CPS für nicht qualifizierte Zertifikate - D-Trust
CPS für nicht qualifizierte Zertifikate - D-Trust
CPS für nicht qualifizierte Zertifikate - D-Trust
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Certification Practice Statement der D-TRUST-Root-PKI<br />
EA-<strong>Zertifikate</strong> enthalten folgende kritische Erweiterungen:<br />
Erweiterung OID Parameter<br />
KeyUsage 2.5.29.15 Möglich sind:<br />
digitalSignature, contentCommitment,<br />
keyEncipherment, dataEncipherment,<br />
keyAgreement, encipherOnly,<br />
decipherOnly<br />
und Kombinationen<br />
EA-<strong>Zertifikate</strong> können folgende unkritische Erweiterungen enthalten:<br />
Erweiterung OID Parameter<br />
ExtKeyUsage<br />
2.5.29.37<br />
Entsprechend [RFC 5280]<br />
AuthorityKeyIdentifier<br />
2.5.29.35 160-bit SHA-1 Hash des<br />
Ausstellersschlüssels<br />
SubjectKeyIdentifier 2.5.29.14 160-bit SHA-1 Hash des Subject<br />
Public Key<br />
CRLDistributionPoints 2.5.29.31 CRL-Ausgabestelle als ldap-<br />
Adresse<br />
AuthorityInfoAccess 1.3.6.1.5.5.7.1.1 accessMethod=OCSP<br />
{1.3.6.1.5.5.7.48.1},<br />
accessLocation<br />
certificatePolicies 2.5.29.32 OID zu unterstützten CPs<br />
cpsURI<br />
SubjectAltName 2.5.29.17 Alternativer Ausstellername<br />
Ergänzende Erweiterungen können aufgenommen werden, müssen [X.509], [RFC 5280]<br />
und [Co-PKI] entsprechen oder in einem referenzierten Dokument beschrieben sein.<br />
7.1.3 Algorithmen-OIDs<br />
In den CA- und EA-<strong>Zertifikate</strong>n wird derzeit folgender der Verschlüsselungsalgorithmus<br />
verwendet:<br />
- RSA mit OID 1.2.840.113549.1.1.1.<br />
Seite 47 von 52