关于使用数字签名,很快就会面临一个决不可轻视的问题。任何一个需要核查报文的数字签名的人,都需要合用的公开密钥。然而,公开密钥不可能没有任何保护地直接发送,否则收件人无法核查密钥是否真实的。于是,公开密钥必须经可信任的机构签署,以便有可能核查其真实性,参见图1所示。这个机构被称为管理机构CA(Certification Authority),由管理机构签署的密钥,与其相伴的数字签名和某些另外的参数组合在一起被称为证书。
与此有关的,这里还有另外一个机构,它就是信任中心TC(Trust Center)。信任中心产生和管理证书以及相关的“黑名单”,它也可以有选择地产生数字签名卡的密钥。作为一条原则,信任中心也保存有证书的公开目录,使得每一个需要核查报文的签名的人可以从中心请求相关的被签署的公开密钥,如经过因特网。
证书中不仅有被签署的公开密钥而且还有大量的另外的参数和选项,因为必须有可能去核查证书中的公开密钥而不需要任何进一步的信丿氢。由此得出所用的签署和散列算法必须规定清楚。原则上,每个签署文档的人可以规定一个个人证书结构。当然,不可能再改变这一证书,否则它们将失去其意义,因为可交换性必须是证书的主要特性。
为了确保这类合作能真正成功,就有标准规定了证书的结构。的相关标准是X,509,它规定了证书的结构和编码。它已经作为ISO/IEC 9594-8进入了ISO/IEC标准的行列,X,509现在的版本是第3版,它出版于1997年。
有广泛成就的X,509标准是一个框架,其中用毫不含糊的语言定义了证书的结构。它形成了数字签名的许多应用的基础。某些例子是因特网的保护机制安全套接字层SSL(SecureSocket Layer)和加密信件PEM(Privacy Enhanced Mail),扩充安全多目的因特网邮件SMIME(Secure Multipurpose Internet Mail Extensions)以及安全电子交易SET(Secure Electronic Transaction)等。
ASN。1始终如一地用X.509来描述证书,而为人们广泛了解的叽Ⅴ方案则按照特异编码规则DER(Distingiushed Encoding Rules)用于实际编码。①表1中归纳了可能包括在一个证书中的某些项目。X.509的简短介绍和概要可以在Pter Gutmann的论文[Cutmann 98b]中找到。

图1 关于用—证书来产生与验证—传输的报文的基本处理的数据流程图(证书
由证明管理机构产生,它包括有签署者的公开密钥和证明管理机构的签字)
在X.509标准中规定了大量应用的许多可选的数据字段。例如,毫无疑问可在单独一张证书中含有数个公开密钥和由不同的管理机构对它们的签署。这可能导致证书具有数千字节的数据,如果一个智能卡是用于证书的验证就有可能引起问题。当然,例如这个方案也可以用来产生补充的证书或树结构的分层证书。
表1 X.509证书的典型结构

欢迎转载,信息来源维库电子市场网(www.dzsc.com)
免责声明: 凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处。非本网作品均来自互联网,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。