GB T 27929-2011 银行业务.采用对称加密技术进行报文鉴别的要求.pdf
《GB T 27929-2011 银行业务.采用对称加密技术进行报文鉴别的要求.pdf》由会员分享,可在线阅读,更多相关《GB T 27929-2011 银行业务.采用对称加密技术进行报文鉴别的要求.pdf(32页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.240.40 A 11 道昌中华人民=l:I工-、和国国家标准G/T 27929-2011 银行业务采用对称加密技术进行报文鉴别的要求anking-Requirements for message authentication using symmetric techniques (ISO 16609:2004,MOD) 2011-12-30发布2012-05-01实施数码防伪/ 中华人民共和国国家质量监督检验检瘦总局中国国家标准化管理委员会发布GB/T 27929-2011 目次前言.m 引言.N 1 范围-2 规范性引用文件3 术语和定义4 保护.45 报文鉴别过程6 核准的
2、MAC算法附录A(规范性附录)核准的报文鉴别用分组密码算法附录B(资料性附录)编码字符集的报文鉴别.附录C(资料性附录)编码字符集报文鉴别的示例附录D(资料性附录)标准电传格式的报文鉴别框架.附录E(资料性附录)使用MID防重复和丢失保护附录F(资料性附录)伪随机数发生器.附录G(资料性附录)会话密钥导出.23 附录H(资料性附录)一般指导信息.24 参考文献I GB/T 27929-2011 目。吕本标准修改采用ISO16609 :2004(银行业务采用对称加密技术进行报文鉴别的要求)(英文版)。本标准根据ISO16609: 2004重新起草,与ISO16609:2004的技术性差异为:a)
3、 将标准原文中的b) 在A.4.1中,将为加人本标准而提出的可选鉴别算法应由国家标准机构提交给ISO/T、C6创8,或征得国家标准机构的同意后提交给ISO/TC68修改为为加入本标准而提出的可选鉴别算法应由国家标准机构提交给国家密码相关管理部门,或征得国家标准机构的同意后提交给国家密码相关管理部门气c) 在A.4.4提到算法时,将按照IEC/ISO相关程序对其进行评估修改为按照国家相关程序对其进行评估;d) 在A.4. 5中,将每个新提案应由ISO审查修改为每个新提案应由国家相关机构审查,本段中以及提出的算法是否符合国际标准的条件及要求修改为以及提出的算法是否符合国内标准的条件及要求气e) 在
4、A.4. 7申诉程序中,将提案被拒绝时(见A.4.日,若该提案尚未进行公开审核,发起人可要求ISO/TC68秘书处就该提案进行公开审核(见A.4.的。如果已进行公开审核且仍被拒绝,则发起人可要求TC68秘书处将申请连同有关审核报告的备份提交技术委员会的P成员进行表决,表决采用多数通过原则。循环审查该提案。其投票的简单多数通过即为最终结果修改为提案被拒绝时(见A.4. 5),发起人可要求国内相关机构就该提案进行审核(见A.4.的,审核结果即为最终结果。为便于使用,本标准还做了下列编辑性修改:a) 将原文中的本国际标准改为本标准气b) 删除ISO16609:2004的前言,修改了ISO16609:
5、 2004的引言。本标准的附录A为规范性附录,附录B附录H为资料性附录。本标准由中国人民银行提出。本标准由全国金融标准化技术委员会(SAC/TC180)归口。本标准负责起草单位z中国金融电子化公司。本标准参加起草单位:中国人民银行、中国工商银行股份有限公司、中国银行股份有限公司、交通银行股份有限公司、中国银联股份有限公司、华北计算技术研究所、北京工商大学、中国人民银行太原中心支行。木标准主要起草人:王平娃、陆书春、李曙光、吕毅、杨颖莉、刘运、全红、林中、张启瑞、刘先、仲忐晖、李彦智、周亦鹏、李劲松、钱湘隆、赵志兰、贾树辉、马小琼、景芸、刘志军、张龙龙。阳山GB/T 27929-2011 51
6、报文鉴别码(MAC)是用于验证报文真实性的一个数据域。它由报文的发送方产生且与报文一起传送。通过验证MAC,接收方能够检测报文是否被改变以及改变是由意外还是故意欺诈引起。本标准适用于与银行业务相关的金融机构希望以安全且有利于双方互操作的方式进行报文鉴别的情况。本标准与被替代的IS08730和IS09807中规定的要求相一致。W G/T 27929-2011 1 范围银行业务采用对称加密技术进行报文鉴别的要求本标准规定了用于保护银行业务报文的完整性和验证报文来源的过程,该过程与所使用的传输过程无关。本标准也给出了使用分组密码进行银行业务报文鉴别的方法。此外,由于通信双方有必要采用相同的数据表示形
7、式,因此本标准中定义了几种数据表示方法。本标准给出了已核准的计算报文鉴别码(MAC)的分组密码列表,也给出了核准附加分组密码的方法。本标准中定义的鉴别方法适用于以编码字符集和二进制形式进行格式化及传输的报文。本标准适用于发送方和接收方采用相同密钥的对称算法,未规定生成共享密钥的方法,也未提供防止报文受到未授权泄漏的加密过程。本标准的使用不能防止发送方和接收方的内部欺诈或者接收方伪造MAC。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。ISO 8583 产生报文的金融交
8、易卡交换报文规范ISO 8732: 1988银行业务密钥管理(批发)ISO/IEC 9797-1: 1999信息技术安全技术报文鉴别码第1部分:分组密码算法的使用ISO/IEC 9797-2 :2002信息技术安全技术报文鉴别码第2部分:哈希函数的使用ISO/IEC 10116 信息技术安全技术n比特分组密码运算模式ISO/IEC 10118-3: 1998信息技术安全技术哈希函数第3部分:专用哈希函数ISO 11568-1 银行业务密钥管理(零售)密钥管理介绍ISO 11568-2 :1994银行业务密钥管理(零售)对称密码的密钥管理技术ISO 11568-3 银行业务密钥管理(零售)对称密
9、码的密钥生命周期ISO 13491(所有部分)银行业务安全加密设备(零售)ANSI X3. 92: 1981 美国信息技术国家标准数据加密算法ANSI X9. 52 :1998美国金融服务业国家标准三重数据加密算法工作模式3 术语和定义下列术语和定义适用于本文件。3. 1 算法algorithm 用于计算的特定数学过程或规则;遵循该过程或规则,能得到规定的结果。3.2 鉴别allthentication 在发送方和接收方之间用于保证数据完整性并提供数据源鉴别的过程。1 GB/T 27929-2011 3.3 3.4 3.5 3.6 3. 7 3.8 3.9 鉴别算法authentication
10、 algorithm 与一个鉴别密钥和一个或多个鉴别元素共同使用的用于鉴别的算法。鉴别元素authentication element 通过鉴别进行保护的报文元素。鉴别密钥authentication key 用于鉴别的密钥。受益人beneficiary 作为转账的结果而被贷记或被支付的最终方。分组密码算法block cipher 能够将固定长度比特串和保密密钥映射到具有相同固定长度的其他比特串的算法。偏差bias 在产生随机数或伪随机数时,某些数出现的几率大大超过其他数的情况。密钥周期cryptoperiod 给定的时间周期,该周期中特定的密钥被授权使用或者在此周期中给定系统中的密钥有效q3
11、. 10 3. 11 3. 12 密码分析cryptanalysis 破解密码的技术和科学。数据完整性data integrity 数据没有被以未授权的方式更改或破坏的特性。计算MAC日期(DMC)date MAC computed (DMC) 发送方计算报文鉴别码的日期。注:DMC可用于通过选择合适的密钥来同步鉴别过程。3. 13 3. 14 3.15 3. 16 2 数据源鉴别data origin authentication 确认接收到的数据源与声明一致。解密decipherment decryption 加密的逆过程。分隔符delimiter 用于描绘数据域的开头和结尾的一组字符。加
12、密encipherment encryption 为产生密文(即隐藏数据信息内容),通过密码算法进行的(可逆的)数据变换。GB/T 27929-2011 3.17 3. 18 3. 19 3.20 十六进制数bexadecimal digit 在O9、AF(大写字母范围内代表一个4比特串的单个字符。鉴别密钥标识符(IDA)identifier for autbentication key (lDA) 标识鉴别报文时所用的密钥的域。报文鉴别码(MAC)message autbentication code (MAC) MAC算法输出的比特串。报文鉴别码(MAC)算法MAC algoritbm 密
13、码校验函数用于将比特串和秘密密钥映射到固定长度比特串的函数的算法。注,:该算法应满足下述两个特性z一一对于任一固定密钥和任一输入比特串,函数能被有效计算;一一对于任一固定密钥,该密钥未知情况下,即使已知使用该固定密钥的函数的若干输入值和相应输出值,甚至可以自己选择输入值的情况下(已知前i个输入和输出,自己选择第i+l个输入),计算使用该固定密钥的对应于一个新的输入值(第i+l个的函数输出值(第i+l个),在计算上是不可行的。注2:计算的可行性取决于用户的特定安全要求及环境。3.21 3.22 报文元素message element 为特定用途指定的一组连续字符。报文标识符(MID)messag
14、e identifier (MID) 系统跟踪审计编号(已被替代)在给定范围(例如DMC)内,用以惟一标识金融报文或交易(例如,发送银行交易参考号)的域。注:在ISO8583中,MID为系统跟踪审计编号(STAN)。3.23 3.24 3.25 3.26 3.27 报文正文message text 在接收方和发送方之间传输的信息,不包括用于传送的头尾信息。当前随机数nonce 仅使用一次的序号。接收方receiver 接收报文的一方。发送方sender 对报文承担责任并被授权发送的一方。起息日value date 资金可由受益人进行支配的日期。3 GB/T 27929-2011 4 保护重要信
15、息:完整性保护仅适用于被选择的鉴别元素,报文的其他部分可能受到未被察觉的更改。用户保证所提交数据的完整性是很重要的。4. 1 鉴别密钥的保护鉴别密钥是由发送方和接收方预先约定的用于鉴别算法中的秘密密钥。这些密钥应为确定的方式或伪随机方式产生的(见附录F和附录G)。用于鉴别的任何密钥应予以保护以防止泄露给未授权方。鉴别密钥的使用应仅限于发送方和接收方(或其授权代理)之间,并且仅用于鉴别目的。密钥应按ISO 11568或ISO8732 :1988的规定进行管理。如果MAC由安全密码设备计算得出,这样鉴别密钥可被很好的保护。该密钥仅在密码设备中为明文形式,且该设备应符合ISO13491中的规定。4.
16、2 鉴别元素MAC计算应包括要求保护以防止欺诈性变更的那些数据元素,这些数据元素由发送方和接收方之间协议规定。MAC计算中包含所有这些报文元素。根据双方协议,MAC计算中也可包括报文中未被传送的数据元素(例如:可由双方通过共享信息计算得到的填充比特或填充数据)。选择MAC中包括的数据取决于其特定应用。下述元素只要出现在报文中均应纳入到MAC计算中:a) 交易金额;b) 币种;c) 鉴别密钥标识符(IDA); d) 被贷记方或被借记方的标识符;e) 受益方标识符;f) 起息日;g) 报文标识符;h) 日期和时间;i) 交易处理标识符。4.3 重复或丢失文本的检测应采用适当技术检测重复或丢失。在不
17、进行进一步的报文交换的情况下,如果能惟一标识交易,则接收方仅能检测到先前交易的重放,然后接收方应检测该惟一标识信息并未出现过。此外,为检测丢失文本,应按顺序对交易进行标识。上述条件可通过在MAC计算中包含某些元素(即,报文元素或密钥元素)实现,这些元素对于交易是惟一的且将该交易与前一交易惟一关联。可通过下述方式的任一种实现:4 a) 在MAC计算中包含一个特定的交易参考号,该参考号在系统的生命期中是不重复的。例如该参考号可能包括发送方ID、接收方ID、交易号和日期;b) 在MAC计算中包含报文标识符(MID)。在下述两种情况发生之前MID是不被重复的: 日期变更,即:计算MAC的日期(DMC)
18、,或; 用于鉴别的密钥加密周期的终止。不论哪种情况先出现。即,不能出现一个以上的具有同一日期和同一报文标识符并使用相同密钥GB/T 27929-20门的报文。MID可以由固定格式报文中的惟一的发送行交易参考号组成。附录E给出了保护的方法。MID也可以包含DMC的日期或为一单独域。c) 对一个交易使用惟一密钥,该密钥可以是z 从先前的交易密钥导出一个新的交易密钥(见1SO11568-2: 1994的示例和附录G),或; 使用惟一的交易参考号导出密钥,见附录G。d) 结合上述所有技术。5 报文鉴别过程5. 1 准备阶段实施者应对应用进行风险评估以确定应保护的数据(见第4章)、要求的密钥长度和MAC
19、算法,并就下述内容达成一致:一一分组密码算法(如果MAC算法从1SO/1EC9797-1: 1999中选出); 一一哈希函数(如果MAC算法由1SO/1EC9797-2: 2002中选出); 一一-填充方法(如果MAC算法由1SO/1EC9797-1: 1999中选出); 一-MAC的比特长度;一一密钥变更频率(该内容应将加密分析技术的当前情况考虑在内); 通用的密钥的导出方法(如果MAC算法要求)。附录A中给出了核准的分组密码算法。通信双方也应交换秘密的鉴别密钥。在全面理解潜在风险的管理和评估的基础上(见1SO13491),金融服务应用宜仅在很小心的情况下使用长度小于112比特的密钥,通常宜
20、使用长度不小于112比特的密钥。采用112比特MAC算法密钥时,推荐使用1SO/1EC9797-1 :1999中MAC算法1和算法3(见第6章)。发送方应使用选择的数据元计算MACoMAC附加在传送的报文文本后,使其可被接收方识别。接收方应采用本章中给出的鉴别方法重新计算。如果收到的MAC和计算得出的MAC相等,则报文鉴别通过。执行者也应考虑6.3中给出的性能及效率特性。5.2 报文格式发送方应采用接收方同意的方法格式化及编码报文。5.3 密钥生成基于与接收方的双方协议,报文的发送方可能会为计算MAC而生成新的密钥。这种密钥的导出涉及交易和与报文相关的数据。附录F和附录G给出了密钥产生和导出的
21、部分示例。5.4 MAC生成报文的发送方应使用按双方约定的顺序排列的传送报文中的鉴别元素来生成(例如,以其在报文中出现的顺序)MAC,这些鉴别元素是那些要受已核准的鉴别算法(见第6章)保护的传输报文元素。算法应通过一鉴别密钥激活,该密钥仅由通信双方知晓。该过程产生的MAC应被包含在原始报文文本中。5 GB/T 27929-2011 5.5 MAC的放置MAC应放于za) 报文中为MAC指定的域,或;b) 如果没有指定MAC域,附加在报文数据的尾部。若为了传输的目的,分配域的长度超过MAC长度时,则MAC应在该域内左对齐放置。5.6 MAC校验接收方一接收到报文,应使用鉴别元素、同一鉴别密钥以及
22、同一算法计算参考MACo当接收方计算的参考MAC与在报文中接收到的MAC一致时,鉴别元素的内容和报文源的真实性得到确认。接收的MAC(及其分隔符)不应包含在算法计算中。MAC的计算受鉴别元素处理顺序不同的影响(即,MAC生成后鉴别元素顺序的变化将导致鉴别的失败)。6 核准的MAC算法6. 1 ISO/IEC 9797-1 : 1999概述6. 1. 1 算法1到算法6MAC算法应为ISO/IEC9797-1: 1999中规定的一种方法。本章给出了算法特性的解释以及这些算法与ISO8731和ISO9807替代标准中算法间的对应关系。ISO/IEC 9797-1: 1999中规定了采用秘密密钥和n
23、比特分组密码算法计算m比特MAC的6种MAC算法。ISO/IEC9797-1: 1999中规定的算法是基于分组密码操作模式的密码分组链接(CBC)给出的。注,:在ISO/IEC9797-1: 1999附录B给出的安全分析提供了防止密钥伪造和密钥恢复攻击的实施建议。注2:在ISO/IEC10116中给出了标准的n比特分组密码操作模式。一-MAC算法1.采用单一密钥的CBC-MAC;一一MAC算法2.算法1的变种,采用另一个密钥对算法1的计算结果进行一次附加的最终变换;一MAC算法3.算法1的变种,对算法1的计算结果进行两次附加变换,第1个变换采用另一个密钥,第2个变换采用与算法1相同的密钥;一-
24、MAC算法4:算法2的变种,在使用算法2计算前使用另一个密钥对数据进行一次初始变换,用算法2计算;MAC算法5:先用2个不同的单一长度密钥分别对数据进行算法1计算,再将2个计算结果做逐比特异或;-MAC算法6.先用2个不同的密钥分别对数据进行算法4计算,再将2个计算结果做逐比特异或,其中算法4的计算采用双倍长度密钥。MAC机制的安全强度取决于密钥长度以位表示)和保密性、分组密码的分组长度n(以位表示)和分组密码算法强度、MAC的长度m(以位表示)以及特定的MAC算法。6. 1. 2 与替代标准的关系本条款给出了ISO/IEC9797-1: 1999与其他目前已被废止的标准中规定的算法间的关系,
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 27929 2011 银行业务 采用 对称 加密 技术 进行 报文 鉴别 要求
