亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關(guān)于我們
? 蟲蟲下載站

?? rfc2459.txt

?? RFC規(guī)范的翻譯稿
?? TXT
?? 第 1 頁 / 共 5 頁
字號:
2.2可以接受的標準(Acceptability Criteria)

   	Internet公開密鑰基礎設施(PKI)的目標是要滿足決定論(deterministic),自動化確認,   
認證,存取控制授權(quán)功能的需求。支持這些服務是通過包含在證書中的屬性,以及一些從屬
的控制信息,例如證書中策略數(shù)據(jù)和證書路徑約束。

2.3用戶期望

   	Internet PKI的用戶是在證書中使用客戶軟件和主題名字的人們和過程。他們包括那些
使用電子郵件的讀者和作者,WWW瀏覽器客戶,WWW服務器和路由器中Ipsec的密鑰管
理。本文識別那些使用局限性平臺和局限于老于世故和注意的用戶自己。這個在極小用戶配
置責任(例如受信任的CA密鑰,規(guī)則),明確在證書中的平臺使用約束,證書路徑約束以
及自動的驗證有效性功能,使其保護用戶免受很多惡意行為。

2.4行政管理人員期望
   	和用戶期望一樣,Internet PKI是有結(jié)構(gòu)地支持通常運作CAs的個體。為行政管理人員
提供無邊際的選擇以減少CA行政管理人員微妙錯誤造成的寬廣損害結(jié)果的機會。同時,無
邊際的選擇造成處理和驗證由CA中心簽發(fā)證書的有效性軟件的復雜化。
3 概覽
   	下面是按照PKIX標準本文說明的假定結(jié)構(gòu)模范視圖。
       +---+
       | C |                       +------------+
       | e | <-------------------->| End entity |
       | r |       Operational     +------------+
       | t |       transactions          ^
       |   |      and management         |  Management
       | / |       transactions          |  transactions
       |   |                             |                PKI users
       | C |                             v
       | R |       -------------------+--+-----------+----------------
       | L |                          ^              ^
       |   |                          |              |  PKI management
       |   |                          v              |      entities
       | R |                       +------+          |
       | e | <---------------------| RA   | <---+    |
       | p |  Publish certificate  +------+     |    |
       | o |                                    |    |
       | s |                                    |    |
       | I |                                    v    v
       | t |                                +------------+
       | o | <------------------------------|     CA     |
       | r |   Publish certificate          +------------+
       | y |   Publish CRL                         ^
       |   |                                       |
       +---+                        Management     |
                                    transactions   |
                                                   v
                                               +------+
                                               |  CA  |
                                               +------+

圖1-PKI實體

   這個模型組成部分包括:
?	末端實體(end entity):PKI證書或者最終用戶證書主題系統(tǒng)的用戶;
?	CA:證書授權(quán)中心;
?	RA:證書登記中心,即一個可選的由CA委派的具有管理功能的代表系統(tǒng);
?	存儲:一個系統(tǒng)或者收集的分配系統(tǒng),存儲分配給末端實體的證書和CRLs以及服
務。

3.1 X.509 v3證書

   	公開密鑰的用戶將是對結(jié)合私有密鑰被確定的遠程主體(人或者系統(tǒng)),這些實體將使
用加密或者簽名算法。信任是通過證書中公開密鑰的使用而得到,證書是綁定公開密鑰到主
題信息的數(shù)據(jù)結(jié)構(gòu)。捆綁通過信任的CA數(shù)字簽名的證書,CA可以基于這樣的技術(shù)手段
(a.k.a.,posession的通過“挑戰(zhàn)反應”協(xié)議證明)斷言,或者有關(guān)一個按照主題斷言的私
有密鑰的描述上。每張證書在它的簽名內(nèi)容中都有生命期。因為每張證書的簽名和生命期在
證書使用的客戶端是獨立檢查的,證書能夠(可以)在不受信任的通訊和服務器系統(tǒng)中傳輸
也能在證書使用系統(tǒng)中非安全存儲。

   	ITU TX.509(過去CCITT X.509)或者ISO/IEC ITU9594-8定義一標準證書格式[X.509],
首先在1988年作為X.500目錄服務系統(tǒng)推薦的一部分出版。在1988標準中證書格式稱為版
本1(v1)格式。當X.500在1993年修正的時候,在版本2(v2)格式中增加一額外的兩個
字段。這兩個字段可以使用來支持目錄服務系統(tǒng)的存取控制。

   	在1993年出版的Internet隱私增強郵遞(PEM)RFCs,包含在X.509 v1證書[RFC 1422]
的基礎上公開密鑰基礎設施建立說明。在部署RFC 1422的嘗試中獲得經(jīng)驗明確表示v1和
v2證書格式在幾個方面不足。最重要的是在PEM設計和應用經(jīng)驗已證明需要攜帶更多的信
息。面對這些新的要求,ISO IEC/ITU和ANSI X9開發(fā)了X.509版本3(v3)證書格式。v3
格式在v2基礎上通過擴展添加額外的字段(擴展字段)。特殊的擴展字段類型可以在標準中
或者可以由任何組織或者社區(qū)定義和注冊。在1996年6月,基本v3格式的標準化被完成
[X.509]。

   	同時ISO IEC/ITU和ANSI X9為在v3擴展字段[X.509][X9.55]中使用發(fā)展標準范圍。這
些擴展能表達像附加主題確認信息、密鑰屬性信息、策略信息和證書路徑約束這樣的數(shù)據(jù)。

   	然而ISO IEC/ITU和ANSI X9標準擴展在他們的應用中是非常寬廣的。為了開發(fā)Internet
使用X.509 v3系統(tǒng)可由雙方共同操作的工具,指定一本文作為使X.509 v3擴展適合Internet
的使用是必要的。它是本文的一個目標,指定一本文作為Internet WWW,電子郵件和IPsec
應用。同時隨著附加要求環(huán)境的改變可以建設本文或者可以取代它。

3.2證書路徑和信任

   	作為安全服務的用戶通常需要公開密鑰如何獲得以及需要公開密鑰驗證證書有效性方
面的知識。如果公開密鑰用戶還沒有一份由CA簽發(fā)的證書的公開密鑰拷貝、CA的名字和
相關(guān)信息(例如有效期和名字約束),然后它可能需要一張附加證書得到公開密鑰。一般地
說,需要經(jīng)過CA簽發(fā)的一系列多重證書公開密鑰所有者(末端實體)和其它CAs簽發(fā)的
零張或更多附加CAs證書。這樣的鏈被稱作證書路徑,因為一個公開密鑰用戶僅用有限CA
的數(shù)目簽發(fā)。

   	CAs可以有不同的方式被配置為了公開密鑰用戶能查找證書路徑。在PEM,RFC 1422
定義了CAs的嚴格等級制度的結(jié)構(gòu)。有三類型的PEM證明授權(quán)中心:

(a)	Internet策略注冊授權(quán)中心(IPRA):這個授權(quán)中心,作為PEM證書等級制度的
根(等級1),預兆Internet社會的權(quán)力。為下一級發(fā)行證書,稱為PCAs。所有
的證書路徑以IPRA開始。

(b)	策略授權(quán)中心(PCAs):每個PCA由IPRA等級制度中授權(quán),PCAs在等級制定
中處于2級。PCA將建立和發(fā)表它關(guān)于確認用戶或者下屬認證權(quán)威(當局)策略
的聲明。不同PCAs目標是符合不同用戶的需要。例如,一PCA(一組織的PCA)
可以支持普遍電子郵件商業(yè)組織的需求,而另一PCA(一高保證(high-assurance )
PCA)可以有一更嚴格策略設計去符合合法捆綁的數(shù)字的簽名要求。

(c)	授權(quán)中心(CAs):CAs是在等級制度的第3級,可能也是在低水平方面。在第3
級被PCAs授權(quán)。CAs代表特殊組織, 例如特定組織的單位(例如區(qū),組織,
部門)或者特定地理區(qū)域。

   	此外RFC 1422還有一名字下級定義規(guī)則,其要求一CA僅能為名字是CA本身從屬的
實體(在X.500命名樹中)頒發(fā)證書。使用PCA名字意味著把信任和一PEM證書路徑聯(lián)系
起來。名字下級定義規(guī)則保證在PCA以下的CAs針對他們從屬能驗證的實體是敏感強迫的
(例如,一CA僅能驗證在那個特定組織名字樹中的實體)。證書用戶系統(tǒng)有能力用機器檢
查遵守名字下級定義的規(guī)則。

   	RFC 1422使用X.509 v1證書格式。X.509 v1的局限性要求征收對清楚地限制結(jié)合的策
略或者限制證書的功用的幾個結(jié)構(gòu)上。這些限制包含:

(a)	伴隨所有的從IPRA開始的證書路徑的純粹上下(top-down)等級制度;

(b)	限制一CA的主題名字下級命名規(guī)則;以及

(c)	使用需要個人PCAs的知識構(gòu)建證書邏輯的驗證鏈條的概念。個人PCAs的知識
決定是否鏈條能被接受。

  	經(jīng)過RFC 1422的呼吁請求使用證書擴展,使用X.509 v3不需要限制使用CA結(jié)構(gòu)的使
用。特別是,和證書政策相關(guān)聯(lián)的證書擴展排除PCAs的需要以及擴展約束排除下級名字定
義規(guī)則的需要。因此,本文支持更有彈性的證書結(jié)構(gòu),包含:

(a)	證書路徑可以在一個用戶的自己領(lǐng)域中CA的公開密鑰或者等級制度頂部的公開
密鑰開始。開始于一個用戶的自己領(lǐng)域中CA的公開密鑰確實有優(yōu)勢。在一些環(huán)
境中,本地領(lǐng)域是最受信任的。

(b)	名字約束可以通過在證書中的名字約束擴展的明確被接收,但不作為要求。

(c)	策略擴展和策略映射代替允許一定程度的自動化PCA概念。應用程序應該能決
定是否接受把證書路徑建立在代替PCAs的先驗知識的證書的目錄的基礎上。這
允許證書鏈條處理的自動化。

3.3撤銷

   	當一張證書被頒發(fā)的時候,預期它是在它的整個有效期內(nèi)使用。但是,各種各樣境況可
能導致一張證書在有效期滿期之前變得無效。這樣境況包含名字的改變,在主題和CA之間
聯(lián)合的改變(例如,一雇員結(jié)束在一個組織的工作),以及損害或者懷疑相應的私有密鑰。
在這樣情況下,CA需要撤銷證書。

   	X.509定義一種證書撤銷的方法。這方法需要CA周期性地發(fā)布稱為證書撤銷列表
(CRL)的由CA簽名的數(shù)據(jù)結(jié)構(gòu)。CRL是蓋了時間印章的經(jīng)過CA簽名的自由發(fā)布長期有
效的能識別出被撤銷證書的清單。每一個撤銷證書在CRL中通過證書序列號識別出。當一
證書使用系統(tǒng)使用證書(例如,驗證一個遠程用戶的數(shù)字簽名),那個系統(tǒng)不僅需要檢驗證
書簽名和有效性而且需要在最近發(fā)布的CRL中檢驗證書序列號不在其中。"最近發(fā)布"的意
思是可能隨著本地策略改變,但是它通常意味著最近一次發(fā)行的CRL。CA按照正常周期(例
如,每隔一小時,每天或者每周)發(fā)行一次新的CRL。也有可能隨著撤銷通知的到來而發(fā)
布下一個新的信息被加入到CRL。這個時刻可能出現(xiàn)在一正常CRL發(fā)布周期之后不久,而
遠離下一次發(fā)布的周期。

   	這種撤銷算法的優(yōu)勢是CRLs可以準確地和證書發(fā)布同樣的做法經(jīng)由不受信任的通訊
和服務器系統(tǒng)傳播。

   	CRL撤銷算法的一個局限是在不受信任的通訊和服務器限制CRL頒發(fā)周期撤銷的時間
粒度。例如,如果撤銷現(xiàn)在發(fā)布,那撤銷將不能保證通知證書應用系統(tǒng),直到下一個周期
CRL被發(fā)布,這可能是一個小時、一天或者一星期,CA發(fā)行CRLs取決于頻率。

   	和X.509 v3證書格式一樣,為了便于(支持)從多重銷售商共同操作的工具,X.509 
v2CRL格式應該是為Internet使用描述輪廓。這是(指定)本文的一個目標。但是,本文不
要求CAs發(fā)行CRLs。支持聯(lián)機(On-line)撤銷通知信息格式和協(xié)議可以在其它PKIX文本
中定義(中找到)。撤銷通知的聯(lián)機方法可以是適用于一些可選擇X.509 CRL的環(huán)境。聯(lián)機
撤銷檢查可以在相當大的程度上減少在(一份)撤銷報告之間和信息分配依賴雙方的潛伏。
CA一旦接受的報告是可靠的和有效的,任何聯(lián)機服務問題將正確反映出撤銷的證書批準影
響。但是,這些方法需要新的安全要求;當倉庫(repository)不應該受信任的同時,證書
生效者將指望聯(lián)機批準服務。

3.4操作協(xié)議

   	操作協(xié)議要求將證書和CRLs (或者狀況信息)傳遞給客戶證書應用系統(tǒng)。為各種各
樣的證書和CRL提供不同傳遞,包括基于LDAP、HTTP、FTP和X.500的發(fā)布過程。支持
這些操作的草案在其它PKIX文本說明中被解釋。這些本文說明可以包含信息格式和支持全
部的上述操作的環(huán)境,包含適合MIME內(nèi)容類型的定義或者參考過程的定義。

3.5管理協(xié)議

   	管理協(xié)議需要支持在PKI用戶和管理實體之間聯(lián)機相互作用。例如,管理協(xié)議隨著相
關(guān)聯(lián)的密鑰對可以在CA和客戶系統(tǒng)之間被使用,或者在兩CAs之間的交叉認證。這套功
能應該潛在地按照管理協(xié)議支持,包含:

(a)	登記:這是一個過程,通過它用戶自身先于CA發(fā)布證書給那個用戶知道CA在
哪 (直接或者通過RA)。

(b)	初始化:在一客戶系統(tǒng)能安全運作之前,把密鑰安裝在其適合儲藏密鑰的其它地
方是必要的。例如,客戶應該安全地在受信任的CA(s)的公開密鑰和另一被保
險人信息初始化有效證書路徑方面被使用。此外,一個客戶(典型)應該用它自
己的密鑰對初始化。

(c)	認證:這是個過程,其中CA為一個用戶的公開密鑰發(fā)行一張證書,并且把那張
證書傳遞到用戶的客戶系統(tǒng)和/或在倉庫中張貼那張證書。

(d)	密鑰對恢復:作為一個選項,用戶客戶密鑰(用于加密的用戶私有密鑰)可以被
CA或者密鑰備份系統(tǒng)備份。如果用戶需要恢復這些備份密鑰,(例如,當忘記密
碼或者失去密鑰鏈文件的時候)一個支持這樣恢復的聯(lián)機交流協(xié)議是所需要的。

(e)	密鑰對更新:所有的密鑰對需要定期更新。例如,替換新的密鑰對,發(fā)布新的證
書。

(f)	撤銷請求:一個授權(quán)人通知CA要求將處于不正常處境的證書被撤銷。

(g)	交叉認證:兩CAs交換知識用于建立交叉認證證書。交叉認證證書是一張經(jīng)過
一CA給另一個包括簽名密鑰的CA頒發(fā)的證書。

   	注意聯(lián)機協(xié)議不是唯一的執(zhí)行上述功能的方式,還有取得同樣結(jié)果的離線方法,這在本
文說明為不托管聯(lián)機協(xié)議的使用。例如,當硬件設備(hardware tokens)使用的時候,很多
功能可以作為物理設備傳遞的一部分而實現(xiàn)。此外,某些上述功能可以合并成為一種協(xié)議交
換(protocol exchange)。特別的,兩個或者多個登記、初始化和證書功能可以合并為一種協(xié)
議交換。

   	PKIX系列的文本說明可以定義一套標準信息格式,支持上述功能的將來文本中說明。
如果那樣,表達這些在不同環(huán)境中信息(例如聯(lián)機、文件傳輸、e-mail和WWW)的協(xié)議將
在那些文本被描繪。

4證書和證書擴展項概要

   	這部分提出公開密鑰證書概要,將幫助發(fā)展可由雙方共同操作和可再用PKI體系。這
部分基于X.509 v3證書標準格式和在[X.509]上定義標準證書擴展。ISO IEC/ITU文件使用
1993版本的ASN.1語法;然而本文使用1988 ASN.1語法,但是證書編碼和標準擴展是等同
的。這部分也定義支持Internet社區(qū)PKI體系的私有擴展。

   	證書可以在寬廣的應用環(huán)境中使用,其覆蓋寬廣的可由雙方共同操作為目標和更寬闊范
圍中的操作上的和認證要求的環(huán)境。本文的目標是為寬廣的由雙方共同操作和有限特殊目的
要求的環(huán)境建立一條共用基線。特別是強調(diào)支持X.509 v3證書應用在非正式的Internet電子

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
日韩免费性生活视频播放| 亚洲成av人片一区二区| 亚洲成av人片一区二区三区| 久久99久久99精品免视看婷婷| www.色精品| 欧美变态tickle挠乳网站| 亚洲欧洲综合另类| 国产高清精品网站| 日韩视频中午一区| 亚洲一区二区三区在线看| 国产福利一区在线观看| 91精品国产麻豆| 亚洲乱码国产乱码精品精的特点 | 免费一级片91| 色一区在线观看| 国产精品萝li| 国产精品一区在线| 精品国产第一区二区三区观看体验 | 日韩av中文字幕一区二区三区| 波多野结衣一区二区三区| 亚洲精品一区二区三区四区高清| 亚洲国产va精品久久久不卡综合| 91免费看片在线观看| 国产精品天美传媒沈樵| 丰满少妇在线播放bd日韩电影| 日韩一区二区在线观看| 日韩 欧美一区二区三区| 欧美日韩一区二区在线观看 | 久久精品免费在线观看| 蜜臀91精品一区二区三区 | 91麻豆产精品久久久久久 | 在线观看免费成人| 亚洲欧美日韩一区二区三区在线观看 | 国产精品网站在线| 不卡视频一二三四| 中文字幕第一区二区| 国产精品一级黄| 国产亚洲一区二区在线观看| 精品制服美女久久| 国产亚洲欧美激情| 成人av一区二区三区| 综合欧美一区二区三区| 在线免费av一区| 亚洲mv大片欧洲mv大片精品| 欧美猛男gaygay网站| 亚洲一区二区三区免费视频| 欧美揉bbbbb揉bbbbb| 日韩成人一区二区| 26uuu国产日韩综合| 处破女av一区二区| 夜夜嗨av一区二区三区网页| 欧美久久婷婷综合色| 韩国欧美国产一区| 国产精品久久久久久久午夜片| 色婷婷精品久久二区二区蜜臂av | 美女一区二区久久| 欧美极品xxx| 欧美亚洲综合一区| 久久国产麻豆精品| 亚洲日韩欧美一区二区在线| 91久久免费观看| 美脚の诱脚舐め脚责91 | 国产丶欧美丶日本不卡视频| 中文字幕一区二区三| 欧美日韩国产一区二区三区地区| 麻豆一区二区三| 亚洲欧美日韩国产另类专区| 91精品麻豆日日躁夜夜躁| 国产激情视频一区二区在线观看 | 国产视频一区在线观看 | 成人动漫精品一区二区| 亚洲永久免费av| 日韩欧美色电影| 色老综合老女人久久久| 麻豆精品蜜桃视频网站| 亚洲视频一区在线观看| 精品国产一区二区三区四区四 | 精品一区二区影视| 亚洲色图在线视频| 精品区一区二区| 色婷婷久久一区二区三区麻豆| 精品亚洲成a人| 亚洲一区二区三区四区的| 日本一区二区视频在线| 91精品国产乱| 欧美在线观看一二区| 成人免费视频网站在线观看| 久久疯狂做爰流白浆xx| 亚洲一区在线看| 亚洲欧洲国产日韩| 精品国一区二区三区| 欧美蜜桃一区二区三区| 91蜜桃在线观看| 成人爱爱电影网址| 国产成人av影院| 久久99精品久久久久久久久久久久 | 日本不卡一二三| 亚洲国产欧美另类丝袜| 日韩理论片网站| 国产精品每日更新| 国产日产欧美一区二区视频| 日韩欧美卡一卡二| 欧美一区二区三区四区久久| 欧美制服丝袜第一页| 波多野洁衣一区| 成人久久视频在线观看| 国产麻豆一精品一av一免费| 麻豆91在线播放| 久久精品国产成人一区二区三区| 日韩不卡一区二区三区| 免费一区二区视频| 麻豆久久久久久| 久久精品72免费观看| 九九国产精品视频| 国产乱理伦片在线观看夜一区| 国产伦精品一区二区三区视频青涩 | 日本精品视频一区二区| 在线中文字幕一区| 欧美性感一类影片在线播放| 91免费观看视频在线| 91高清视频免费看| 欧美精品123区| 欧美大胆一级视频| 久久久久久麻豆| 欧美国产成人在线| 亚洲精选免费视频| 午夜欧美视频在线观看| 日韩高清一区二区| 国产一区二区三区四区五区美女 | 91麻豆国产福利在线观看| 色呦呦一区二区三区| 欧美中文字幕不卡| 日韩欧美色综合| 久久精品人人做人人爽97| 国产精品久久久爽爽爽麻豆色哟哟| 久久久www免费人成精品| 综合色天天鬼久久鬼色| 天天av天天翘天天综合网| 麻豆91在线观看| a级精品国产片在线观看| 欧美性一级生活| 欧美大尺度电影在线| 国产精品盗摄一区二区三区| 亚洲观看高清完整版在线观看 | 亚洲第一会所有码转帖| 日韩二区三区四区| 成人在线视频首页| 欧美日韩aaa| 国产欧美一区二区三区沐欲| 一级精品视频在线观看宜春院| 日韩高清不卡在线| 成人av在线播放网站| 欧美高清视频不卡网| 久久久久久亚洲综合影院红桃 | 蜜乳av一区二区三区| 成人一区二区视频| 欧美一区二区三区思思人| 亚洲欧洲av另类| 奇米色一区二区| 91在线观看下载| 精品国产伦一区二区三区观看体验| 亚洲图片你懂的| 国精产品一区一区三区mba视频| 色先锋资源久久综合| 久久亚区不卡日本| 丝袜美腿亚洲一区| 91免费观看视频在线| 国产色产综合产在线视频| 婷婷久久综合九色综合伊人色| 国产成人自拍在线| 宅男在线国产精品| 日韩一级大片在线| 成人av网站在线| 亚洲一二三四在线观看| 欧美一区二区在线免费观看| 国产亚洲综合性久久久影院| 日本中文字幕一区二区视频| 99精品一区二区三区| 久久精品人人做人人爽人人| 蜜臀久久久久久久| 欧美性视频一区二区三区| 1024精品合集| 成人在线视频一区二区| 久久先锋资源网| 日本亚洲电影天堂| 欧美另类高清zo欧美| 一区二区三区国产精华| 99精品视频一区| 中文字幕视频一区| 高清在线不卡av| 国产欧美一区二区精品久导航 | 欧美主播一区二区三区| 亚洲日本欧美天堂| yourporn久久国产精品| 国产色综合久久| 粗大黑人巨茎大战欧美成人| 国产欧美视频一区二区三区| 国产精品亚洲一区二区三区妖精| 日韩精品中文字幕一区二区三区 | 欧美另类高清zo欧美|