YD/T 3456-2019 网络电子身份标识eID载体安全技术要求.pdf

  • YD/T 3456-2019  网络电子身份标识eID载体安全技术要求.pdf为pdf格式
  • 文件大小:8.7 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2021-04-05
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 电力弱电,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • eID载体内部的文件系统应遵照GB/T16649.4一2006的要求,包含MF、DF和EF三种基本文

    主控文件(MF)是整个文件系统的根(可看作根目录),每个设备有且仅有一个主控文件。它是在 载体初始化过程中首先被建立起来的,在载体整个生命周期内一直存在并保持有效,可存储载体公共数 据信息并为各种应用服务。

    是在MF下针对不同的应用建立起来的一种文件,位于MF之下的含有DF和EF的一种文件结构 (可看作文件目录),它存储了某个应用的全 作相关的安全数据。

    基本文件(EF)存储了各种应用的数据和管理信息,它存在于MF和DF下。EF根据用途可以分 为内部EF(IEF)和工作EF(WEF)。

    电气装置标准规范范本7.1.4文件访问权限管

    安全体系应包括:安全状态、安全属性以及安全机制。 安全状态是eID载体在当前所处的一种状态,这种状态应在eID载体进行完复位应答或者是在它处 理完某命令之后得到的。 安全属性是指对某个文件或者文件中的一部分(比如说密钥文件里的某条密钥)进行某种操作时必

    YD/T34562019

    须送到的状态,也可以称为访问权限。文件的访向权限应在文件创立时指定的,密钥的访同权限应在密 钥写入时指定的。 根据访问操作类型为文件系统中所有文件和密钥分别定义了若干安全属性,即访问权限,具体 见表1。

    表1文件类型和访问权限的定义

    将安全状态与安全属性相联系的是安全机制。安全机制是安全状态实现转移所采用的转移方法和手 段,包括认证与核实。认证指的是对eID载体(或者是读写设备)的合法性的验证,即是如何判定elIL 截体(或读写设备)不是伪造的eID载体(或读写设备)的问题。核实是指对eID载体的持有者的合法 性的验证,也就是如何判定一个持卡人是经过了合法的授权的问题。比如可以通过由用户出示仅有他本 人才知道的eID载体PIN码或其他的在本地的验证方法,并由eID载体对该PIN码的正确性进行判断 来达到验证且的

    eID载体要求应支持以下密钥类型,具体见表2。

    表2elD载体应支持的密钥类型

    7.3密钥管理技术要求

    7.3.1对称密钥管理

    7.3.1.1密钥生成

    YD/T34562019

    eID载体内的密钥管理应包括密钥生成、导入、存储、使用、更换和销毁。 eID载体内的对称密码算法密钥可分为以下两类。 一是应用管理密钥,包括主控密钥、应用维护密钥、PIN重装密钥等,此类密钥是在专用密码设备 中产生。为确保安全,应用管理密钥只充许导入不充许导出。文件系统应使用专用的密钥文件保存应用 密钥。 二是会话密钥,用于会话过程中数据通信加密或认证,可在一次会话协商阶段在载体外或载体内产 生并以密文的形式导入或导出载体。 eID载体支持公钥算法,密钥对可由eID载体内部生成,也可以在eID载体外部生成并导入,为确 保安全,私钥只允许导入不允许导出

    7.3.1.2密钥导入

    eID载体密钥导入支持安全报文传输机制,即密文传输密钥数据并且附加安全认证码。密文传输可 以保证导入过程中密钥数据不会被窃听,安全认证码可以保证导入数据的完整性,

    7.3.1.3密钥存储

    eD载体中的对称密钥可以持久保存在内部密钥文件中,也可以作为会话密钥临时保存在卡内的 RAM中。如果是保存在密钥文件中,相同密钥类型可以保存多条密钥记录,根据密钥索引号加以区分。 密钥文件禁止读取。

    7.3.1.4密钥使用

    eID载体中的对称密钥在使用前,应满足密钥的使用权限, 即只有授权用户才可以使用密钥。 根据密钥类型和密钥索引进行检索,每种类型的密钥只能用于特定功能,如外部认证或线路保 会话对称密钥主要用于会话数据传输时的加解密和认证,每次导入或内部生成后只能使用一次

    7.3.1.5密钥更换

    elD载体中的对称密钥可更换,但仅限于更换密钥值,且必须满足每条密钥的修改权限。密钥更新 数据在传输时可以进行线路保护以确保密钥安全。 公钥算法密钥对的更换与导入过程相同。

    7.3.1.6密钥撤销

    件所在的DF(MF)来完成的,DF(MF)一旦被删除,密钥将自动销毁。删除密钥文件所在的DF(MF) 需要一定的权限,只有满足权限,才能进行对应的删除操作,以防止误删除或恶意删除。 会话对称密钥保存在载体内部的RAM中,载体掉电或复位即可清除RAM中的会话密钥。除此之

    YD/T34562019

    YD/T34562019

    会话密钥在导入后只能使用一次,使用后将清除该密钥存储区,对其进行销毁。 公钥算法密钥对与应用管理对称密钥类似,是保存在载体内的文件中。通过删除密钥文件来完成 寸的销毁。同样删除公私密钥文件应先满足文件删除权限。

    7.3.2非对称密钥管理

    7.3.2.1信息签发中心

    信息签发中心(MIC)是颁发载体数字证书和个人数字证书并对使用载体私钥和个人私钥签名的数 据进行验证的机构。信息签发中心拥有高级别安全性的加密设备。载体证书和个人证书是由不同的信息 签发中心领发的。

    7.3.2.2公私钥对

    eID载体要求的算法选用应符合国家商用密码相关规定,推荐采用GB/T32918.4一2016的SM2算 法要求。

    7.3.2.2.1信息签发中心公私钥对

    eID应用要求至少有两对信息签发中心公私钥对,一对用于签发载体数字证书,另一对用于签发个 人数字证书。签发个人数字证书的信息签发中心公钥和证书需要写入载体指定文件中,在导入个人数字 证书时用于验证证书的有效性。信息签发中心的公私钥对的算法选用应符合国家商用密码相关规定。

    7.3.2.2.2载体公私钥对

    载体公私钥对由信息签发中心生成并颁发数字证书,并通过安全通道在载体初始化时写入载体指 中。载体公私钥用于安全导出载体内部产生的预备个人公钥。载体公私钥对的算法选用应符合国 用密码相关规定。

    7.3.2.2.3个人公私钥对

    个人公私钥对在载体内部产生并由信息签发中心颁发数字证书,数字证书通过专用指令写入载 文件。个人公私钥对仅用于签名计算。个人公私钥对建议采用GM/T0003一2012SM2算法。

    7.3.2.2.4公私钥对生成

    信息签发中心和载体公私钥对是在信息签发中心的高安全性加密设备中产生;个人公私钥对是在 内部产生。

    7.3.2.2.5公私钥导入

    信息签发中心和载体的公钥和数字证书采用明文方式导入载体指定文件,载体私钥必须通过本规范 4.4节所述线路保护机制安全导入载体。个人公私钥对必须在载体内生成,不得由外部导入,个人数字 证书使用专用命令经载体内部验证成功后导入载体中

    7.3.2.2.6公私钥对存储

    信息签发中心公钥、证书,载体公私钥对和证书以及个人公私钥对和证书均存储在载体指定密

    YD/T34562019

    器文件中,载体通过公私钥文件和证书文件标识符定位公私钥对和证书。所有私钥均不可读取。

    7.3.2.2.7公私钥对使用

    所有公私钥对的使用必须满足其使用权限。信息签发中心公钥和证书在导入个人数字证书时用于验 证证书的有效性。载体公私钥用于以数字签名方式安全导出载体内部产生的预备个人公钥。个人公私镇 对仅用干数字签名及验证计算。

    7.3.2.2.8公私钥对撤销

    载体中存储的公私钥对和数字证书是以文件的形式存储在卡片内部,密钥的销毁就是通过删除密钥 文件所在的DF(MF)来完成的,DF(MF)一旦被删除,密钥将自动销毁。删除密钥文件所在的DE (MF)需要一定的权限,只有满足权限,才能进行对应的删除操作,以防止误删除或恶意删除。

    体支持PIN校验和外部认证两种身份认证方式。

    7.4.2PIN 校验

    PIN校验是对用户输入的4至16个学节的PIN码进行比对,eID载体充许为每个自录分别设 也允许设定全局PIN码,支持PIN校验、修改、重载操作。如果使用个人密码,则应保证其 中的安全存放,且在任何情况下都不会被泄露,所有PIN操作指令均不得明文传送PIN值。

    7.4.3.1外部认证流程

    外部认证是eID载体对外部实体的身份进行认 用认证双方共同拥有的对称密钥计算鉴别数据: 认证通过后elID载体外实体才可以对eID载体数据进行操作。外部认证流程,如图1所示。

    Z.5.2.1MAC的位置

    MAC是命令数据域中最后一个数据元。

    7.5.2.2MAC的长度

    沥青路面标准规范范本MAC的长度规定为4个字节。

    8elD载体安全芯片技术要求

    8.1elD载体安全芯片的组成

    YD/T34562019

    eID载体安全芯片应提供真随机数发生器工程造价标准规范范本,实现硬件生成随机数算法,真随机数发生器应有自 能。随机数发生器符合GB/T32915一2016的要求,

    eID载体安全芯片应提供基本的硬件存储器,至少同时包括非易失性只读存储器、随机读写存 可擦除可编程非易失存储器三种类型存储器

    ....
  • 电子标准
  • 相关专题:

相关下载

专题: 建筑技术论文 |仿古建筑 | 方便面标准 |生产标准 |产品质量标准 |

常用软件