CA 证书吊销标准和时间受限的密码算法参数

信息安全 密码学 哈希 证书 公钥基础设施 电子签名
2021-08-16 03:38:29

我正在开发将在可预见的未来(15 年以上)使用的软件,该软件需要验证 XAdES-A 签名(长期存档,类似于 PAdES-A,但用于 XML)。这意味着,它将具有验证所需的多个 CA 证书、不同的签名算法和不同的摘要算法。

因此,我看到两个问题:

  • 获取哪些 CA 证书在其notValidAfter日期之前失去其有效性的信息(因为 CA 妥协、停止操作等)
  • 在某个日期之后将算法(如 SHA-1)或密钥长度(如 RSA 1024)标记为不安全

具有此类信息的文件是否有一些标准?如果我创建自己的,我应该选择将此信息保存为 OID(算法)还是仅保存为人类可读的名称(如果与此有关,我正在使用 Java...)。

1个回答

关于受信任的 CA 列表格式,请参阅RFC 5914(“信任锚格式”)和庞然大物的信任服务状态列表格式。欧盟试图维持这样的名单

据我所知,对于算法或密钥大小,这些建议是供人类使用的,而不是计算机可读的格式。请参阅此站点以获取指针(例如 NIST 建议)。与信任锚列表相反,我们预计那里不会有规律的活动,而且会突然爆发(我们对算法和密钥长度安全性概念的改变来自密码分析研究结果,这看起来相当不可预测——因为科学就是这样工作的)。