TRCLA:
可信根证书列表管理机构,TRCLA证书验签TRCL(rootCtl)
TRCL:
rootCtl
可信根证书列表,包含rootca
TDCL:
pkiCtl
可信域CA证书列表
包含CA证书(根CA、注册CA、假名CA、应用CA)
包含RA证书
TRCLA、TRCL、TDCL用于交叉互认
CA:
RCA(根证书机构):
是V2X证书管理系统的信任根,负责系统根证书的管理与维护并对下级V2X证书机构进行管理
根CA可以根据需要向下级CA签发子CA证书,例如注册CA证书、假名CA证书、应用CA证书等
ICA(中间证书机构):
根证书机构与V2X证书机构之间部署ICA,以支持多层级CA部署方式
ECA(注册证书机构):
负责向OBU、RSU和VSP等车联网设备签发EC
车联网设备利用注册证书向应用授权机构(PCA、ACA等)申请实际用于生成V2X安全消息的V2X通信证书
ACA(应用证书机构):
向OBU签发身份证书,向RSU和VSP等车联网设备签发应用证书
PCA(假名证书机构):
向OBU签发假名证书
ECA证书、PCA证书、ACA证书:
验签证书申请请求的回复数据
根CA可包含多个中间CA;ECA、PCA、ACA 位于根CA或中间CA下
RA:
ARA(应用证书注册机构):
负责接收V2X设备的AC或IC申请,对V2X设备进行认证和授权,
然后将V2X设备的证书请求发送给ACA,并将从ACA获取证书发送给V2X设备
ARA证书:
用于加密AC、IC申请请求和下载请求的数据
PRA(假名证书注册机构):
负责接收OBU的PC申请,对OBU提供的PC种子密钥进行扩展,从LA获取相应的证书链接值
基于扩展的密钥和链接值生成假名证书请求并发送给PCA
从PCA获取OBU的PC并将其发送给OBU
PRA证书:
用于加密PC申请请求和下载请求的数据
EC证书:
用于签名PC、AC、IC证书申请请求和下载请求
PC证书:
OBU使用PC对SPDU进行签名
AC证书:
RSU使用AC对SPDU进行签名
IC证书:
特殊车辆OBU使用IC对SPDU进行签名(警车、救护车、消防车等等)
CRA:
证书撤销机构,负责签发已发布证书的证书撤销列表
====================================================================================
验签:先验证书有效性,再验消息
sm2算法:非对称算法,sm2密钥对(非对称密钥),sm2密钥对加解密,sm2签名与验签
签名私钥签名,签名公钥验签;加密公钥加密,加密私钥解密。
sm3算法:摘要算法
数据进行sm2签名前需要先进行sm3计算摘要
sm4算法:对称算法,用于加密数据,对称密钥(保护密钥)
sm2公钥加密、私钥解密:
密文格式:C1C3C2、C1C2C3
C1:64byes, C2:和原始数据一样长, C3:32bytes
验签时如果是原文数据需要sm2身份标识:
默认sm2身份标识 char hashId[16] = {0x31,0x32,0x33,0x34,0x35,0x36,0x37,0x38,0x31,0x32,0x33,0x34,0x35,0x36,0x37,0x38};
中间CA是root CA的代理,其证书由root CA签发,同时中间CA能够代表根CA签发用户证书,由此建立起信任链