GB/T 20518-2006
信息安全技术 公钥基础设施 数字证书格式

Information security techniques. Public key infrastructure. Digital certificate format

GBT20518-2006, GB20518-2006

2019-01

哪些标准引用了GB/T 20518-2006

 

GB/T 29829-2022 信息安全技术 可信计算密码支撑平台功能与接口规范GB/T 38646-2020 信息安全技术 移动签名服务技术要求GB/T 38644-2020 信息安全技术 可信计算 可信连接测试方法GB/T 38636-2020 信息安全技术 传输层密码协议(TLCP)GB/T 38540-2020 信息安全技术 安全电子签章密码技术规范GB/T 38541-2020 信息安全技术 电子文件密码应用指南GB/T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南JT/T 1021-2016 交通运输信息系统 基于XML的数据交换通用规则GB/T 31508-2015 信息安全技术 公钥基础设施 数字证书策略分类分级规范GB/T 31503-2015 信息安全技术 电子文档加密与签名消息语法GB/T 30272-2013 信息安全技术 公钥基础设施 标准一致性测试评价指南GB/T 30277-2013 信息安全技术 公钥基础设施 电子认证机构标识编码规范MH/T 0045.2-2013 民航电子政务数字证书服务及技术规范.第2部分:数字证书模板GB/T 29767-2013 信息安全技术 公钥基础设施 桥CA体系证书分级规范GB/T 29241-2012 信息安全技术.公钥基础设施.PKI互操作性评估准则GB/T 26855-2011 信息安全技术.公钥基础设施.证书策略与认证业务声明框架QJ 20030-2011 应用系统与PKI/CA系统接口要求GB/T 25064-2010 信息安全技术 公钥基础设施 电子签名格式规范GB/T 25060-2010 信息安全技术 公钥基础设施 X.509数字证书应用接口规范GB/T 25056-2010 信息安全技术 证书认证系统密码及其相关安全技术规范GB/T 25055-2010 信息安全技术 公钥基础设施安全支撑平台技术框架CJ/T 333-2010 城市公用事业互联互通卡密钥及安全技术要求LD/T 30.3-2009 人力资源和社会保障电子认证体系.第3部分:证书及证书撤销列表格式规范LD/T 30.1-2009 人力资源和社会保障电子认证体系.第1部分:框架规范LD/T 30.4-2009 人力资源和社会保障电子认证体系.第4部分:证书应用管理规范GB/Z 24294-2009 信息安全技术.基于互联网电子政务信息安全实施指南GB/T 21054-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则GB/T 21053-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护技术要求GA/T 687-2007 信息安全技术 公钥基础设施安全技术要求GB/T 20519-2006 信息安全技术 公钥基础设施 特定权限管理中心技术规范GB/T 20520-2006 信息安全技术.公钥基础设施.时间戳规范
GB/T 20518-2006

标准号
GB/T 20518-2006
别名
GBT20518-2006
GB20518-2006
发布
2006年
发布单位
国家质检总局
替代标准
GB/T 20518-2018
当前最新
GB/T 20518-2018
 
 
引用标准
GB/T 16262.1-2006 GB/T 16262.2-2006 GB/T 16262.3-2006 GB/T 16262.4-2006 GB/T 16264.8-2005
本标准规定了中国数字证书的基本结构,并对数字证书中的各数据项内容进行了描述。本标准规定了一些标准的证书扩展域,并对每个扩展域的结构进行了定义,特别是增加了一些专门面向国内应用的扩充项。 本标准同时还列举了一些证书中所支持的算法。 本标准适用于国内数字证书谁机构、数字证书认证系统的开发商以及基于数字证书的安全应用开发商。

GB/T 20518-2006相似标准


推荐

“后量子密码”保安全

随后,世界各国花费巨资建立起来的庞大的密码基础设施成为了当今网络空间不可或缺的信任根:小到个人信息、大到组织机构以及金融、税务、智能交通、智慧医疗、智慧城镇等等各行各业的信息化应用,乃至数字经济的稳定发展,都离不开密码基础设施。丁津泰介绍,密码算法均基于一些经典数学难题求解的困难性, 如因子分解问题、离散对数问题等,而密码算法分析的核心就是研究这些数学难题的快速求解算法。...

什么是量子计算

此时,攻击者可以在交易确认之前尝试破解加密,然后将比特币重新发送到他自己的地址之一。我只想说,如果量子计算机突然变得比任何人预期的都要强大,比特币就会有问题。需要注意的是,如果可以运行肖尔算法的量子计算机突然出现,比特币不太可能成为第一个或主要的目标。加密可以保护世界上几乎所有其他数字信息,包括军事情报、银行数据和其他现有金融基础设施、通信网络等。是的,比特币协议可以升级为抗量子。...

路由安全领域研究中取得新进展

路由起源验证(Route Origin Validation, ROV)是依托资源基础设施(Resource Public Key Infrastructure, RPKI)抵御BGP路由劫持攻击的一种路由安全防护机制,其核心是通过ROA这一RPKI数据对象将AS号以及授权给该AS使用的路由前缀进行绑定认证,以协助路由器快速过滤可能导致路由劫持的恶意路由宣告。...

计算机网络信息中心在路由安全领域研究获进展

路由起源验证(Route Origin Validation, ROV)是依托资源基础设施(Resource Public Key Infrastructure, RPKI)抵御BGP路由劫持攻击的一种路由安全防护机制,其核心是通过ROA这一RPKI数据对象将AS号以及授权给该AS使用的路由前缀进行绑定认证,以协助路由器快速过滤可能导致路由劫持的恶意路由宣告。...


谁引用了GB/T 20518-2006 更多引用





Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号