GB/T 37033.3-2018 信息安全技术 射频识别系统密码应用技术要求 第3部分:密钥管理技术要求

  • GB/T 37033.3-2018  信息安全技术 射频识别系统密码应用技术要求 第3部分:密钥管理技术要求为pdf格式
  • 文件大小:1.2M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2020-01-30
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 电力弱电,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • 7.1对称密钥管理通用要求

    7.1.1对称密钥的生成

    GB/T 3703332018

    密钥,密钥类别及产生方式见表1

    电梯标准规范范本表1密钥类别与产生方式

    其中,分散密钥由根密钥和16字节的密钥分散因子经符合国家密码管理部门指定的密码算法运算 产生,应保证分散密钥被泄露不会导致根密钥和其他分散密钥的泄露。 分散密钥产生过程见图4。

    图4分散密钥产生过程

    密钥可进行多级分散,每一级分散所选择的密钥分散因子应采用能唯一标识该级内应用对象(如厂 商编号等)的信息获得。该信息的长度应不大于16字节、且不小于4字节;信息长度不足16字节时,应 在右边填0x00补齐。

    7.1.2对称密钥的分发与存储

    电子标签内仅存储最后一级的分散密钥,在进行最后一级密钥分散时,应以能标识电子标签唯 息(如UID)作为密钥分散因子 读写器具根据应用需要存储根密钥或某一级的分散密钥.但不应存储最后一级的分散密钥

    7.1.3对称密钥的使用

    7.2非对称密钥管理通用要求

    7.2.1非对称密钥对的生成

    电子标签和读写器中非对称密钥对的生成应由密钥对的所有者(如电子标签、读写器SAM)、诊 (CA)、电子标签发行者或授权第三方完成。应使用随机过程以保证生成不重复的密钥对。应保

    GB/T 3703332018

    私钥的机密性以及公钥的完整性。 如果非对称密钥对由不使用该密钥对的系统生成,则: a 在确认传输已经完成后,密钥对和所有相关的机密元素应被立即删除,有明确需要保留的情况 除外; b) 应确保私钥的完整性

    7.2.2非对称密钥对的传输

    非对称密钥对的传输是将密钥对和公钥证书传递给该密钥对的使用者的过程。 非对称密钥对应通过以下两种形式之一进行传输: a)密钥组件; ) 加密的密钥 传输和加载密钥的通用要求为: a) 密钥的传输过程不应泄漏明文密钥或密钥组件的任何部分; b 密钥的传输与加载过程应接照双重控制、密钥分割的原则进行; 只有确信电子标签和读写器在使用前没有受到任何可能导致传输的密钥或敏感数据泄露的套 改时,才可将密钥加载到安全密码设备中; d) 只有确信安全设备接口处没有可能导致传输的密钥的任何元素泄露的窃取装置时,才可在安 全密码设备之间进行密钥的传输; 当使用一个设备在生成密钥的密码设备和使用密钥的密码设备之间传输密钥时,此设备应是 安全密码设备。将密钥加载到目标设备后,密钥传输设备不应保留任何可能泄露该密钥的 信息。 加密的非对称密钥对可通过通信信道以电子方式自动传输和加载。其加密过程应在安全密码设备 进行。

    7.2.3非对称密钥对的存储

    电子标签和读写器上的密钥存储过程中,应防止密钥非授权的泄露和替换 私钥的存储应保证机密性和完整性。应当使用如下所述的技术之一来存储私钥: a) 明文私钥:存储在电子标签和读写器SAM内, b) 密钥组件:包含至少两个组件,其设计保证即使知晓除一个组件以外的其他所有组件,也不能 对密钥造成攻击。各密钥组件应当分离存储并被不同的实体所控制, c)加密的私钥:由密钥加密密钥进行加密。由于私钥的长度通常大于块的大小,因此应使用密码 块链模式, 公钥的存储应保证真实性和完整性。一种方法是采取与私钥相同的技术,另外一种方法是将此公 月存储在公钥证书中,并允许在使用前对公钥的完整性与直实性进行验证

    7.2.4非对称密钥对的使用

    电子标签和读写器的私钥用于解密密钥或产生数字签名;公钥用于加密密钥或验证签名。应实施 物理控制和逻辑控制来防止密钥的非授权使用 应保护私钥的机密性,私钥不应在电子标签、读写器SAM外使用 电子标签的公钥通常由电子标签维护,并且在需要时提供给读写器,读写器在使用前应对电子标签 的公钥证书进行验证;读写器的公钥通常由读写器SAM维护,并且在需要时提供给电子标签,电子标 签在使用前应对读写器的公钥证书进行验证

    8.1对称密钥管理应用要求

    8.1.1.1唯一标识符鉴别

    GB/T 3703332018

    电子标签需存储由电子标签唯一标识符以及与相关应用信息结合建立的验证码,读写器需存储 这一验证码的密钥

    8.1.1.2挑战响应鉴别

    用于挑战响应鉴别的密钥应具有唯一性 电子标签存储的用于挑战响应鉴别的密钥应由相应根密钥与电子标签UID分散产生。 读写器应存储用于挑战响应鉴别的根密钥,并应能通过读取电子标签UID分散产生与该电子标签 内存储的用于挑战响应鉴别的密钥一致的密钥

    用于访问控制的密钥应具有唯一性。 电子标签存储的用于访问控制的密钥应由相应根密钥与电子标签UID分散产生;对具有多个存储 区,且对存储区具有不同访问权限(读/写)控制的电子标签,应在电子标签内存储多个密钥分别用于不 司权限的访问控制,即不同的权限采用不同的密钥进行控制 根据对电子标签的访问权限,读写器应只存储用于相应权限访问控制的根密钥,并应能通过读取电 子标签UID分散产生与该电子标签内存储的 与访问权限相对应的密钥一致的密钥

    8.1.3.1存储加率

    信息的存储加密应设置存储加密密钥,对自身存储数据的加密密钥应由随机数发生器产生,并在 设备内安全存储,不能导出

    8.1.3.2传输加密

    传输加密密钥月 加密保护 用于传输保护的加密密钥,可为存 和读写器内的固定密钥;也可由电子标签与读写 进行数据传输前临时协商产 ,废弃该密钥

    中的存储加密要求 3.2中的传输加密要求,

    8.2非对称密钥管理应用要求

    电子标签和读写器之间可通过数字签名实现身份鉴别、数据原发鉴别和抗抵赖等鉴别服务。 注:如果非对称密钥对不是由随后使用该私钥来创建数字签名的设备产生的,则系统可能不能提供抗抵赖服务

    GB/T 3703332018

    私钥用于产生数字签名,应保护私钥的机密性。因此,私钥不应在安全密码设备(如电子标签、 SAM等)外使用。 公钥用于验证签名,在每次使用前,验证方应验证公钥的真实性和完整性,或者在使用过程中应以 能确保公钥完整性和真实性的方式进行公钥的维护。 应实施物理控制和逻辑控制来防止密钥的非授权使用,要求: a)一个密钥只能用于一个功能; b)一个密钥只能在预期的位置用于预期的功能; C) 私钥应存于保持系统有效运行的最少位置上; d) 在使用周期结束或者已知或怀疑私钥已经泄露时,应停止密钥对的使用。 为防止信息重放,应使用序列号或时间戳

    如果数据明文由任何可访问到公钥的实体进行加密,则产生的密文只能由对应该公钥的私钥的持 有者进行解密来恢复明文。非对称加密具有单向性,即一个密钥对只在单一通信方向上提供机密性服 务。如果需要两个方向上的机密性,则两个进行通信的实体各自需要拥有一个密钥对。 因为加密密钥是公并的,所以收到的密文不能提供任何关于消息来源的可靠信息。因此,采用非对 你密码算法的加密本身不能提供身份鉴别服务

    电子标签和读写器之间数据传输可通过数字签名来实现数据的完整性保护,密钥使用要求

    电子标签和读写器之间数据传输可通过数字签名来实现数据的完整性保护, 8.2.1。

    述了一个密钥管理示例,该示例适用于安全级别头

    GB/T 3703332018

    此应用的密钥管理要求基于以下基本条件: a) 系统涉及多个电子标签发行者(指电子标签信息的原发者),每个发行者有一个唯一编码以示 区别(厂商ID)。 b) 每个电子标签出厂时都其有唯一标识符(芯片UID)。 对电子标签中划分的两个信息存储区(用标签信息区1和标签信息区2加以区别)进行安全访 问控制,每个信息存储区需要有独立的访问控制权限,并对读写加以区分。 d) 电子标签具有专用的密钥存储区,对密钥存储区一次性写人且不能改写, e) 电子标签的信息存储区中保存的数据使用专用密钥进行加密。 f) 读写器中的算法有: 1)对称密码算法SM7,用于与电子标签进行双向身份鉴别、访问控制及传输过程中的信息 加密; 2)对称密码算法SM1/SM4,用于信息存储加密和密钥分散; 3)非对称密码算法SM2.用于产生信息的数字签名及对签名进行验证; 4)密码杂凑函数SM3,用于产生信息摘要 g 标签中的算法是对称密码算法SM7,用于与读写器进行双向身份鉴别、访问控制及传输过程 中的信息加密。 h 读写器可生成自已的公私钥对。 i) 仅电子标签的发行者具有对电子标签信息的写人权限,且具有写权限的发行者应具有读取 权限。 J 电子标签的使用者只具有对电子标签信息区1和信息区2的读取权限,不具有写人权限。并 可根据电子标签使用目的限定使用者对电子标签信息区的读取权限(如只允许读取电子标签 信息区1或只允许读取电子标签信息区2)。 k)读写器与电子标签之间传输的信息需要进行加密保护。 1) 读写器具有抗电子标签原发抵赖功能

    A.3密钥管理设计实现

    需针对该应用系统建立密钥管理中心,除各读写器的公私钥对外,系统其他密钥在密钥管理中心 期生成设备中产生,要保证密钥管理中心的物理环境安全,在密钥生成、存储时不会泄露密钥,且生

    GB/T 3703332018

    过程需记录审计信息。 在密钥管理中心生成的密钥包括: 电子标签信息区1的读取根密钥KR1; b) 电子标签信息区1的写人根密钥KWl; C 电子标签信息区2的读取根密钥KR2; d 电子标签信息区2的写人根密钥KW2; e) 电子标签数据存储加密根密钥KD; 根公私密钥对,根公钥以证书(PubCert)的形式存储, 在读写器中生成的密钥包括:读写器自身的公私钥对(PKi和SKi)。此密钥对在读写器中生成,生 成后私钥在读写器中安全存储,公钥上传给密钥管理中心的密码设备,由根私钥签名得到其公钥证书, 再注人到读写器中.即读写器的公钥以证书(PubCerti)的形式存储

    采用密钥分散方法产生注入电子标签中的全部密钥和注人读写器中的部分密钥(具有写权限的 密钥)。 由于Kwi和Kw分别具有对电子标签信息区1和信息区2的写人权限,且对于写入权限的使用仅 限于各标签的发行者,因此需要对这两个密钥进行两级分散。第一级分散在密钥管理中心进行,利用厂 商ID对根密钥进行分散,并将分散后的密钥派发给各电子标签发行者。第二级分散在各标签发行者向 电子标签内写人密钥时进行,利用芯片UID对第一级分散后的密钥再次分散产生电子标签的个性化密 钥,并写人电子标签的密钥区。 由于使用者可读取任意标签发行者所发行电子标签的信息,因此,对于Kr1、Kr2和K可只利用芯 片UID对根密钥进行一次分散即可。 采用SM1/SM4密码算法进行密钥分散。 一次分散的方法如下: Kwi=Enc(厂商ID,Kwi); Kw2=Enc(厂商ID,Kw2); KRI=Enc(标签UID,KrI); Kk2=Enc(标签UID,KR2); K=Enc(标签UID,K)。 对KW和KW2还需进行二次分散,方法如下: Kw=Enc(标签UID,Kwi); Kw2=Enc(标签UID,Kw2)。 其中,用以区分各发行厂商或芯片的唯一标识的厂商ID或芯片UID作为分散因子,长度固定为 16字节。对长度不足或超过16字节的厂商ID或芯片UID,应采用以下方式进行处理: a)长度不足16字节时,通过在右边填充0x00补齐到16字节; b)长度超过16字节时,截取其中变化率最大的16字节作为分散因子,所截取部分应能保证唯 一性。

    A.3.3密钥分发和注入

    密钥的分发和注人包括对读写 在分发和注入前应先检验密钥的完整性,在确保密钥未被篡改后,直接从安全密码设备中将密钥注 (到读写器和电子标签中: a)读写器的密钥分发与注人

    GB/T 3703332018

    读写器密钥的分发和注入在密钥管理中心进行。首先读写器生成自身的公私钥对,私钥安全 存储在读写器中,公钥上传给密钥管理中心的密码设备,由密钥管理中心的密码设备使用根私 钥为其签名,得到读写器的公钥证书,然后根据读写器的不同应用,向读写器内注人不同的对 称密钥、根公钥证书和读写器的公钥证书。密钥的完整性检验利用SM3算法,在密钥分发前 计算对所有要注入的密钥一并计算验证码,并将验证码随密钥一同分发,读写器在接收到密钥 后要对验证码进行验证。 依据读写器的使用功能,各读写器使用的

    表A.1不同功能读写器的密钥列表

    电子标签的密钥分发与注人 对于电子标签,先由密钥管理中心将密钥分发给用于密钥写入的读写器,再由读写器根据芯 片UID对密钥进行分散后注人到电子标签内。 对注人电子标签的密钥的正确性验证,采用已经注入的密钥逐一进行身份鉴别的方式进行 如果身份鉴别通过,则对应的密钥注人正确, 注人到标签中的密钥有:KWI、Kkl、Kw2、KR2

    密钥管理中心的密钥采用加密的密钥组件的方式保存,使用密钥分割技术把密钥分割成至少两个 部分。每一部分采用不同的密钥加密密钥进行加密,密钥加密密钥由不同的人保存。应在两人同时操 作的情况下才能解密得到密钥明文,并且该明文只能出现在安全密码设备中,断电即消失 读写器中的对称密钥和读写器的私钥安全存储在读写器的SAM内,并确保不能以任何方式导出 根公钥和读写器公钥均以证书的形式存储。 电子标签上安全存储经电子标签UID分散后的密钥,并确保不能以任何方式导出

    密钥管理中心生成的根密钥的副本采用以下两种方式之一脱机保存: 加密保存在光盘、IC卡或磁带上,密钥密文和其密钥加密密钥由两个人员分别保存,实现双 控制;

    城市轨道标准规范范本GB/T 3703332018

    采用密钥分割的方式,将密钥分成几个部分,每个有关人员保管一个部分,缺少任何一部分都 不能正确恢复出密钥

    存储和备份的密钥定期检验 密钥组件存储,每个密钥或组件都需要有 验证码同时存储。每次检验时,应通过检查此验证码校验密钥完整性

    管接头标准A.3.7密钥更新与销毁

    如果根密钥被泄露,重新生成新的根密钥,并将所有读写器的密钥更新,此后发行的电子标签也应 注人更新后的密钥。 对于只具有读功能的读写器,需保留原有的读根密钥,以便支持对更新前的电子标签进行操作 密钥更新后,旧的密钥应被归档.以备必要时验证以前交易的合法性

    在读写器与电子标签采用对称密钥进行身份鉴别、访问控制等操作时,读写器应先采用SM1/SM4 密码算法,根据读取的电子标签的UID对相应操作权限的根密钥(如Kr1)进行分散,以获得与电子标 签共享的对称密钥。 采用抗读写器抵赖功能时,先由读写器利用自已的私钥对写人电子标签的信息进行签名,并将电子 标签信息、数字签名连同产生签名的读写器的信息一同写入电子标签。在读取验证时,验证的读写器先 利用根公钥验证产生签名的读写器的公钥证书,再用产生签名的读写器的公钥验证数字签名, 其中,验证读写器在密钥管理中心下载密钥时已经下载了根公钥证书,对产生签名的读写器的公钥 正书的获取,根据系统的具体应用情况,可采用以下的方式: a) 若读写器可实时与后台管理系统连接,可根据从电子标签内读取的产生签名的读写器信息从 后台系统实时的获得相应读写器的公钥证书; b 若读写器不能实时与后台管理系统连接,根据系统规模大小,可在读写器内存储系统内所有 公钥证书(必要时可定期更新); 若电子标签存储空间充允许,可将产生数字签名的读写器的公钥证书在写人数字签名的同时写 入电子标签,当需要进行数字签名验证时,可直接由读写器从电子标签内读取获得该公钥 证书

    ....
  • 相关专题:

相关下载

专题: 技术交底 |施工组织设计 |槽钢标准 |建筑施工图集 |商业标准 |

常用软件