GB T 16790.5-2006 金融交易卡 使用集成电路卡的金融交易系统的安全体系 第5部分 算法应用.pdf
《GB T 16790.5-2006 金融交易卡 使用集成电路卡的金融交易系统的安全体系 第5部分 算法应用.pdf》由会员分享,可在线阅读,更多相关《GB T 16790.5-2006 金融交易卡 使用集成电路卡的金融交易系统的安全体系 第5部分 算法应用.pdf(47页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.240.15 A 11 中华人民共和国国家标准GB/T 16790. 5-2006/180 10202-5: 1998 金融交易卡使用集成电路卡的金融交易系统的安全体系第5部分:算法应用Financial transaction cards-8ecurity architecture of financial transaction systems using integrated circuit cards-Part 5: Use of algorithms (ISO 10202-5 :1 998 ,IDT) 2006-09-18发布2007-03-01实施中华人民共和国国家质
2、量监督检验检菇总局也士中国国家标准化管理委员会1111:掠实体的唯一名响应者:目标实体的唯一名操作=1 1 :可选的数据字段:密钥标识符:数据Z进行函数f运算的结示例:A1 B 1 KIDKI KIDK*I巴K骨5 安全功能到过程类型的映射ISO 10202-2、10202-4和GB/T1 表安全功能制造加工嵌入和初始化个性化IC兼容性检查CDF(激活/停用/再激活/终止)ADF分配持卡人验证CDF静态鉴别CDF动态鉴别发卡行主机动态鉴别交易授权数据保密性交易认证6 都PIN验证实体鉴别实体鉴别实体鉴别报文鉴别报文加密交易认证CDF交易处理KE EA tl-C MA klmacl-c ME K
3、Ienczc u TC klcerr_c GB/T 16790. 5-2006/180 10202-5: 1998 安全功能表1(续过程类型ADF选择宿钥ADF选择新更数参PA D 叫一AADF KActlA_c装载ADF激活/停用/再激活/终止卡会话终止1) 根据发卡行的判断,可以单独2) 根据提供者的判断,可以单独密钥交换密钥交换ADF特定鉴别和验证PIN(个人身份标识号)验证实体鉴别实体鉴别实体鉴别实体鉴别KE KE k1kexr_A kActlA-c 持卡人验证ADF静态鉴别ADF动态鉴别SAM鉴别应用供应商鉴别PV 是AertCACZ交易授权数据保密性交易认证6 过程规范本章规定了可
4、用于不同安全使用。每个过程均允许使用多个选项,选择应基于对来自具体环境中威胁当要求保证报文是唯一的并且实现时效性的不同方法参见附录Eo在实体鉴别中,时效性是固有的,与如果密码过程建立在对称算法基础上,属于同一组的两个以上实体之间共享保密密钥,如果加密过程建立在非对称算法基础上,就应全的方法存储,并且对应的公开信息应由提供证书的可信辑岳毒品在草都彝据附录A)。目标节点上的报文的所有数据元必须被了解,以便能执行过程雨的下一步骤旬在过程期间,如果动态生成数据元,其传输就是强制性的。如果数据元已为目标节点所知,其传输就可以省略。用黑体字印刷的操作和参数是强制性的。所有强制使用的元素均在图中用箭头表示。
5、角色中描述的可选步骤并不总是与图中描述的步骤直接对应。6. 1 过程1:密钥交换CKE)发往或来自集成电路卡或SAM的密钥K或5B的安全电子传输应依据本章说明的选项之一执行。假设发起者和响应者之间已建立密码链。则自动保证时效性。保密密钥应同时在两个。如果法毛酣E做到的。在该节点以安7 G/T 16790. 5-2006/ISO 10202-5: 1998 待交换的保密密钥总是从A发送至B,但若密钥是由通信双方双向产生时例外。6. 1. 1 KE一对称一对称使用对称算法交换用于对称算法的密钥K精(见图1).KEssl =A I B I KIDK I KIDK, I e K椅CKIDK,) I e
6、KCK铮)K 通用保密密钥。K铮被交换的保密密钥。KIDK 密钥K的密钥标识符。KID旷密钥K蜂的密钥标识符。S1 eK(K必)S2 eK捋(KIDK.)S3 KEssl eK(K*) K1DK.le.俨(K1DK.)E讲KTDK. c(KIDK.) 图1密码交换一对称一对称81 A计算eK(K*)。82 选项1:A计算eK讲CKIDK斗。83 A向B发送KEss1.84 B计算dK(eK(K*),以得到K铃。85 选项1.B计算dK铃CeK蔷(KIDK,) ,以得到KIDK, 86 选项1.B用比较KIDK,的方法验证K善的正确性。注1:步骤5中的解密可以使用比较加密的密钥标识符KIDK,的
7、方法替代。S5 选项1:B计算eK铃(KIDK,) S6 选项l:B比较eK(KIDK, ) 注2:另一可选择的方法是,可在选项l中使用单向函数。S2 选项l:A计算oK椅(KIDK,) S5 选项LB计算oK猾(KIDK,) S6 选项1.B比较oK锚(KIDK.) 6. 1. 2 KE一对称一对称一双向一时效S4 S5 S6 用对称算法双向地产生用于对称算法的密钥K幡(见图2),实体A的实体鉴别是隐式的。KEssmt1 =BIAIKIDK脊IRBKEssmt2 =AIBIKIDK leK特CKIDK,) I eK(RA) K 通用保密密钥。K骨双向生成的保密密钥。KIDK 密钥K的密钥标识
8、符。KIDK钊密钥K骨的密钥标识符。8 G/T 16790. 5一2006/ISO10202-5: 1998 1:;: : 飞:;:=:在:.3.: :税:;t. . :悦ljjj!jjj;jjjji该法jjijj;ijjjjjjii刻S8 KEasmt2 eP B (S4 (RA) ) KID/:!eK(盯D()v(Cert) S9 PA R,j S10 K 811 KIDK S12 c(KlDK) S13 圈6密钥交换一非对称一对称-Xl向一时效GB/T 16790. 5-2006/1S0 10202-5: 1998 Sl B生成随机的RBS2 B发送KEasmt1S3 选项1:A通过验证
9、CertB来证实PB的有效性S4 A生成随机的RAS5 A计算ePB (SSA CRA) S6 A计算eRA(RB) ,以得到KS7 选项2:A计算eKCKIDx) S8 A发送KEasmt2S9 选项3:B通过验证CertA来证实P生的有效性S10 B计算vPA CdSB CePB (SSA CRA) ,以得到RASl1 B计算eRACRB) ,以得到KS12 选项2:B计算dKCeK (KIDK川,以得到K1DxS13 埠项2:B通过比较K1Dx来验证K的正确性注:另一可选择的方法是,在选项2中使用单向函数。S7 选项1.A计算oKCKID1() 812 选项2,B计算oKCKID1()
10、813 选项2,B比较oKCKID1() 6. 1. 7 KE一非对称一非对称使用非对称算法交换用于非对称算法的私钥SB(见图7)。以数字签名为目的使用该选项将保密密钥装载集成电路卡的实体应负责相应公开密钥的真实性。KEaal =B I A I KIDpB I CIDB I CertB KEaa2 =A I B I KIDpA I CIDA I CertA I KIDpB I CID旷ICertB停IePB(sSACSB) SA/PA 实体A的公私密钥对SB/PB 实体B的公私密钥对SB/凡交换的实体B公私密钥对KIDpA 密钥对SA/凡的密钥标识符KIDpB 密钥对SB/凡的密钥标识符CID
11、A CertA的证书标识符CIDB CertB的证书标识符CIDB CertB钟的证书标识符K KEaal S1 S2 v (Celtn,) Certa PB 83 ePlJ (ss (S8) 84 Certn幅人、/ 8S KEaa2 CertB.1eP8(SSA (88) v (CeItA) S6 PA S8 87 (CertB.) S8 P8 V (SB.!Pa, S9 圄7密钥空换一非对称一非对智、13 GB/T 16790. 5-2006!ISO 10202-5: 1998 Sl 选项1:B发送KEaalS2 选项l:A通过验证CertB来证实PB的有效性S3 A计算ePB (SSA
12、 (SB ) S4 A计算CertBS5 A发送KEaa2S6 选项2.B通过验证CertA来证实PA的有效性S7 B计算vPA (dSB (ePB (SSA (SB ),以得到SB销出选项3:B通过验证CertB来证实PB的有效性S9 选项3:B通过验证dSn停(ePB揭(B)=B来验证密钥对SB缉/Pn僻的正确性6.2 过程2.实体鉴别(EA)对加密节点的验证应依据本章节描述的选项之五删节假设发起者和晌胁奄ZP间已建立密码链,节点之一是集成电路卡或5AMo响应者B由发起者A进行鉴别,目的待鉴别的节点通过出示保密密钥信实体鉴别选项包括时效性和质询/实体鉴别本身不能保证随后的充分的,质询可以是
13、从质询实体可6.2. 1 EA一对称一时效采用对称算法对实体B使用EAst1 =A I B I KIDKn I EAst2 =B I A I eKB (RA) K 保密根密钥KB 实体B唯一的KIDKB 密钥KB的密钥图851 A生成随机的RA82 A向B发送EAst1S3 B得到KB84 B计算eKB(RA)S5 B向A发送EAst2S6 A得到KB或计算KB=eK(B)S7 A计算eKB(RA)14 SI S2 ) an pu -,z、a k e J飞C KO句,。onanBPD GBjT 16790.5-2006/ISO 10202-5: 1998 S8 A验证eKB(RA)注1.使用通
14、过导出过程生成的单向密钥实现防反射攻击。通过采用拥密技术导出KB的方法,在实体B等级实现密钥分离。当遐用密钥K用于实体鉴别时,采用将实体标识符A与质询相连接的方法实现防反射攻击。EAstl =A I B I KIDK I RA EAst2 = B I A I eK(RAI / A) S7 A计算eKB(RAI/A) S8 A验证eKB(RAI/A)注2.通过使用实体A唯一的导出密钥KA对质询进行加密来防范选择明文攻击aEAstl =A I B I KIDK I eKA (RA) EAst2 =B I A I eKn (RA) 31 选项1,A计算KA=eK(A) S2 A生成随机的RA33 A
15、计算eKA(RA) 34 A向B发送EAstlS5 B计算KA=eK(A)36 B计算dKA(eKA(RA刀,S7 E得到KBS8 B计算eKBCRA)89 B向A发送EAst2810 811 A计算eKB(RA)812 A验证eKB(RA)注3,在对每一报丈唯一的参送的单个报文实现鉴别。阳阳部EAstl =B I A I KIDKBI荒草马自【TB)S1 B得到KB国军蛐lS2 B得到TB阴阳阳33 B计算eKB(TB) 84 B向A发送EAstS5 A得到KB或计算86 A计算dKs(eKB( S7 A验证TB注4,将从B收到的质询应答与发起与发起者A生成的质询进行比87 A计算dKB(e
16、KB (RA) ,以88 A验iERA注5,另一可选的方法是,使用单向函数eS4 B计算oKB(RA)S7 A计算OKll(RA) S8 A验证。KlI(RA) 6.2.2 EA一对称一时效一现向实体A和B采用对称算法,使用质询应答方案进行的双向鉴别(见图的。EAstml=A I B I KIDKB I RA EAstm2=B I A I KIDKA I eKB(RA) I RB EAstm3=A I B I eKA (RB) K 保密的根密钥15 G/T 16790. 5-2006/ISO 10202-5: 1998 16 KA 实体A唯一的导出的)密钥KB 实体B唯一的(导出的)密钥KID
17、KA 密钥KA的密钥标识符KIDKB 密钥KB的密钥标识符SI RA亏()飞扩/、S2 EAstml RA KB S3 eKB (Jl) S4 k RB=宫()S5 eKB(R)/RB EAstm2 S6 S7 KB 、S8 eKB (Jl) S9 v(eKB (Jl) S10 KA Sl1 eK,j (JlB) S12 EAstm3 eKA (JlB) K,j S13 e且与(JlB)S14 c(eKA (JlB) ) SI呈圄9实体鉴别一对称一时效一双向Sl A生成随机的RAS2 A向B发送EAstm1S3 B获得KBS4 B计算eKB(RA)S5 B生成随机的RBS6 B向A发送EAst
18、m2S7 A得到KB或计算KB=eKCB)S8 A计算eKB(RA)S9 A验证eKB(RA)、S10 A得到KASl1 A计算eKA(RB)S12 A向B发送EAstm3S13 B得到KA或计算KA=eKCA)S14 B计算eKACRB)S15 B比较eKA(RB)注1:使用通过导出过程生成的单向密钥实现防反射攻击。通过采用加密技术衍生KB的方法,在实体B等级实现密钥分离。当通用保密的密钥K用于实体鉴别时,采用将实体标识符A与质询相连接的方法实现防反射攻击。EAstml =A I B I KIDK IRA EAstm2 =B I A I eK(RA!A) I RB EAstm3 =A I B
19、 I eK(RB!B) 88 A计算eKB(RA!A)G/T 16790. 52006/ISO 10202-5: 1998 89 A验证eKB(RAIIA)814 B计算eKA(RBI/B)815 B比较eKA(RBIIB)注2.通过使用实体A唯一的导出密钥KA对质询进行加密来防范己选的明文攻击。EAstm1 =A I B I KIDKB I eKA (RA) EAstm2 = B I A I KIDKA I eKB (RA) I eKB (RB) EAstm3 =A I B I eKA(RB) 81 A得到KA82 A生成随机的RA83 A计算eKA(RA)84 A向B发送EAs恤185 B
20、得到KA或计算KA=eK(A) 86 B计算dKA(eKA (RA日,以得到RA87 B得到KB88 B计算eKB(RA) S9 B生成随机的RBS10 B计算eKB(RB) S11 B向A发送EAstm2812 A得到KB或计算KB=eK(B)S13 A计算eKB(RA)S14 A验证eKB(RA)S15 A计算dKB(eKB (RB) ,以得到RBS16 A计算eKA(Rll)S17 A向B发送EAstm3818 B计算eKA(RB)S19 B比较eKA(RB)注3,在每一报文唯一的参数值(例如,时间戳TATB)被视作是安全的,足以阻止重放攻击时,可以使用两个连续的单个实体鉴别报文实现双向
21、鉴别。EAstm1 =A I B I KIDKA I eKA (TA) EAstm2=B I A I KIDKBI eKB(TB) Sl A得到KA82 A得到TAS3 A计算eKA(凡84 A向B发送EAstm1s5 B得到KA或计算KA=eK(A)86 B计算dKA(eKA (TA).以得到TA87 B验证TA88 B得到ijKB89 B得到TBS10 B计算eKIJ(TB) S11 E向A发送EAstm2S12 A得到KB或计算KB=eK(B)S13 A计算dKB(eKB (TB刀,以得到TB814 A验证TB注4,将质询应答与发起者预期的计算结果进行比较的方法可以用将解密后的质询应答与
22、发起者生成的质询进行比较的方法替代。S7 A计算dKJ(eKB (RA) .以得到RA17 G/T 16790. 5-2006/ISO 10202刷5:1998 S8 A验证RAS14 B计算DkACeKA CRB) ,以得到RBS15 B比较RB注5.另一可选的方法是,使用单项函数。S4 S8 S9 Sl1 S14 S15 81 82 B计算oKBCRA) A计算oKBCRA)A验证oKBCRA) 固10进行的实体鉴别(见回10)。、卡)是否拥有只能由密钥所有者产生81 82 83 A使用鉴别机构的公开密钥验证CertB以证实凡的有效性84 A通过计算vPB (SSB (Z)来验证数字签名6
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 16790.5 2006 金融交易 使用 集成 路卡 金融 交易系统 安全 体系 部分 算法 应用

链接地址:http://www.mydoc123.com/p-219648.html