentifier结构定义见PKCs井7. 5.2.3.8颁发者唯一标识符issuerUniqueI 本项主要用来处理主体或者颁发者名称的重用问题 本标准建议不同的实体名称不要重用,In- ternet网的证书不要使用唯一标识符 遵循本标准的证书签发机构应不生成带有颁发者唯一标识符的 证书,但是在应用过程中应能够解析该项并进行对比 5.2.3.9主体唯一标识符suhjeetUniqueID 本项主要用来处理主体名称的重用问题,本标准建议对不同的实体名称不要重用,并且不建议使用 此项,遵循本标准的证书签发机构应不生成带有主体唯一标识符的证书,但是在应用过程中应能够解析 唯一标识符并进行对比 5.2.3.10扩展项extensions 该项是一个或多个证书扩展的序列(SEQUENCE),其内容和数据结构在5.2.4中定义 5.2.4证书扩展域及其数据结构 5.2.4.1证书扩展 本标准定义的证书扩展项提供了把一些附加属性同用户或公钥相关联的方法以及证书结构的管理 方法 数字证书允许定义标准扩展项和专用扩展项 每个证书中的扩展可以定义成关键性的和非关键 性的 一个扩展含有三部分,他们分别是扩展类型、扩展关键度和扩展项值 扩展关键度(extensionm ceriticality)告诉一个证书的使用者是否可以忽略某一扩展类型 证书的应用系统如果不能识别关键的 扩展时,应拒绝接受该证书,如果不能识别非关键的扩展,则可以忽略该扩展项的信息 本条定义一些标准的扩展项 需要特别注意的是,在实际应用过程中,如果采用了关键性的扩展 可能导致在一些通用的应用中无法使用该证书 每个扩展项包括一个对象标识符OID和一个AsN.1结构 当证书中出现一个扩展时.OID作为 extnlID项出现,其对应的ASN.1编码结构就是8bit字符串extnValue的值 一个特定的证书中特定的 扩展只可出现一次 例如,一个证书只可以包含一个认证机构密钥标识符扩展 一个扩展中包含一个 布尔型的值用来表示该扩展的关键性,其缺省值为FAL.SE,即非关键的 每个扩展的正文指出了关键 性项的可接收的值 遵循本标准的CA应支持密钥标识符、基本限制、密钥用法和证书策略等扩展 如果CA签发的证 书中的主体项为空序列,该CA就应支持主体可替换名称扩展 其他的扩展是可选的 CA还可以支 持本标准定义之外的其他的扩展 证书的签发者应注意,如果这些扩展被定义为关键的,则可能会给互 操作性带来障碍 遵循本标准的应用应至少能够识别下列扩展:密钥用法、证书策略、主体替换名称、基本限制、名称 限制、策略限制和扩展的密钥用法 另外,本标准建议还能支持认证机构(authority)和主体密钥标识符 identifier)以及策略映射扩展 ubjietkeyident
GB/T20518一2018 5.2.4.2标准扩展 5.2.4.2.1综述 5.2.4.2定义数字证书的标准证书扩展,每个扩展与GB/Tl6264.8一2005中定义的一个OID相 关 这些OD都是idce的成员,其定义如下: joint-iso-ceitt(2)ds(529 OBECTIDENTIFIER:;- id-ce 5.2.4.2.2颁发机构密钥标识符athoritykeyldentifier 颁发机构密钥标识符扩展提供了一种方式,以识别与证书签名私钥相应的公钥 当颁发者由于有 多个密钥共存或由于发生变化而具有多个签名密钥时使用该扩展 识别可基于发行方证书中的主体密 钥标识符或基于颁发者的名称和序列号 相应CA产生的所有证书应包括authorityKeyldentifier扩展的keyIdentifer项,以便于链的建立 CA以“自签”selfsigned)证书形式发放其公钥时,可以省略认证机构密钥标识符 此时,主体和认证 机构密钥标识符是完全相同的 本项既可用作证书扩展亦可用作CRL扩展 本项标识用来验证在证书或cRL上签名的公开密 钥 它能辨别同-cA使用的不同密钥(例如,在密钥更新发生时) 本项定义如下 id-ceauthorityKeyldentifierOBJECTIDENTIFIER:;=id-ce35 AuthorityKeyldentifier: SEQUENCE keyldentifier [0Keyldentifier OPTIONAL authorityCertlssuer GeneralNames OPTIONAL authorityCertSerialNumber[2]CertificateSerialNumberOPTIONAL WITHCOMPONENTS horlyCcerle PRESENT, ,auth Suer authoritsyCertserialNumberPRESENT) WITHCOMP(ONENTS yCertlssuerABSENT, ,authority authorityCertSerialNumberABSENT)) Keyldentifier;;=OcTETsTTRING Keyldentifier项的值应从用于证实证书签名的公钥导出或用产生唯一值的方法导出 公开密钥的 密钥标识符Keyldentifier可采用下述两种通用的方法生成 keyldentifier由BITSTRINGsubjectPublickKey值的160-bitSHA1杂凑值组成(去掉标签、长 a 度和不使用的字节); keyldentifier由0100加上后跟的BITsTRINGsubjeetPublickKey值的SHA-1杂凑值中最低 b 位的6obit组成 此密钥可以通过keyldentifier字段中的密钥标识符来标识,也可以通过此密钥的证书的标识(给出 authorityCertlssur字段中的证书颁发者以及authorityCertSeriaINumber字段中的证书序列号)来标 识,或者可以通过密钥标识符和此密钥的证书标识来标识 如果使用两种标识形式,那么,证书或CL. 的颁发者应保证它们是" 一致的 对于颁发机构的包含扩展的证书或cRL的所有密钥标识符面言,每个 密钥标识符应该是唯一的 不要求支持此扩展的实现能够处理authorityCertlssuer字段中的所有名字 形式 证书认证机构指定或者自动产生证书序列号,这样颁发者和证书序列号相结合就唯一地标识了一 份证书 除自签证书之外,所有的证书应包含本扩展,而且应包含keyldentifier项 如果证书的颁发者的证 书有SubjeetKeyldetifier扩展,则本扩展中keyldentifier项应与颁发者的证书的SubjeetKeyldetifier扩
GB/T20518一2018 展的值一致,如果证书的颁发者的证书没有SubjectKeyldetifier扩展,则可以使用文中介绍的两种方法 之一来产生 结构中的keyldentifier,authorityCertSerialNumber建议为必选,但本扩展应是非关键的 5.2.4.2.3主体密钥标识符subjectkeydentifier 主体密钥标识符扩展提供一种识别包含有一个特定公钥的证书的方法 此扩展标识了被认证的公 开密钥 它能够区分同一主体使用的不同密钥例如,当密钥更新发生时) 此项定义如下 id-ce14 idce-subjeetKeyldentifierOBECTIDENTIFIER:;- SubjeetkKeyldentifer::;=Keyldentifier 对于使用密钥标识符的主体的各个密钥标识符而言,每一个密钥标识符均应是唯一的 此扩展项 总是非关键的 所有的CA证书应包括本扩展;而且CA签发证书时应把CA证书中本扩展的值赋给终端实体证 书AuthorityKeyldentifier扩展中的Keyldentifier项 CA证书的主体密钥标识符应从公钥或生成唯 值的方法中导出 终端实体证书的主体密钥标识符应从公钥中导出 有两种通用的方法从公钥中生成 密钥标识符 5.2.4.2.4密钥用法keyLIsage 此扩展指示已认证的公开密钥用于何种用途,该项定义如下 id-ce-keyUsageOBECTIDENTFER ::={id-ce15 KeyUsage::一BITsTRING digitalSignature 0). I) nonRepudiation e, keyEncipherment 3), dataEncipherment keyAgreement " keyCertSign G7 RI.sign 7). encipherOnly (8)" decipherOnly KeyUsage类型中的用法如下 igitalsignature;验证b)、)或g)所标识的用途之外的数字签名 a b nonRepudiation;:验证用来提供抗抵赖服务的数字签名,这种服务防止签名实体不实地拒绝某 种行为(不包括如f)或g)中的证书或CRL签名); keyEneipherment;加密密钥或其他安全信息,例如用于密钥传输 dataEneipherment:加密用户数据,但不包括上面c)中的密钥或其他安全信息: d keyAgreement;用作公开密钥协商密钥 f leyCe ertSign;验证证书的CA签名; CRL.Sign;验证CRL的CA签名 8 h eneipherOnly:当本位与已设置的keyAgreement位一起使用时,公开密钥协商密钥仅用于加 密数据(本位与已设置的其他密钥用法位一起使用的含义未定义 DecipherOnly:当本位与已设置的keyAgreement位一起使用时,公开密钥协商密钥仅用于解 1 密数据(本位与已设置的其他密钥用法位一起使用的含义未定义. keyCertSign只用于CA证书 如果KeyUsage被置为keyCertSign和基本限制扩展存在于同一证
GB/T20518一2018 书之中,那么,此扩展的CA成分的值应被置为TRUE CA还可使用keyUsag中定义的其他密钥用法 位,例如,提供鉴别和在线管理事务完整性的digitalSignaturea 若缺少keyAgreement位 则不定义encipherOnly位的含义 若确定cencipherOly位 且key Agreement位也被确定时,主体公钥可只用于加密数据,同时执行密钥协议 若缺少keyAgreement位,则不定义decipherOnly位的含义 若确定decipherOnly位且key 位也被确定时,主体公钥可只用于脱密数据,同时执行密钥协议 Agreement 所有的CA证书应包括本扩展,而且应包含l keyert rsign这一用法 此扩展可以定义为关键的或非 关键的,由证书签发者选择 如果此扩展标记为关键的,那么该证书应只用于相应密钥用法位置为“1”的用途 如果此扩展标记为非关键的,那么它指明此密钥的预期的用途或多种用途,并可用于查找具有多密 钥/证书的实体的正确密钥/证书 它是一个咨询项,并不意指此密钥的用法限于指定的用途 置为“o” 的位指明此密钥不是预期的这一用途 如果所有位均为“0”,它指明此密钥预期用于所列用途之外的某 种用途 在应用中,使用该扩展项对证书类型的进行区别,当设置了e),d).h).i)位中的一位时,表示该证书 为加密证书;当设置了a)、b)位中的一位时,表示该证书为签名证书 5.2.4.2.5扩展密钥用途extKeyUsage 此项指明已验证的公开密钥可以用于一种用途或多种用途,它们可作为对密钥用法扩展项中指明 的基本用途的补充或替代 此项定义如下 id-ce-extKeyUsageOB]ECTIDENTIFIER;:{idce37 ExtKeyUsageSyntax:;=SEQUECEs1zE(1.MAx)OFKeyPurposeld KeyPurposeld:;=OoBECTIDENTIFIER 密钥的用途可由有此需要的任何组织定义 用来标识密钥用途的客体标识符应按照 GB/T17969.1一2015来分配 由证书签发者确定此扩展是关键的或非关键的 如果此扩展标记为关键的,那么,此证书应只用于所指示的用途之 如果此扩展标记为非关键的,那么,它指明此密钥的预期用途或一些用途,并可用于查找多密钥/证 书的实体的正确密钥/证书 它是一个咨询项,并不表示认证机构将此密钥的用法限于所指示的用途 然而,进行应用的证书仍然可以要求指明特定的用途,以便证书为此应用接受 如果证书包含关键的密钥用途项和关键的扩展密钥项,那么,两个项应独立地处理,并且证书应只 用于与两个项一致的用途 如果没有与两个项一致的用途,那么,此证书不能用于任何用途 本标准定义下列密钥用途 idkpOBJECTIDENTIFIER::=idpkix3 idkpserverAuthOBECTIDENTIFIER id-kp1 :; --TLSwebserver鉴别 --Keyusage可以设置为digitalSignature,keyEneipherment或keyAgreement iid-k kpclientAuthOBEC'TIDENTIFIER:;=idkp2 -TLsweb server鉴别 -Keyusage可以设置为digitalSignature和/或keyAgreement id-k idkpdsiwnnoBBcTDENTFER p3 --可下载执行代码的签名 -keyusge可以设置为dieitalsignature ailProtection id-kk OB]ECTIDENTIFIER::=id-kp4 kKpemmar
GB/T20518一2018 -E-mail保护 -keyusage可以设置为digitalSignature,nonRepudiation和/或(keyEncipherment或keyAgree- ment -idkptimesStampingoBECTDENTIFIER:=idkp8 -将对象的Hash与同一时间源提供的时间绑定 -Keysage可以设置为digitalSignature,nonRepudiation id-kpOCSPSigning OBECTENTIFIER:;=id-kp9 -OcSP应答签名 -Keyusage可以设置为digitalsignature,nonRepudiation 5.2.4.2.6私有密钥使用期privatekeyUsagePeriod 本项指明与已验证的公开密钥相对应的私有密钥的使用期限 它只能用于数字签名密钥 此项定 义如下: idceprivateKeyUsagePeriodOB]ECTIDENTIFIER;;=(id-ce16 PrivateKeyUsagePeriod:;=SEQUENCE GeneralizedTimeOPTIONAL [o notBefore [1] GeneralzedTimeOPTIONAL notAfter notBefore字段指明私有密钥可能用于签名的最早日期和时间 如果没有notBefere字段,那么不 提供有关私有密钥有效使用期何时开始的信息 NotAfter字段指明私有密钥可以用于签名的最迟日 期和时间 如果没有notAfter字段,那么,不提供有关私有密钥有效使用期何时结束的信息 这个扩展总是为非关键的 注1,私有密钥有效使用期可以与证书有效性周期指明的已验证的公开密钥有效性不同 就数字签名密钥而言,签 名的私有密钥使用期一般比验证公开密钥的时间短 注2:数字签名的验证者想要检查直到验证时刻 小此密钥是否未被撒销,例如,由于密钥泄露,那么,在验证时,对公开 密钥而言的有效证方仍存在 在公开密钥的证书期满之后,签名验证者不能依赖CRL 所通知的协议 5.2.4.2.7证书策略certifieatePolieies 本项列出了由颁发的CA所认可的证书策略,这些策略适用于证书以及关于这些证书策略的任选 的限定符信息 证书策略扩展包含了一系列策略信息条目,每个条目都有一个OID和一个可选的限定条件 这个 可选的限定条件不要改变策略的定义 在用户证书中,这些策略信息条目描述了证书发放所依据的策略以及证书的应用目的;在CA证书 中,这些策略条目指定了包含这个证书的验证路径的策略集合 具有特定策略需求的应用系统应拥有 它们将接受的策略的列表,并把证书中的策略OID与该列表进行比较 如果该扩展是关键的,则路径 有效性软件应能够解释该扩展(包括选择性限定语),否则应拒绝该证书 为了提高互操作性,本标准建议策略信息条目中只包含一个OID,如果一个OID不够,建议使用本 章定义的限定语 id-ce-certifieatePolieiesOBECTIDENTIFIER::=idce32 certificatePolicies ;=SEQUENCESIZE(1..MAXOFPolicyInformation es:; ;=SEQUENCE Polieylnfon ormation:; polieyldentifie CertIPolieyld. 10
GB/T20518一2018 polieyQualifers sSEQUENCES1ZE(1..MAX)OF PolieyQualifierlnfoOPTIONAL CertPolieyld::=OBECTIDENTIFIER PolieyQualifierlnfo::=SEQUENCE polieyQuahiferld PolieyQualifierld. qualifier ANYDEFINEDBYpolieyQualifierld 一polieyQualifierldsorlnterne 'polieyqualifiers OBJECTIDENTIFIER idqt R::=idpkix2 d OBECTIDENTIFIER;=idqt1" -cps id-gt-unotice OBJECTIDENTIFIER::=id-qt2 =oBEcTDENIFIER(id吓epslid吓- -unotice) PolicyQualifierld ;;= Qualifier::=CHOICE cPSuri CPSuri userNotice UserNotice" CPSuri:;=IA5String =SEQUENCE UserNotice:: NotieeReferenceOPTIONAL noticeRef DsplayTextOPTONAL explieitText SEQUENCE NoticeReference organization DisplayText, noticeNunmbersSEQUENCEoFINTEGER CHoCE DisplayText VisibleString(s1ZE(1200)). visibleString BMPString (S1ZE(1200)). bmpString UTF8StringSIZE(1200))" utf8String 本项定义了两种策略限定语,以供证书策略制定者和证书签发者使用 限定语类型为CPsPointer 和UserNotice限定语 CPsPointer限定语包含一个CA发布的CPS(CertifieationPracticeStatement),指示字的形式 为URI Usernotice有两种可选字段;noticeRef字段和explicitText字段 NoticeRef字段命名一个团体 并通过记数识别该团体所做的一个专用文本声明 ExplicitText字段在证书内直接包括文本声明,该 字段是一个最多含有200字符的串 如果noticeRef和explicitText选项都在同一个限定语中,且如果 应用软件可以找出由noticeRef选项指明的通知文本,则应展示该文本,否则应展示explieitText串 5.2.4.2.8策略映射polieyMappings 本扩展只用于CA证书 它列出一个或多个OID对,每对包括一个issuerDomainPoliey和一个 subjectDomainPoiey 这种成对形式表明,发行方CA认为其issuerDomainPoliey与主体CA的sub jeetDomainPoliey是等效的 发行方CA的用户可以为某应用接收一个 -issuerDomainPoliey 策略映 射告知发行方CA的用户,哪些同CA有关的策略可以与他们接收到的策略是等效的 此项定义如下: id-ce33 idce-polieyMappingsOB]ECTlIDENTIFIER:;= 1
GB/T20518一2018 PolieyMappingsSyntax;;=SEQUENCEsIZE(1..MAX)OFSEQUENCE iisserDomainPoliey tPolieyld. Cer imPolhiey ssubjeetDomain CertPolieyld 策略不会被映射到或来自特殊的值anyPoliey. 该扩展可由CA和/或应用支持 证书签发者可以将该扩展选择为关键或非关键的 本标准推荐 为关键的,否则一个证书用户就不能正确解释发布的CA设定的规则 注1,政策映射的一个例子如;美国政府可有一个称之为加拿大贸易的政策,加拿大政府可有一个称之为美国贸易 的政策 当两个政策可有区别地被标识并被定义时,两国政府之间可有个协定;就相关的用途,在两个政策所 隐含的规则之内,允许认证路径延伸过 亮 注2,政策映射意味着作出有关决策时会耗费显著的管理开销和涉及相当大的劳动和委任人员 一般而言,最好的 办法是同意使用比应用政策映射更广的全球的公共政策 在上述例子中,美国,加拿大和墨西哥同意一项公 共政策,用于北美贸易将是最好的 注3,预计政策映射实际上只能用于政策声明非常简单的有限环境 tAltNae 5.2.4.2.9主体替换名称subject 本项包含一个或多个可选替换名(可使用多种名称形式中的任一个)供实体使用,CA把该实体与 认证的公开密钥绑定在一起 主体可选替换名扩展允许把附加身份加到证书的主体上 所定义的选项包括因特网电子邮件地 址,DNS名称,IP地址和统一资源标识符(URI) 还有一些纯本地定义的选项 可以包括多名称形式 和每个名称形式的多个范例 当这样的身份被附加到一个证书中时,应使用主体选择名称或颁发者选 择名称扩展 由于主体可替换名被认为是与公钥绑在一起的,主体可选替换名的所有部分应由CA认 证 此项定义如下: dce-subjectAltNameOB]ECTIDENTIFIER::;=id-ce17 SubjeetAName; GeneralNames GeneralNames::=SEQUENCEs1ZE(1..MAX)OFGeneralINae GeneralName:;=CHoCE [0 otherName OtherName, m rfc822Name IA5String [21 1A5String dNSName [3们 x400Address ORAddress, [O Name directoryName [s1 ediPartyName EDIPartyName, [6 uniformResourceldentifier IA5String, [ PAddress OCTETSTRING, [8灯] registeredID OBJECTIDENTIFIER OTHERNAME::=SEQUENCE (OBJECTIDENTIFIER, ype-id [o]EXPIICITANYDEFINEDBYtype-id Value EDIPartyName::=SEQUENCE [o叮 DireetoryStringOPTIONAL. nameAssigner partyNamme [1] DireetoryString GeneralName 类型中可替换的值是下列各种形式的名称 12
GB/T20518一2018 otherName是按照OTHER-NAME信息客体类别实例定义的任一种形式的名称; a b fe822Natme是Internet电子邮件地址; dNSName 是lnternet域名; c d x400Addres是O/R地址; dir e 是目录名称; rectoryName ediPartvName 是通信的电子数据交换双方之间商定的形式名称;nameAssigner成分标识了 分配partyName中唯一名称值的机构; til 是用于www的UniformRAesourceldentifier,RRFC1738中定义的 1er uniformResourceldent URL语法和编码规则; h lnternetProtocG iPAddres、是用二进制串表示的 col地址 registeredlD是对注册的客体分配的标识符 CA不应签发带有subjectANames却包含空GeneralName项的证书 如果证书中的唯一主体身 份是一个选择名称格式如一个电子邮件地址),则主体的甄别名应是空的(一个空序列),且subject AltName扩展应存在 如果主体字段包括一个空序列,则subjeetAItName扩展应标识为关键性的 如果出现subjeectAltName 扩展,则序列应至少包含一个条目 对GeneralName类型中使用的每个名称形式,应有一个名称注册系统,以保证所使用的任何名称 能向证书颁发者和证书使用者无歧义地标识一个实体 此扩展可以是关键的或非关键的,由证书签发者选择 不要求支持此扩展的实现能处理所有名称 形式 如果此扩展标记为关键的,那么,至少应能识别和处理存在的名称形式之一,否则,应认为此证书 无效 除先前的限制以外,允许证 书使用系统不理睬具有不能识别的或不被支持的名称形式的任何名 称 倘若,证书的主体项包含无 义地标识主体的目录名称,推荐将此项标记为非关键的 注1:TYPEIDENTIFIER类别的使用在GB/T16262.22006的附录A和附录C中描述 注2:如果存在此扩展并标记为关健的,证书的subject项可以包含空名称(例如,相关可甄别名的一个“o”序列),在 此情况下,主体只能用此扩展中的名称或一些扩展名称来标识 5.2.4.2.10颁发者替换名称iserAItName 此项包含一个或多个替换名称(可使用多种名称形式中的任一个),以供证书或CRL颁发者使用 此项定义如下 id-ce-issuerAltNameOBJECTIDENTIFIER::=id-ce18 IssuerAltNatme;:=GeneralNames 此项可以是关键的或非关键的,由证书或CRL颁发者选择 不要求支持此扩展的实际应用能处理 所有名称形式 如果此扩展标记为关键的,那么至少应能识别和处理存在的名称形式之一,否则,应认 为此证书无效 除先前的限制以外,允许证书使用系统不理睬具有不能识别的或不支持的名称形式的 任何名称 倘若,证书或CRL的颁发者项包含了一个明确标识颁发机构的目录名称,推荐将此项标记 为非关键的 如果存在此扩展,并标记为关键的,证书或CRL的issuer项可以包含空名称(例如,对应可甄别名 的一个“o”序列),在此情况下,颁发者只能用名称或此扩展中的一些名称来标识 Attributes 5.2.42.11主体目录属性suljetDr rectoryA 本项为证书主体传送其期望的任何目录属性值 此项定义如下 ttributesOBECTIDENTIFIER::=idce9 idcesubjrectDretoryAt SubjeetDirectoryAttributes:;=sEQUENCEs1ZE(1...MAXOFAttribut AttributesSyntax:;=SEQUENCES1ZE(1..MAXOFAttribute 13
GB/T20518一2018 该扩展总是非关键的 5.2.4.2.12基本限制basicConstraints 本扩展项用来标识证书的主体是否是一个CA,通过该CA可能存在的认证路径有多长 此项定义 如下 id-ce-basicCo onstraintsOBJECTIDENTIFIER;;=idce19 BasicCo `onstraintsSyntax;;=SEQUENCE CA B0OLEANDEFAULTFALSE pathL.enConstraint INTEGER(o.MAXY)OPTIONAL CA字段标识此公钥证书是否可用来验证证书签名 PathLenConstraint字段仅在CA设置为TRUE时才有意义 它给出此证书之后认证路径中最多 的CA证书数目 0值表明在路径中只可以向终端实体签发证书,而不可以签发下级CA证书 Path- LenConstraint字段出现时应大于或等于0 如果在认证路径的任何证书中未出现pathL.enConstraint 字段,则对认证路径的允许长度没有限制 CA证书中应包括本扩展,而且应是关键的,否则,未被授权为CA的实体可以签发证书,同时证书 使用系统会在不知情的情况下使用这样的证书 如果此扩展存在,并标记为关键的,那么: 如果CA字段的值置为FAL.SE,则密钥用法不能包含keyCertSign这一用法,其公开密钥应不 a 能用来验证证书签名 如果CA字段的值置为TRUE,并且pathl.enConstraint存在,则证书使用系统应检查被处理 b 的认证路径是否与pathl.enConstraint的值一致 注1,如果此扩展不存在或标记为非关键项的并且未被证书使用系统认可,该证书被系统视为终端用户证书,并且 不能用来验证证书签名 注2;为限制一证书主体只是一个端实体,即,不是cA,颁发者可以在扩展中只包含一个空sEQUENCE值的扩 展项 5.2.4.2.13名称限制nameConstraints 本项应只用于CA证书,它指示了一个名称空间,在此空间设置了认证路径中后续证书中的所有主 体名称 此项定义如下 id-ce-nameConstraintsOBJECTIDENTIFIER:;=id-ce30" NameConstraintsSyntax::=SEQUENCE nittedSubtrees GeneralSubtreesOPTIONAL [o] permi [1] excludedSubtrees GeneralSubtreesOPTIONAL GeneralSubtrees:;一 ;=SEQUENCESIZE1..MAXOFGeneralSubtree GeneraISubtree::=SEQUENCE GeneralName, base BaseDistanceDEFAULT0. [0叮 minimum 1 BaseDistanceOPTIONAL maximum 14
GB/T20518一2018 BaseDis stance:;=INTEGER(0.MAX 如果存在permittedsubtrees和excludedSubtrees字段,则他们每个都规定一个或多个命名子树 每个由此子树的根的名称或以任选处于其子树内的任意节点名称来定义,子树范围是一个由上界和/或 下界限定的区域 如果permittedSubtr 存在,由主体CA和认证路径中下级CA颁发的所有证书 )trees 中,只有那些在子树中具有与 ipermittedSubtrees字段规定主体名称相同的证书才是可接受的 如果 excludedSubtrees 存在,由主体CA或认证路径中后继的CA颁发的所有证书中,同excludedsubtrees 规定主体名称相同的任何证书都是不可接受的 如果PermittedSutrees和excludedsubtrees 都存在并 且名称空间重叠,则优先选用排斥声明(e xclusionstatement 通过GeneralName字段定义的命名格式,需要那些具有良好定义的分层结构的名称形式用于这些 字段,DirectoryName名称形式满足这种要求;使用这些命名格式命名的子树对应于D1T子树 在应 用中不需要检查和识别所有可能的命名格式 如果此扩展标记为关键项,并且证书使用中不能识别用 于base项的命名格式,应视同遇到未识别的关键项扩展那样来处理此证书 如果此扩展标记为非关键 的,并且证书使用中不能识别用于base项的命名格式,那么,可以不理睬此子树规范 当证书主体具有 同一名称形式的多个名称时在direetoryName名称形式情况下,包括证书主体项中的名称,如果非 “0”),那么,对与此名称形式的名称限制一致性而言应检验所有这些名称 可以对主体名称或主体选择名称进行限制 只有当确定的名称格式出现时才应用限制 如果证书 中没有类型的名称,则证书是可以接受的 当对于命名格式限制的一致性测试证书主体名称时,即使扩 展中标识为非美键项也应子以处理 Minimum字段规定了子树内这一区域的上边界 最后的命名形式在规定的级别之上的所有名称 不包含在此区域内 等于“o”(默认)的minimum值对应于此基部(base),即,子树的顶节点 例如,如 果minimum置为“1”,则命名子树不包含根节点而只包含下级节点 Mhaxmn字段规定了子树内这一区域的下边界 最后的命名形式在规定的级别之下所有名称不 包含在此区域内 最大值“o”对应于此基部(base),即,子树的顶 不存在的maximun字段指出不应把 下限值施加到子树内的此区域上 例如,如果maximun置为“1”,那么,命名子树不包含除子树根节点 及其直接下级外的所有节点 本标准建议将它标记为关键项,否则,证书用户不能检验认证路径中的后续证书是否位于签发CA 指定的命名域中 如果此扩展存在,并标记为关键的,则证书用户系统应检验所处理的认证路径与此扩展中的值是否 -致 本标准中,任何名称格式都不使用最小和最大字段,最小数总为0,最大数总是空缺的 5.2.4.2.14策略限制polieyConstrants 策略限制扩展用于向CA颁发的证书中 本扩展以两种方式限制路径确认 它可以用来禁止策略 映射或要求路径中的每个证书包含一个认可的策略标示符 本项定义如下 id-ce-polieyConstraintsOBECTIDENTIFIER::=id-ce36 PolieyConstraintsi;=SEQUENCE requireExplieitPoliey [o]SkipCertsOPTIONAL inhibitPolieyMapping [1]SkipCertsOPTONAL SkipCerts;:=INTEGER(0.MAX) 如果requireExplieitPoliey字段存在,并且证书路径包含一个由指定CA签发的证书,所有在此路 径中的证书都有必要在证书扩展项中包含合适的策略标识符 合适的策略标识符是由用户在证书策略 15
GB/T20518一2018 中定义的标识符,或声明通过策略映射与其等价的策略的标识符 指定的CA指包含此扩展信息的认 证机构(如果require reEseplieirpolirsy的值为"")或是认证路径中后续认证机构cA(由非""值指示的. 如果inhibitPoieyMapping字段存在,它表明在认证路径中从所指定的CA开始直到认证路径结束 为止的所有证书中,不允许策略映射 指定的CA指包含此扩展信息的认证机构(如果inhibitPoliey Mapping的值为“0”)或是认证路径中后续认证机构CA由非“0”值指示的 SkipCerts类型的值表示在某一限制成为有效之前应在认证路径中需要跳过的证书的个数 此扩展由证书签发者选择是关键的还是非关键的 证书签发者宜标记为关键的,否则证书用户可 能不能正确地解释认证机构CA设定的规则 5.2.4.2.15证书撤销列表分发点CRL.DistrihutiomPoints CRL分发点扩展用来标识如何获得CRI信息,本扩展仅作为证书扩展使用 它可用于认证机构 证书,终端实体公钥证书以及属性证书中 本项指定了CRL分发点或证书用户的查阅点以确定证书是 否已被撤销 证书用户能从可用分发点获得一个CRL,或者它可以从认证机构目录项获得当前完整 的CRL 该项定义如下 id-ce-CRLDistributionPointsOBJECTIDENTIFIER::=id-ce31 cRLDistributionPoits::= CRLDistPointsSyntax CRLDistPointsSyntax:;=SEQUENCEs1ZE(1.MAX)OFDistributionPoint DistributionPoint:;=SEQUENCE DistributionPointNameOPTIONAL [o distributionPoint ReasonFlagsOPTIONAL [ reasons [2] GeneralNames(oPTIONAL cRLssuer DistributionPointName::=CHOCE lIName [o0 GeneralINames, nameRelativeToCRLIssuer [1 RelativeDistinguishedName) ReasonFlags;;=BITsTRING6 unused 0) keyCompromise 1). (2). CACompromise (3). nChanged fiatonc (4) superseded 65). nOfOperation cessation certifieateHold 6) istributionPoint字段标识如何能够获得CRL的位置 如果此字段缺省,分发点名称默认为CRL 颁发者的名称 当使用fulIName替代名称或应用默认时,分发点名称可以有多种名称形式 同一名称(至少用其 名称形式之一)应存在于颁发CRL的分发点扩展的distrubutionPoint字段中 不要求证书使用系统能 处理所有名称形式 它可以只处理分发点提供的诸多名称形式中的一种 如果不能处理某一分发点的 任何名称形式,若能从另一个信任源得到必要的撤销信息,例如另一个分发点或CA目录项,则证书应 16
GB/T20518一2018 用系统仍能使用该证书 如果CRL.分发点被赋于一个直接从属于CRL颁发者的目录名称的目录名,则只能使用nameRel ativeToCRLIssuer 字段 此时,nameRelativeToCRLIssuer字段传送与CRL颁发者目录名称有关的可 甄别名 Reasons 字段指明由此CRL所包含的撤销原因 如果没有 reasons 字段,相应的CRL分发点发布 包含此证书(如果此证书已被撤销)的项的CRL,而不管撤销原因 否则,reasons值指明相应的CRL. 分发点所包含的那些撤销原因 CRLI lssuer字段标识颁发和签署CRL的机构 如果没有此字段,CRL 颁发者的名称默认为证书 签发者的名称 此扩展可以是关键的或非关键的,由证书颁发者选择,建议该扩展设置为非关键的,但CA和应用 应支持该扩展 如果该扩展标记为关键,CA则要保证分发点包含所用的撒销原因代码keyCompromise和/或CA Copromise 若没有首先从一个包含了原因代码keyCompromise(对终端实体证书)或CACompromise(对 CA证书)的指定的分发点检索和核对CRL,证书使用系统将不使用该证书 在分配点为所有撒销原因 nPoint)发布的所有证书分配CRL信息的项中,CA 代码和由CA(包括作为关键扩展的CRLDistributionm 不需要在CA项发布一个完整的CRL 如果此扩展标记为非关键的,当证书使用系统未能识别此扩展项类型时,则只有在下列情况中,该 系统使用此证书 a 它能从CA获得一份完整CRL并检查它(通过在CRL中设有发布点扩展项来指示最近的 CRL是完整的); b 根据本地策略不要求撤销检查;或 用其他手段完成撤销检查 c 注1;一个以上的CRL分发者对应一个证书CRL签发者是可能的 这些CRL分发者和签发CA的协调是CA策 略的一个方面 注2;证书撒销列表CRL的应用,参照RFC5280. 5.2.4.2.16限制所有策略inhibitAnyPoliey 本扩展指定了一个限制,它指出了任何策略,对于从指定CA开始的认证路径中的所有证书的证书 策略,都认为不是显式匹配 指定的CA要么是包含这个扩展的证书的主体CA(如果inhitanyPoliesy 值为0),要么是认证路径(由非0值指定)中后继认证机构CA id-ceinhibitAnyPolieyOBJECTIDENTIFIER:;=(idce54) nhibitAnyPoliey;=SkipCe erts SkipCerts;;=INTEGER(0.MAX 本扩展由证书颁发者选择关键项还是非关键项 建议它标记为关键项,否则证书用户可能不能正 确地解释认证机构CA设定的规则 5.2.4.2.17最新证书撤销列表freshestCRL 最新CRL扩展只被作为证书扩展使用,或在发给认证机构和用户的证书中使用 该项标识了 CRL,对CRL来说证书用户应包含最新的撤销信息(例如;最新的dCRL) 该项定义如下: idce-CRLreshestCRL.OBECTIDENTIFIER::=(idce46 reshestCRL:;=(CRIDistPointsSyntax 根据证书颁发者的选择,这个扩展可能是关键的,也可能是非关键的 如果最新的CRL扩展是关 17
GB/T20518一2018 键的,那么证书使用系统不使用没有首先进行撤销和核对的最新CRL的证书 如果扩展被标记为不关 键的,证书使用系统能使用本地方法来决定是否需要检查最新的CRL 5.2.4.2.18个人身份标识码identifyCode 个人身份证号码用于表示个人身份证件的号码,其定义如下 id-IdentifyCodeOBECTIDENTIFIER;;=1.2.156.10260.4.1.1) dentifyCode;;=sET residenterCardNumber [0]PrintableStringOPTIONAL miltaryOffcerCardNumber [1]UTF8StringoPTIONAL [2]PrintableStringOPTONAL passportNumber 此扩展项标记为非关键的 insuranceNumber 5.2.4.2.19个人社会保险号 个人社会保险号扩展项用于表示个人社会保险号码,其定义如下 ID-InsuranceNumberOBJECTIDENTIFIER:;=1.2.156.10260,4.1.2 nsuranceNumber=Pintablestring 此扩展项标记为非关键的 5.2.4.2.20企业工商注册号iCRegistrationN Nmber 企业工商注册号扩展项用于表示企业工商注册号码,其定义如下 D-ICRegistrationNumberOBECTIDENTIFIER!:=1.2.156.10260.4.1.3 CRegistrationNunmber:;=PrintableString 此扩展项标记为非关键的 5.2.4.2.21企业组织机构代码organizationCode 企业组织机构代码号扩展项用于表示企业组织机构代码,其定义如下: D-OrganizationCodeoBEcTIDENTIFIER::=1.2.156.10260.4.1.4 OrganizationCode;;=PrintableString 此扩展项标记为非关键的 5.2.4.2.22企业税号taxationNumeber 企业税号扩展项用于表示企业税号码,其定义如下 IDTaxationNumeberOBJECTlIDENTIFIER:;=1.2.156,10260,4.1.5 PrintableString TaxationNumeber;: 此扩展项标记为非关键的 5.2.4.3专用因特网扩展privatelnternetExtensions id-pkix 5.2.4.3.1综述 5.2.4.3定义了两个应用于因特网公钥基础结构(PKI)的新扩展,用于指导应用以识别一个支持 18
GB/T20518一2018 CA的在线验证服务 其对象标识符如下 idpkixOBJECTIDENTIFIER ;; iso(I)identifedorganization(3)dod(6)internet(1 ecurity(5) mechanisms(5pkix(7) idpeOBECTIDENTIFIER idpkix1" 每个扩展是一个IA5String值的序列,每个值分别代表一个URI URI直接确定信息的位置和格 式以及获得信息的方式 5.2.4.3.2机构信息访问awthoritylnfoAe cceSS 本扩展项描述了包含该扩展的证书的签发者如何访问CA的信息以及服务 包括在线验证服务和 CA策略数据 该扩展可包括在用户证书和CA证书中,且应为非关键的 id-pe-authoritylnfoAccessOBJECTIDENTIFIER::= =idpe1" AuthorityInfoAccessSyntax;;一 SEQUENCESIZE1.MAXOFAccessDescription AccessDescription SEQUENCE accessMethod OBJECTIDENTIFIER, accessLocation GeneralName idadOBECTIDENTIFIER idpkix48 : idadcalssuersOBJECTIDENTFIER;=idad2 idadocspoBEcTIDENTIFIER: id-ad1" 序列AuhoritytnforAccessymiax中的每个人口描述有关颁发含有该扩展的证书的cA附加信息 格式和位置 信息的类型和格式由accessMethod字段说明;信息的位置由accessLocation字段说明 检索机制可以由accessMethod表明或由acessl.ocaion说明 本标准定义用于accessMethod的 OID 当附加的信息列出了发行证书的cA高于发行该扩 展的证书CA时,使用id-ad-ealssuers 当idadcalssuers、以accessInfoType出现时,acessL.oeaion字段说明参考的描述服务器及获得参 考描述的访问协议 AcessL.oeaion字段定义为GeneralNatme,它可有几种形式;当信息可以通过http ftp或ldap获得时acessLocaion应是 uniformResourceldentifier类型 当信息可以通过目录访问 协议获得时,acessL.ocaion应是 direetoryName类型 当信息可以通过电子邮件获得时,acessLo caion应是 rfc822Name类型 5.2.4.3.3主体信息访问subjeetlnformationAceess 本扩展描述了证书主体如何访问信息和服务 如果主体是CA,则包括证书验证服务和CA策略数 据,主体是用户,则描述了提供的服务的类型以及如何访问它们,在这种情况下,扩展域/项中的内容在 所支持的服务的协议的说明中定义 这个扩展项应被定义为非关键的 idpe-SubjeetllnformationAccessOBJBCTIDENTIFIER::=idpe11 SubjectlnfoAccessSyntax SEQUENCES1ZE1..MAXOFAceessDeseripionm SEQUENCE AccessDescription accessMethod OBECTIDENTIFIER. GeneralName accessLocation 另外附录A中规定了证书的结构,附录B中列举出数字证书结构实例,并制定了数据项的关键程 度,附录C中规定了证书撤销列表内容表,附录D中提供了数字证书编码举例 19
GB/T20518一2018 5.3CRL格式 5.3.1综述 本标准采用GB/T16262.1一2006的特定编码规则(DER)对下列证书撤销列表项中的各项信息进 行编码,组成特定的证书撤销列表数据结构 ASN.1DER编码是关于每个元素的标记、长度和值的编 码系统 5.3.2CRL的数据结构 CRL数据结构的ASN.1描述如下 CertificateList::=SEQUENCE TBsCertList tbsCertList signatureAlgorithm Algorithmldentifier, BTsSTRING signatureValue SEQUENCE TBSCertlist::= Version OPTIONAL erSIOn -如果出现,必须是v2 Algorithmldentifier, SIgnature Natme, 1sSuer thisUpdate Time, nextUpdate TimeOPTIONAL revokedCertificates SEQUENCEOFSEQUENCE userCertificate CertificateSerialNumber Time revocationlDate E O)PTIONAL crlEatryExtensions xtensions -如果出现,version必须是 v2 OPTIONAL erlExtensions [O]EXPLICITExtensionsOPTIONAL --如果出现,version必须是22 上述的CRL数据结构由tbsCertList、,signatureAlgorithm和signatureVale三个域构成 这些域 的含义如下 tbsCertList域包含了主体名称和颁发者名称、颁发日期、撤销的证书信息和CRL的扩展 a 信息 b ignatureAlgeorithm以包含cA签发该CRL所使用的算法标识符 一个算法标识符的AsN 1结构如下 Algorithmldentifier SEQUENCE algorithm OBJECTIDENTIFIER, .ANYDEFINEDBYalgorithmOPTIONAL. parameterS 算法标识符用来标识一个密码算法,其中的OBECTIDENTIFIER部分标识了具体的算法 20
GB/T20518一2018 其中可选参数的内容完全依赖于所标识的算法 该域的算法标识符应与tbsCertList中的 signature标识的签名算法项相同 如果签名算法为SM2,无参数 ignatureValue域包含了对tbsCertList域进行数字签名的结果 采用ASN.1DER编码的 tbsCertLis作为数字签名的输人,而签名的结果则按照ASN.1编码成BITSTRING类型并 如果签名算法为 SM2,SM2 常码算达然名数据格式见 保存在CRL签名值域内 GB/T35276 5.3.3TBsCertList数据结构 5.3.3.1版本versionm 本可选项描述了编码CRL.的版本号 如果使用了Extensions项,则应存在此项,且其值应是ver sion2(用整数1表示) 5.3.3.2签名算法signature 本项包含CA签发该CRL 所使用的密码算法的标识符,这个算法标识符应与CertifieateList中 signatureAgeorithm项的算法标识待相同 使用国家密码管理主管部门审核批准的相关算法 5.3.3.3颁发者issuer 本项标识了签名和颁发CRL的实体 它应包含一个非空的甄别名称(DN-distinguishedname). 该项被定义为Name类型 ssuer的编码规则同5.2.3.4 5.3.3.4生效日期thisUpdate 本项标明了CRL的颁发日期,使用UTcTimeorGeneralizedTime编码 遵循本标准的CRL颁发者在2049年之前包括2049年)应将该时间编码为UTCTime类型,在 2050年之后,编码为GeneralizedTime类型 UTcTinme的编码规则同5.2.3.5.3 GeneralizedTime的编码规则同5.2.3.5.4 5.3.3.5下次更新日期nextUpdate 本项标明了下一次CRL将要发布的时间 下一次CRL 可以在此时间前签发,但不能晚于此时间 签发 使用UTCTimeorGeneralizedTime编码 遵循本标准的CRL颁发者应在签发的CRL中包含nextUpdate项 遵循本标准的CRL.颁发者在2049年之前包括2049年)应将该时间编码为UTCTime类型,在 2050年之后,编码为GeneralizedTime类型 UTCTime的编码规则同5.2.3.5.2 GeneralizedTime的编码规则同5.2.3.5.3 5.3.3.6被撤销的证书列表RevokedCertifieates 该域标明被撤销的证书序列号、撇销时间和撤销原因 如果没有被撤销的证书,此项不存在 否则,列出被撤销证书的序列号,并指定撤销的日期 5.3.3.7扩展项erlIExtensions 该域只可在version2出现 如果出现,此项由一个或多个CRL扩展的序列组成 21
GB/T20518一2018 erlExtensions在5.3.4描述 5.3.4CRL扩展项及其数据结构 5.3.4.1颁发机构密钥标识符athoriKeldentfter 颁发机构密钥标识符扩展提供了一种方式,以识别与CRL签名私钥相应的公钥 当颁发者由于有 多个密钥共存或由于发生变化而具有多个签名密钥时使用该扩展 识别可基于颁发者的主体密钥标识 符或基于颁发者的名称和序列号 5.3.4.2颁发者替换名称issuerAtName 本项包含一个或多个替换名称(可使用多种名称形式中的任一个),以供CRL颁发者使用 53.4.3证书撤销列表号erNumber 证书撤销列表号是一个非关键的CRL扩展,表示在给定的CRL颁发者和CRL范围内一个单调递 增序列 这个扩展可以让用户方便地确定一个特定的CRL何时取代另一个CRL 证书撤销列表号也 支持鉴别一个附件的完整CRL和增量CRL 如果CRL颁发者在一个特定范围内除了生成完整CRL外,还生成增量CRL,完整CRI,和增量 CRI应共享同一个编号序列 如果完整CRL和增量CRL在同一时间颁发,它们应使用相同的证书撤 销列表号,并提供相同的撤销信息 如果CRL颁发者在一个特定范围内的不同时间生成两个CRL(两个完整CRL,两个增量CRL,或 者一个完整CRL和一个增量CRL),这两个CRL.不能使用相同的证书撤销列表号 也就是说,如果两 个CRL的thisUpdate域不同,证书撤销列表号应不同 CRL号可以使用长整数 CRL验证者应能够处理20字节的证书撤销列表号 遵循本标准的 CRL颁发者应不使用大于20字节的证书撤销列表号 d-ceeRLNumberOBUECTIDENTIFIER:=idce20 CRLNumber;;=INTEGER(O.MAX) 5.3.4.4增量证书撤销列表指示deltaCRLIndieator 增量证书撤销列表指示是一个关键CRL扩展,表明一个CRL是增量CRL 增量CRL包含上次 发布之后的撤销信息.而不是将所有的撤销信息包含在一个完整CRL里 在一些环境里使用增量 CRL可以显著减少网络流量和处理时间 增量证书撤销列表指示扩展包含一个类型为BaseCRLNumber的单一值 证书撤销列表号标识了 此增量CRL使用的起始cRL 遵循本标准的CRL颁发者应将参考基准CRL颁发为完整cRL 增量 CRL包含所有的更新撤销状态 增量CRI和参考基准CRL的组合与完整CRL是等效的 当遵循本标准的CRL颁发者生成增量CRL,此增量CRL应包含一个关键的增量证书撤销列表指 示扩展项 id-ce-deltaCRIIndicatorOBJECTIDENTIFIER::=id-ce27 BaseCRLNumber;:=CRLNumber 5.3.4.5颁发分发点itsung DistributionPoint 颁发分发点是一个关键CRL扩展,表明一个特定CRL的分发点和范围,还表明这个CRL是否只 包含了用户证书的撤销、,CA证书的撤销或者一系列的原因代码 id-ce-isst gDistributionPointOBECTIDENTIFIER;;=idce28" SE 22
GB/T20518一2018 ssuingDistributionPoint sSEQUENCE ;; distributionPoint [0DistributionPointNameOPTIONAL. ]BooLEANDEFAULTFAL.sE. onlyContainsUserCerts [2]BooLEANDEFAULTFALsE. onlyContansCACerts onlySomeReasons [3]ReasonFlagsOPTIONAL [4]BooLEANDEFAULTFALsE indirectCRL [5]BOOLEANDEFAU1TFALSE onlyContainsAttributeCerts 5.3.4.6最新证书撤销列表freshestCRL 最新证书撤销列表扩展项表明完整CRl的增量CRL信息如何获取 遵循本标准的CRL颁发者应 将此项标记成非关键 此项不在增量CRL中出现 最新证书撤销列表扩展项的格式和数字证书的cRLDstributionPoints扩展项相同 但是,该最新 证书撤销列表扩展项中分发点域是有意义的;同时Reas sasons和cRLIssuer域应略去 id-ce-freshestCRLOBJECTIDENTIFIER id-ce46 FreshestCRL::=CRLDistributionPoints 5.3.4.7证书撤销列表条目 CRLEntry 5.3.4.7.1原因代码reasonCode 原因代码为非关键扩展,表明证书撤销的原因 代码removeFromCRL(8)只用于增量CRL 其他代码可以用于任意CRL idceeRLReasonsOBECTIDENTFIER:=idee21 -reasonCode CRLReason ;; ENUMERATED CRLReason :; unspecified (o. keyCompromise cACompromise affliationChanged (4) superseded (5) cessationOfOperation (6). certificateHold --7不使用 removeFromCRI (8), 9, privilegewithdrawn 10 aACompromie 5.3.4.7.2撤销时间invalidityDate 撤销时间是个非关键扩展;表明知道或怀疑私钥泄露或证书失效的时间 该域包含的GeneralizedTime应使用格林威治标准时间,应按照5.2.3.5.3的要求表示 idceinvalidityDateoBECTIDENTFIER=idee24 nvalidityDate GeneralizedTime :; 5.3.4.7.3证书颁发者certifieatelssuer 如果存在,证书颁发者扩展包含一个或多个和CRL条目对应的,从证书的颁发者域和/或颁发者替 23
GB/T20518一2018 换名称域得到的名字 idce-certificatelssuer OBJECTIDENTIFIER:;=id-ce29 Certificatelssuer GeneralNames ;; 附录C规定了证书撤销列表内容 算法技术的支持 在国内,数字证书应优先使用国家密码管理主管部门公布的SM2和SM3等算法,参见附录E 目 前国际上的数字证书可支持多种密码算法,如杂凑算法SHA-256,签名算法RSA等 24
GB/T20518一2018 附 录 A 规范性附录 证书的结构 证书构成 A.1 证书的构成见表A.1 表A.1证书结构 项 名 称 述 描 TBSCertifieate 基本证书域 签名算法域 signatureAlgorithm 签名值域 signatureVaue A.2基本证书域 基本证书域见表A.2. 表A.2基本证书域 名 称 描 备 项 述 注 version 版本 号 serialNumber 序列号 签名算法 signature 颁发者 i1ssuer alidity 有效日期 subjeet 主体 subjeetPublieKeylnfo 主体公钥信息 颁发者唯一标识符 本标准中不使用 issuerUniquelD subjectUniqueID 主体唯一标识符 本标准中不使用 按本标准的扩展项进行定义,参考 扩展项 extensions A.3标准的扩展域 标准的扩展域见表A.3. 25
GB/T20518一2018 表A.3标准的扩展域 称 描 $ 关键度 机构密钥标识符 非关键 authorityKeyldentifier 主体密钥标识符 非关键 subjectKeyldentifier 双证书标记为关健,单证书标记为 keyUsage 密钥用法 非关键 如果密钥的用法只限于所指示的 eextKeyUsage 扩展密钥用途 用途时标记为关键,否则标记为非 关键 privateKeyUsagePeriod 私有密钥使用期 非关键 certifeatePolieies 证书策略 非关键 如果证书用户需要正确解释发布 polieyMappings 策略映射 的CA设定的规则时标识为关健, 否则标识为非关键 subjectAItName 主体可选替换名称 非关键 issuerAltName 颁发者可选替换名称 非关键 主体目录属性 subjectDireetoryAttributes 非关键 cA证书标记为关键,终端实体证 basieConstraints 基本限制 书标记为非关键 如果证书用户系统应检验所处理的 nanmeConstraints 名称限制 认证路径与此扩展中的值是否 -致 时标记为关键,否则标记为非关键 如果证书用户需要正确地解释认 策略限制 证机构cA设定的规则时标识为关 polieyConstraints 键,否则标识为非关键 非关键 CRLDistributionPoints CRL分发点 如果证书用户需要正确地解释认 限制所有策略 证机构cA设定的规则时标识为关 inhibitAnyPoliey 键,否则标识为非关键 freshestCR 最新的CRL 非关键 私有的Intermet扩展 非关键 id-pkix 机构信息访问 非关键 authoritylnfoAccess 主体信息访问 SubjeetlnformationAccess 非关键 ldentifyCardNumber 个人身份证号码 非关键 lnuranceNumber 个人社会保险号 非关键 CRegistrationNumber 企业工商注册号 非关键 非关键 OrganizationCode 企业组织机构代码 企业税号 非关键 TaxationNumeber 26
GB/T20518一2018 录 附 B 规范性附录 证书的结构实例 用户证书的结构实例 B.1 用户证书的结构实例见表B.1 表B.1用户证书的结构实例 名 称 描 述 ersion 版本号 serialINumber 证书序列号 签名算法标识符 signature 颁发者名称 iissuer 起始有效期 有效期 validity 终止有效期 国家 省份 地市 subjeet 主体名称 组织名称 机构名称 用户名称 etPublieK 主体公钥信息 subjectl Keylnfo authorityKeyldentifier 颁发机构的密钥标识 ssubjiectKeyldentifier 主体密钥标识符 CRL.分发点 CRLDistributionPoints B.2服务器证书的结构实例 服务器证书的结构实例见表B.2 表B.2服务器证书的结构实例 名 称 描 述 版本号 versIon erialNumber 证书序列号 签名算法标识符 signature 27
GB/T20518一2018 表B.2(续 名 称 描 述 颁发者名称 issuer 起始有效期 validity 有效期 终止有效期 国家 省份 地市 主体名称 subiect 组织名称 机构名称 服务器名称 subjectPublicKeylnfo 主体公钥信息 authoritykeyldentifier 颁发机构的密钥标识 subjieetKeyldentifier 主体密钥标识符 CRLDistributionPoints CRL.分发点 28
GB/T20518一2018 录 附 C 规范性附录 证书撤销列表内容表 C.1概述 本附录包含一系列证书内容表 每一个表列出了一个特别类型证书或证书撤销列表的证书内容 在PKI体系中将被广泛支持的可选特征也被识别.这些属性将包含在签发者属性中 在实际应用中 证书和证书撤销列表中可能还会包括局部应用中非严格扩展等其他信息,但是通用的PK1客户端将不 会去处理这些额外信息 另外,对于未列在工作表中的关键扩展,不允许在的PKI证书或证书撤 销列表内容中使用 以下证书内容表是 自签名CA证书内容表,即根证书内容工作表,它定义自我签名证书强制和可选的内容 当确 认一个信任根时,PKI体系中的CA发布自签名证书 b 二级CA证书内容表,它定义了二级CA证书的强制和可选内容; 终端实体签名证书内容表,它定义了由PKI体系中CA颁发的实体签名证书的强制和可选内 容,其对象是一个终端实体,其私钥用于签名,其公钥将用来验证签名,该证书的密钥对签发时 在客户端生成,为用户所私有,其私钥在终端介质中应该不可导出 d 终端实体加密证书内容表,它定义了由PKI体系中CA颁发的实体加密证书的强制和可选内 容 其公钥用于加密数据,私钥用于解密数据 密钥由密钥管理中心(KM)分发,其生命周期 受密钥管理中心控制,在证书有效期间,在介质损坏的情况下,可以通过正常的流程通过CA 中心进行恢复; 证书撤销列表内容表,它定义了由证书撤销列表签发者发布的证书撤销列表的强制和可选 内容 对于终端实体签名证书和加密证书,它们应该总是成对出现,其生命周期由CA中心进行管理 对 于双用途终端实体证书(即既用作签名,又用于加密的单张终端实体证书),由于其安全和可管理性存在 问题,因此不建议使用 C.2自签名CA证书内容表 自签名CA证书内容表见表C.1 表C.1基本证书域结构 关键项 描述 标识 Certifieate signature Algorithmldentifier 应与signatureAlgorithm域匹配 选择下列算法 dlgorithm 1.2.840.113549.1.1.5 sha-1withRSAEneryptionm 29
GB/T20518一2018 表c.1(续 关键项 域 值 描述 标识 1.2.840.ll3549.1.1.l1 sha256withRSAEnl ncryption 1.2.156.10197.1.501 SMwihsMEmyptinm algorithm NULL 当为SM2密码算法时,此项不需要 parameters tbsCertifieate 待签名内容 version 整数2用于版本3证书 NTEGER serialNummber 唯一正整数,参考5.2.3.2 issuer Name 应与主题DN一致 RDNSequence RelativeDistinguishedName AttributeTypeAndVaue AttributeType OID 参 考5.2.3.4 AttributeValue validity NotBefore Time UtcTime YYMMDDHHMMsSZ 用于2049年之前的年份含2049年) generalTime YYYYMMDDHHMMSSZ 用于2049年之后的年份 NotAfter Time UtcTime YYMMDDHHMMSS2. 用于2049年之前的年份(含2049年) generalTinme YYYYMMDDHHMMSSZ 用于2049年之后的年份 subjeet Name 应与主题DN一致 RDNSequence RelativeDistinguishedName AttributeTypeAndValue AttributeType OID AttributeValue 参考5,2.3,4 subjectPublickeylnfo dlgorithm 公钥算法,可能是RSA公钥或椭圆曲 Algorithmldentifier 线公钥 30
GB/T20518一2018 表c.1续 关键项 域 值 描述 标识 1.2.840.1l13549.l.1. RSA algorithm 1.2.156.1o197.1.301 sM2椭圆曲线公钥密码算法 NULL RSA parameterS 当使用SM2密码算法时,为SM2密码 BCPulilakespe 算法曲线的OID RsA算法,模长至少应该是 2048 对 subjeetPublieKey BITSTRING 位,对SM2算法,公钥至少256位 必须的扩展 subjectKeyldentifier FALSE 主题密钥标识符,用于证书路径查询 keyldentifier OCTET字符串 公钥值的sHA-1哈希算法摘要 对象信息存储包括一系列访问方法 ssubjeetlnfoAccess FALSE 只有一种存储方法被定义为CA证 书中 sDes Acce scrIptIon 自签名证书至少要包括存储方法 实例,这种存储方法包括UR1名字形 idad-caRepository 成IDAP访问目录服务器的指定位 accessMethod 1.3.6.1.5.5.7.48.5) 置 证书也可包括URI名字形成指定 每 HTTP访问WEB服务器 URI应指向cA证书的位置 accesslocation GeneralIName uniformResourceldentifier 采用“dap://”或者“http;//”形式 basicConstraints TRUE TRUE TRUE KeyUsage 数字签名digitaSignature 防抵赖 nonRepudiation 密钥加密keyEneipherment 数据加密dataEneipherment 密钥协议keyAgreement 证书签发KeyCertSign 黑名单签名CRISign 仅加密eneipherOmly 仅解密deeipher(Only
GB/T20518一2018 表c.1(续 关键项 域 值 描逃 标识 可选扩展 任何名字类型都可以,但只有最通用的 issuerAltNName False 被名称才在这里加人 GeneraINames GeneralName rfe822Name 1A5String PKI管理机构的电子邮件地址 下级cA证书内容表 C.3 下级CA证书内容表见表c.2 下级CA证书内容表 表C.2 关键项 描述 值 标识 Certificate signature 应与signatureAlgorithm域匹配 Algorithmldentifier 选择下列算法 1.2.840.l13549.1.1.5 sha-1withRSAEnu ncryption algorithm 1.2.840.113549.1.1.11 sha256withRSAEncryption 1.2.156.10197.1.501 SM3withSM2Encryptionm NULL 当为SM2算法时,此项不需要 parammeterS tbsCertificate 待签名内容 整数2用于版本3证书 version serialINumbet INTEGER 一正整数 唯一 issuer Name 应与发行者主题DN一致 RDNNSequence RelativeDistinguishedName uTypeAmVae Attribute oID AttributeType AttributeValue validity 32
GB/T20518一2018 表C.2(续 关键项 域 值 描述 标识 NotBefore Time UtcTime YYMMDHHMMSSZ 用于2049年之前的年份(含2049年》 generalTime YYYYMMDDHHMMsSZ 用于2049年之后的年份 NotAfter Time YYMMDHHMMss2 用于2049年之前的年份(含 UtcTime 2049年 YYYYMMDDHHMMSsz generalTin 用于2049年之后的年份 subiect Name RDNSequenee RelativeDistinguishedName AttributeTypeAndValue OID AttributeType AttributeValue subjeetPubliecKeylnfo algorithm 公钥算法,可能是RSA公钥或椭圆曲 Algorithmldentifier 线公钥 1.2.840.113549.1.1.l RSA algorithm sM2椭圆曲线公钥密码算法 1.2.156.10197.1l.301 NUIL RSA parameters CPublieKeySpee SM2算法曲线的oD 对RSA算法,模长至少应该是2048 BTsTRING; subjeetPublieKey 位,对sM2算法,公钥至少256位 必须的扩展 authorityKeyldentiier FALSE 签发者密钥标识符 ocTET字符串 签发者公钥值的sHA-1摘要值 keyldentifier ssubjeetKeyldentifier FALSE 主题密钥标识符用于证书路径查询 keyldentifier 0CTET字符串 公钥值的SHA-1哈希算法摘要 TRUE basicConstraints TRUE KeyUsge TRUE 33
GB/T20518一2018 表C.2(续 关键项 域 值 描逃 标识 数字签名digitalSignature 防抵赖nonRepudiationm 密钥加密keyEneipherment 数据加密dataEnciphermen 密钥协议keyAgreement 证书签发KeyCertSign 黑名单签名CRL. Sign 仅加密eneipherOmly decipher(Only 仅解密 certificatePolieies Polieylnformation Theinelusionofpolieyqualifiersisdisr policyldentifier oID couraged CRIDistriutionPoints DistriutionPoint distributionPoint DstributionPointName ulIName GeneralNames GeneraIName directoryName Name RDSequence RelativeDistinguished AttributeTypeAndV AttributeType OID AttributeValue 采用“dap;//"或者“http;//"形式 uniformResourceldentifier FALsE aut山oritwlnfoAccess AccessDescription 访问方法 idadcalssuers accessMethod 1.3.6.1.5.5.7.48.2) accessL0cation 34
GB/T20518一2018 表C.2(续 关键项 域 值 描述 标识 GeneralName uniformmResourceldentifier 采用"aap/"或者"hHp:/"形式 AccessDeseriptionm 访问方法二 idad-ocsp accessMethod 1.3.6,1.5,5,7.48.1 accessl.ocation GeneralName uniformResourceldentifier 采用“ldap://"或者“http://"”形式 对象信息存储包括一系列访问方法 FAL.sE 只有一种存储方法被定义为cA 证 subiectlnfoAccess 书中 AccessDescription 自签名证书至少要包括存储方法 实例,这种存储方法包括UR1名字形 idadcaRepository 成LDAP访问目录服务器的指定位 accessMethod (1.3.6.1.5.5,7,48.5 置 证书也可包括URI名字形成指定 HTTP访问WEB服务器 每 URI应指向CA证书的位置 accessl.ocation GeneralName uniformResourceldentifier 采用“ldap://”或者“http://”形式 可选扩展 任何名字类型都可以,但只有最通用的 issuerAItName FALSE 被名称才在这里加人 GeneraINames GeneraIName rfe822Name IA5String PKI管理机构的电子邮件地址 FreshestCRL FAL.SE 使用增量黑名单方式才有此扩展 DistributionPoint distributionPoint DistributionPointName ullName GeneralNames GeneralName 35
GB/T20518一2018 表C.2(续 关键项 域 值 描逃 标识 directoryName Name RDSequence RelativeDistinguished AttributeTypeAndV AttributeType OD AttributeValue 采用“dap://"或者“htp://"形式 uniformResourceldentifier 终端实体签名证书内容表 终端试题签名证书内容表见表C.3 表c.3终端实体签名证书内容表 关键项 域 值 描述 标识 Certificate signature Algorithmldentifier 应与signatureAlgorithm域匹配 选择下列算法 1.2.840.113549.1.1.5 sha-1withRSAEneryption algorithm 1.2.840.l13549,1.1.1l sha256WithRSAEncryptionm 1.2.156,10197.1.501 SM3WithSM2Eneryption NULI parameters 待签名内容 tbsCertificate 整数2用于版本3证书 version serialNumber INTEGER 唯 -正整数 issuer Name 应与发行者主题DN一致 RDNSequence RelativeDistinguishedName tryeAmVadlue Attriute" OID AttributeType 36
GB/T20518一2018 表c.3(续 关键项 域 值 描述 标识 AttributeValue validity NotBefore Time UtcTime YYMMDDHHIMMSSZ 用于2049年之前的年份(含2049年) YYYYMMDDHHMMssz 用于2049年之后的年份 generalTime NotAfter Tine 用于2049年之前的年份(含2049 年 Utc'Time YYMMDDHHMMSSZ generalTime YYYYMMDDHHMMSS2 用于2049年之后的年份 subjeet Name RDNSequenee RelativeDistinguishedName AttributeTypeAndValue AttributeType OID AttributeVaue subjeetPublicKeylnfo algorithm 公钥算法,可能是RsA公钥或椭圆 Algorithmldentifier 曲线公钥 1.2.840.113549.1.1.1 RSAN algorithm 1.2.156,1o197.1.301 SM2椭圆曲线公钥密码算法 NULL RSA parameters ECPublicKeySpec SM2算法曲线的OID 对RSA算法,模长至少应该是2048 subjeetPubicKey BITSTRING 位,对SM2算法,公钥至少256位 必须的扩展 authorityKeyldentifier FALSE 签发者密钥标识符 签发者公钥值的SHA1哈希算法 keyldentifier 0CTET字符串 摘要 37
GB/T20518一2018 表c.3(续 关键项 域 值 描述 标识 FAL.SE 主题密钥标识符,用于证书路径查询 subjectkeyldentifier keyldentifier OCTET字符串 公钥值的SHA-1哈希算法摘要 KeyUsage TRUE 数字签名digitalSignature 防抵赖nonRepudiation 密钥加密keyEneipherment 数据加密dataEneiphermen 密钥协议keyAgreement 证书签发KeyCerISignm 黑名单签名CRI.Sign 仅加密eneipherO)nly 仅解密decipherOnly certifieatePolicies FAISE Polieylnformation Theinclusionofpolicyqualifiers policyldentifier OID isdiscouraged CRLDistributionPoints DistributionPoint distributionPoint DistributionPointName fulIName GeneralNames GeneraIName directoryName Name RDNSequence RelativeDistinguished AttributeTypeAndV AttributeType OID AttributeValue uniformResourceldentifier 采用“dap:/"或者“htp:/"形式 authoritylnfoAccess FALSE AccessDeseription 访问方法-一 38
GB/T20518一2018 表c.3(续 关键项 域 值 描述 标识 id-adcalssuers accessMethod 1.3,6,1.5,5,7.,48,2 accessl.ocation GeneralName uniformResoureeldentifier 采用“ldap://”或者“http://”形式 AccessDescription 访问方法二 idad-ocsp accessMethod 1.3.6.1.5.5.7.48.l accesslocation GeneralIName uniformResourceldentifier 采用“dap://”或者“http://”形式 可选扩展 extKeyUsage 扩展密钥用法 B0OLEAN OID KeyPurposeld 任何名字类型都可以,但只有最通用 issuerAltName FALSE 的被名称才在这里加人 GeneraINames GeneralName rfc822Name IA5String PKI管理机构的电子邮件地址 subjectAltName FALSE GeneralNames GeneralName rfe822Name 1A5String dNSNamme IA5String PAddress IA5String direetoryName Name RDNSequence RelativeDistinguishedl AttributeTypeAndV AttributeType D AttributeValue FreshestCRL FALSE 使用增量黑名单方式才有此扩展 S
GB/T20518一2018 表c.3(续 关键项 域 值 描述 标识 IDistributionPoint distributionPoint DistributionPointName fulIName GeneralNames GeneralIName directoryName Name RDNSegquence RelativeDistinguished AttributeTypeAndV AttributeType OID AttributeValue 采用“dap:/"或者“htp:/"形式 uniformResourceldentifier c.5终端实体加密证书内容表 终端试题加密证书内容表见表C.4 表C.4终端实体加密证书内容表 关键项 域 值 描述 标识 Certificate signature Algorithmldentifier 应与signatureAlgorithm域匹配 选择下列算法 1.2.840.l13549.l.l.5 sha-1WithRSAEncryption algorithmm sha256WithRSAEncryptionm 1.2.840.l13549.l.1.ll 1.2.156,10197.1.501 SM3WithSM2Eneryption parameters NULL tbsCertificate 待签名内容 整数2用于版本3证书 version serialNumber INTEGER 唯一正整数 40
GB/T20518一2018 表C.4(续 关键项 域 值 描述 标识 issuer 应与发行者主题DN一致 Name RDNSequence RelativeDistinguishedName AttributeTypeAndValue AttributeType OID AttributeValuee validity NotBefore Time UtcTime YYMMDDHHMMSSZ 用于2049年之前的年份含2049年 generalTime YYYYMMDDHHMMSS2 用于2049年之后的年份 NotAfter Time YYMMDDHHMMSsZ 用于2049年之前的年份(含2049年) UtcTime generalTime YYYYMMDDHHMMSSZ 用于2049年之后的年份 subjeet Namme RDNSequence RelativeDistinguishedName AttributeTypeAndValue OID AttributeType AttributeValue subjeetPublicKeylnfo algorithm 公钥算法,可能是RSA公钥或椭圆 Algorithmldentifier 曲线公钥 1.2.840.113549,1.1.l RSA algorithm sM2椭圆曲线公钥密码算法 1,2.156.10197.1.301 NULI RSA parameterS ECPbliekeySpee sM2算法曲线的oD 对RSA算法,模长至少应该是2048 subjectPublicKey BITSTRING 位,对sM2算法,公钥至少256位 必须的扩展 1
GB/T20518一2018 表C.4(续 关键项 域 值 描述 标识 FAL.SE 签发者密钥标识符 authority Key vldentifier 签发者公钥值的SHA-1哈希算法 ocTET字符串 keyldentifiee 摘要 subjeetKeyldentifier FALSE 主题密钥标识符,用于证书路径查询 keyldentifier 0CTET字符串 公钥值的SHA-1哈希算法摘要 KeyUsage TRUE 数字签名digitaSignature 防抵赖 nonRepudiationm 密钥加密keyEnciphertment 数据加密dataEnciphermen 密钥协议keyAgreement 证书签发KeyCertSign 黑名单签名CRISign 仅加密enecipherOnmly 仅解密decipherOnly certificatePolieies FALSE Policylnformation of Theinclusion polieyqualifiers oD policvldentiffier isdiscouraged CRLDistributionPoints DistriutionPoint distributionPoint DistributionPointName fulIName GeneraINames GeneralName directoryName Name DNSee RelativeDistinguished AttributeTypeAndV AttributeType OID AttributeValue 42
GB/T20518一2018 表C.4(续 关键项 域 值 描述 标识 uniformResourceldentifier 采用“ldap://"或者“http://”形式 FALSE authoritynfoAccess AccessDeseription 访问方法- idad-calssuers accessMethod 1.3.6,1.5,5,7.48.2 accesslocation GeneralName 采用“dap://"或者“htp://"形式 uniformResourceldentifier 访问方法二 AccessDescription idad-ocsp accessMetod 1.3.6.1.5.5.7.48.1 accessl.ocation GeneralIName uniformResourceldentiier 采用“dap://"或者“htp://"形式 可选扩展 BOLEAN 扩展密钥用法 extKeyUsage KeyPurposeld OID 任何名字类型都可以,但只有最通用 issuerAtName FALsE 的被名称才在这里加人 GeneralNames GeneraIName rfc822Namme ASrimg PKI管理机构的电子邮件地址 subjectAItNanme FALSE (GeneralNames GeneralName rfe822Name IA5String dNSName IA5String PAddress IA5String direetoryName Name RDNSequence RelativeDistinguished AttributeTypeAndV 43
GB/T20518一2018 表C.4(续 关键项 域 值 描述 标识 OID Attribute mcTe AttributeValue FreshestCRL FAI.SE 使用增量黑名单方式才有此扩展 DistributionPoint distributionPoint DistributionPointName fulName (GeneralNames GeneralName directoryName Name RDNSequence RelativeDistinguished AttributeTypeAndV OID AttributeType AttributeValue uniformResourceldentifier 采用“dap://"”或者“http;//”形式 C.6证书撤销列表内容表 证书撤销列表内容表见表C.5 表C.5证书撤销列表内容表 关键项 域 值 描述 标识 CertificateList signatuure Algorithmldentifier 应与signatureAlgorithm域匹配 选择下列算法 1.2.840.ll3549.l.l.5 sha-lWithRSAEneryption lgorithm1 sha256withRsAEneryption 1.2.840.l13549.l.1.ll 1.2.156.10197.1.501 SM3withSM2End sncryption NULL parameters
GB/T20518一2018 表c.5(续 关键项 域 值 描述 标识 tb(CertList 待签名内容 版本2(整数1 version issuer Name 应与发行者主题DN一致 RDNSequence RelativeDistinguishedName AttributeTypeAndValue OD AttributeType AttributeValue thisUpdate Time UtcTime YYMMDDHHMMSSZ 用于2049年之前的年份(含2049年 generalTime 用于2049年之后的年份 YYYYMMDDHHMMSS nextUpdate Time UteTime YYMMDDHHIMMSSZ. 用于2049年之前的年份(含2049年) generalTinme YYYYMMDDHHMMSSZ 用于2049年之后的年份 revokedCertificates userCertifieate INTEGER 被撤销证书的序列号 revocationDate Time UteTime YYMMDDHHMMSS2 用于2049年之前的年份(含2049年) generalTime YYYYMMDDHHMMsSZ 用于2049年之后的年份 erlEntryExtensions Extensions 如果需要提供废除原因,请使用该 FAL.sE reasonCode 扩展 主要使用的原因包括 kevCompromise 密钥泄露,CACompromiseCA泄露 afiliationChanged,superseded,或ces sationoOperaton 如果废除原因未 CRLReason 知,则此扩展项不要增加 remowe FomCRL.只能用于增量CRL中,关于 证书冻结certifieateHold建议不要 使用 45
GB/T20518一2018 表c.5(续 关键项 域 值 描述 标识 FAL.SE inva aD GeneralizedTimme YYYYMMDDHHMMSSZ certificatelssuer FAI.SE eneralNames GeneralName rfe822Name 1A5String PKI管理机构的电子邮件地址 crExtensions Extensions authorityKeyldentifier FALSE 签发者密钥标识符 签发者公钥值的SHA-1哈希算法 ocTE:T字符串 keyldentifier 摘要 任何名字类型都可以,但只有最通用 issuerAtName FAL.SE 的被名称才在这里加人 GeneralNames GeneralName rfe822Name A5srng PKI管理机构的电子邮件地址 单调递增序列,所有的CRL都应该 FML.sENTBGER CRLNumber 包含这一项 本项出现在分块CRL中,如果CRL. 覆盖所有发行者签发的证书,则不需 TRUEocTET字符串 issuingDistributionPoint 要包含此项 规范不建议使用间接 .或不能覆盖所有原因码的CRL (CR distributionPoint 使用在分块cRL.中,应与证书中的 DistributionPointName 发布点扩展值一致 fullName GeneralNames GeneraIName directoryName Name RDNSequence RelativeDistinguished AtrilbeTyeAnaY AttributeType OD 46
GB/T20518一2018 表c.5(续 关键项 域 值 描述 标识 AttributeValue uniformResourceldentifiet IA5String 采用"ap:/"或者"htp:"形式 如果设置为真,则本cRL只覆盖实 体证书 注意;如果本值为真,同时 onlyContainsUserCerts B0OEAN 覆盖了所有实体证书,则 distribut ionPoint可以忽略 如果设置为真,则本CRL只覆盖cA 证书 注意:如果本值为真,同时覆 onlyContainsCACerts B0OEAN 盖了所有cA证书,则ddistnbutionl nPoint 可以忽略 本标准不推荐使用间接CRL,如果本 lndirect(CRL FALSE CRL.包含了非本CRL发行者所颁发 的证书,这一项应设置为真 FreshestCRL FAL.SE 在启用增量方式时,包含此项 DistributionPoint distributionPoint DistributionPointName fulIName N GeneralNames GeneraIName directoryName Name RDNSequence RelativeDistinguished AttributeTypeAndV OID AttributeType AttributeValue uniformResourceldentifier 采用"dap:/"或者"htp:/"形式 deltaCRLIndicator TRUE 本扩展项只出现在增量CRL中 BaseCRLNumber INTEGER 指向基CRL 47
GB/T20518一2018 附 录 D 资料性附录) 数字证书编码举例 以下内容将以X.509版本3证书为例,证书包含下列信息 theserialnumberis645700b7000002f6decis7230248512745636598); a b) thecertificateissignedwithSM2andtheSM3hashalgorithm heisser'sdistinguishednameisCN=OsCCASM2CA,C=CN: c 小 andthesubjeet'sdistinguishednameisCN=用户名字,OU=部门名称,O=组织名称,S= 省份名称,C hecertificatewasissuedonMarch22,2011andexpiredonMarch29,2014; thecertifeatecontainsa256bitsM2Ecpbie key; thecertificateisanendentitycertificatenotaCAcertificate); 8 identifier,subjectKeyldentifierandbasicconstraints h thecertificateincludeanauthoritykey extensions; eritiealkey thecertificateincludesa usageextensionspeeifymgthepubieisintendedforgen erationofdigitalsignatures; extensions thecerifieateincdludeaextendkeyusge 000030200:SEQUENCE 0004301A5: SEQUENCE 0008A0 3 [o] 1 000A02 INTEGER2 NTEGER 000D02 8: 645700B7000002F6 SEQUENCE 001730 C OBECTIDENTIFIER12156101971501 001906 8: 002305 0: 02530 24: SEQUENCE 027 15: SET 31 02930 3: SEQUENCE 02B06 OBJECTIDENTIFIERcommonName(2543) 3: C 003013 PrintableString'OsCCASM2CA" 03E31 B SET 004030 SEQUENCE 9: 004206 3: OBECTIDENTIFIERcountryName(2546) 004713 PrintableString'CN" 2: 48
GB/T20518一2018 004B30 1E sSEQUENCE 004D17 UTCTime'1l0322074444Z” D D. 005C17 UTCTime'140329074400Z” 006B30 SEQUENCE 52: 006D31 SET 15: 006F30 13 SEQUENCE 007106 3: OBJECTIDENTIFIERcommonName2543 c 00760C UTF8string'用户名字” 008431 15: SET 008630 13: SEQUENCE 008806 OBJECTIDENTIFIERorganizationalUnitName25411 3: c UTF8strimg"部门名称 008D0C sET 009B31 15: sEQUENCE 009D30 13: 009F06 oBEcTIDENTIFIERorganizationName(25410) 3: c 00.A40C UTF8String'组织名称" 00B231 SET B: 00B430 9 SQUENCE 00B606 OBJECcTIDENTIFIERcountryName(2546) 3: 0oBB13 2: PrintableString'CN' 00BF3059 SEQUENCE 00C13013: SEQUENCE 00C306 OBECTIDENTIFIERecPublickKey(128401004521) 7: 00cc06 8: OBECTIDENTIFIER'12156101971301' 0oD603 BITSTRING0 42 unusedbits 970A719BcC02B46EE9CCDF592F590B 04 2DC75AACB1C7EB94555FE07E270B3839A 4BEB4C37A3AD5EFFBF23390AD369AEC 58B29232A0CA30296F0FF1F835F152F6 76 49
GB/T20518?2018 011AA390 [3] 01lD30 8D. SEQUENCE 012030 SEQUENCE C 012206 onstraints252919 8 OBEC'TIDENTIFIERbasicCo OCTETSTRING 012704 3003010100 012E30 1D: SEQUENCE 013006 3 OBJECTIDENTIFIERextKeyUsage252937 013504 16 0CTETSTRING 301406082B0601050507030206082B06 010505070304 014D30 B: SEQUENCE 014F06 3 OBJECTIDENTIFIERkeyUsage252915) (OcTETsTRING 4 015404 030200C0 SEQUENCE 015A30 1l: OBJEcTIDENTIFIER 015C06 9: netscape-cert-type216840111373011 016704 (OcTETsTRING 4 03020080 016D301F SEQUENCE 016F06 OBE(CTIDENTIFIERauthorityKeyldentifier(252935) 3: 017404 0cTESTRING 18: 30168o148E7B6F4CB16BC4279802280 9249971CEABDD3E5 018E301D. SEQUENCE 019006 OB]ECTIDENTIFIERsubjectKeyldentifer(252914) 3: 019504 16 OcTETsTRING 1E99F337A87E1F5DC'8B5C4D9F694 14 04 2EA69C249F31 01AD30 C SEQUENCE 01AF06 8: OBECTIDENTIFIER'12156101971501 01B905 0 50
GB/T20518?2018 01BB03 47 B1TSTRING0unusedbits 30440220503793B40E0F1C9D3EEE7F7E 02BEBD3EDE01 2 27 82EE8F0F6FE48A 20 363F26B90220B5700846767B6F27436 BED74598C45B985CCBC81A140E2A3B03 55CABEF172F2 51
GB/T20518一2018 附 录 E 资料性附录) 算法技术支持 E.1杂凑算法 杂凑函数(HashFunetions)也称为信息摘要算法 由于在lnternetPK1中单向杂凑函数MD5存 在安全性问题,所以不提倡使用 在国内,SM3算法是国家密码管理主管部门公布的杂凑算法,参见GB/T32905 E.2签名算法 签名算法在证书或者CertifieateList中的signatureAlgorithm字段内使用 证书通过一个出现在 证书或CertifieateList中的signatureAlgorithm字段内的算法标识符来表明算法 在国内,SM2算法是国家密码管理主管部门公布的签名算法,参见GB/T32918,签名算法与E.1 描述的杂凑算法一起被使用 用于标识该签名算法的ASN.1对象标识符是 sm3withSM2En neryptionOBECTIDENTIFIER :; iso1member c(101971.501 -body(2)cn156 ccstcG 52
GB/T20518一2018 参 考文献 [1]GB/T16262.2一2006信息技术抽象语法记法一ASN.1)第2部分;信息客体规范 [[2]GB/T32905信息安全技术SM3密码杂凑算法 [[3]GB/T32918(所有部分信息安全技术SM2椭圆曲线公钥密码算法 4]RFC5280互联网X.509公钥基础设施证书和CRL轮廓

GB/T20518-2018:公钥基础设施数字证书格式

随着互联网的不断发展,信息安全问题越来越引起人们的关注。在信息安全技术中,公钥基础设施是一项重要的技术手段。而数字证书则是实现公钥基础设施的核心组成部分之一。GB/T20518-2018则是我国制定的关于数字证书格式方面的标准。

什么是公钥基础设施?

公钥基础设施(PKI)是一种基于密码学的安全机制,用于确保网络通信的机密性、完整性和身份认证。它通过使用公钥密码学,为用户提供了一个可靠的加密解密与数字签名验签的方法。

什么是数字证书?

数字证书是一种用于验证身份、数字签名和加密通信的电子文档。数字证书包含了一些基本信息,如证书持有人的名字、证书颁发机构的名字以及证书有效期等。

GB/T20518-2018数字证书格式

GB/T20518-2018是我国关于数字证书格式方面的标准。该标准规定了数字证书应当包含哪些信息,以及这些信息的具体格式和编码方式。下面我们简单介绍一下数字证书中的主要信息:

  • 版本号:表示数字证书采用的协议版本。
  • 序列号:证书的唯一标识符。
  • 签名算法标识:用于指示数字证书使用的签名算法。
  • 颁发者:数字证书颁发机构的信息。
  • 证书持有人:证书持有人的信息。
  • 公钥:证书持有人的公钥。
  • 有效期:证书的生效时间和失效时间。
  • 扩展项:可选字段,用于存储额外的证书信息。

数字证书在实际应用中,主要用于身份认证、数字签名、加密通信等方面。如今,数字证书应用已经非常广泛,包括网站安全、电子政务、电子商务等各个领域。

和信息安全技术公钥基础设施数字证书格式类似的标准

果冻
上一篇 本文分享国家标准果冻的全文阅读和高清PDF的下载,果冻的编号:GB/T19883-2018。果冻共有7页,发布于2019-01-01
卫生纸(含卫生纸原纸)
本文分享国家标准卫生纸(含卫生纸原纸)的全文阅读和高清PDF的下载,卫生纸(含卫生纸原纸)的编号:GB/T20810-2018。卫生纸(含卫生纸原纸)共有18页,发布于2019-07-01 下一篇
相关推荐