<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    附 錄 C (資料性附錄) 使用人工鑒別協議來交換公鑰

    C.1 概述

    本附錄描述了使用本部分定義的人工鑒別機制執行可靠公鑰交換的方法。公鑰交換發生在CA和客戶端之間,CA需要將它的公鑰可靠地傳遞給客戶端,客戶端也需要將自己的公鑰可靠傳遞給CA。

    這里描述了兩類不同的情況,區別在于客戶端私鑰由誰產生。一種情況是客戶端自己產生私鑰,另一種是由密鑰管理設施產生私鑰并導入到客戶端。

    C.2 需求

    CA應配備標準輸出接口,例如顯示器;還應配備簡單輸入接口,用于接收命令。客戶端應擁有標準輸入接口和簡單輸出接口,例如音頻輸出,以便指示鑒別成功或失敗。

    00001注:事實上,如果CA和客戶端擁有不同于上述的接口,本附錄描述的步驟也可被使用,只需更換合適的手工鑒別協議即可。

    客戶端和CA需有共享的通信信道。

    C.3 私鑰在設備內產生的情況

    操作步驟如下。

    a) CA應可靠地獲知客戶端的真實身份,例如可由用戶通過CA的輸入接口鍵入客戶端身份標識。但通過人工鑒別協議的執行,也可確保CA可靠獲知客戶端真實身份(見下列描述)。

    b) CA將自己的公鑰PCA傳遞給客戶端,客戶端也傳遞自己的公鑰PM給CA。傳遞是經由雙方共享的(非可信)通信信道實施的。除PM外,客戶端還可將希望包含在公鑰證書之中的其它信息,例如客戶端的身份標識,傳遞給CA,以便CA在產生公鑰證書時正確處理。

    c) CA和客戶端現在執行6.2節描述的人工鑒別機制,來驗證被交換的公鑰是正確的。CA扮演設備A的角色,客戶端扮演設備B,數據串D由PCA、PM和其它由客戶端和CA提供的數據組成,例如雙方的唯一性身份標識符。

    d) 當(且僅當)客戶端(設備B)給出成功指示,用戶才命令CA(設備A)產生相應的公鑰證書,公鑰證書隨后可以通過雙方之間的通信信道被傳遞給客戶端,傳遞過程不必受到保護。

    e) 客戶端(設備B)在認可收到的證書前執行兩個檢驗。第一,客戶端使用CA的公鑰PCA驗證證書上的CA簽名;第二,客戶端驗證證書的各數據域(包括公鑰PM和客戶端身份標識)都是期望的值。驗證通過后,整個過程結束。

    C.4 私鑰在設備外產生的情況

    如果客戶端的私鑰是由CA或其它的可信密鑰產生設備產生,私鑰則應被安全地傳遞給客戶端。

    從CA向客戶端傳遞私鑰的步驟如下所述。

    a) CA和客戶端使用附錄B描述的密鑰協商機制建立共享密鑰。

    b) 使用步驟a)建立的共享密鑰,CA將客戶端的私鑰做加密和完整性保護,并傳遞給客戶端,客戶端安全地保存私鑰。CA還應將自己的公鑰PCA做完整性保護后傳遞給客戶端,也是使用步驟a)建立的共享密鑰來實現。相關的對稱加密技術在ISO/IEC 18033-3和ISO/IEC 18033-4中被標準化。

    c) 客戶端使用步驟a)建立的共享密鑰,將希望包含在公鑰證書中的其它信息做完整性保護后發送給CA。

    d) CA產生客戶端的公鑰證書,隨后通過雙方之間的通信信道傳遞給客戶端,傳遞過程不必受到保護。

    e) 客戶端在認可收到的證書前執行兩個檢驗。第一,客戶端使用CA的公鑰PCA驗證證書上的CA簽名;第二,客戶端驗證證書的各數據域(包括公鑰PM和客戶端身份標識)都是期望的值。驗證通過后,整個過程結束。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类