GB/T 37033.3-2018 信息安全技术 射频识别系统密码应用技术要求 第3部分:密钥管理技术要求

GB/T 37033.3-2018 信息安全技术 射频识别系统密码应用技术要求 第3部分:密钥管理技术要求
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:1.2M
标准类别:电力标准
资源ID:37198
免费资源

标准规范下载简介

GB/T 37033.3-2018 信息安全技术 射频识别系统密码应用技术要求 第3部分:密钥管理技术要求简介:

GB/T 37033.3-2018 是中国国家标准中的一项,全称为《信息安全技术 射频识别系统密码应用技术要求 第3部分:密钥管理技术要求》。这部标准主要针对射频识别(Radio Frequency Identification,RFID)系统中的密码应用,特别是密钥管理方面,给出了详细的技术要求和规范。

在RFID系统中,密钥管理是非常重要的一环,它涉及到数据的安全传输、用户身份的验证、信息的加密解密等环节。这部标准的主要内容可能包括以下几个方面:

1. 密钥生成:规定密钥的生成方法,包括密钥的长度、格式、生成算法等,以保证密钥的随机性和安全性。

2. 密钥存储:规定密钥的存储方式,如何防止密钥被非法获取或泄露。

3. 密钥分发:规定密钥如何安全地从一个实体转移到另一个实体,包括密钥交换协议、密钥托管等。

4. 密钥更新与撤销:规定在密钥生命周期中的更新和撤销策略,以防止密钥老化或被破解。

5. 密钥生命周期管理:规定密钥从产生到销毁的整个生命周期内的管理流程,包括密钥的使用、审计、销毁等。

6. 安全性评估:规定对密钥管理系统的安全性进行定期评估的机制,以确保其持续符合安全要求。

这部标准的目的是为了提升RFID系统的安全性,保护数据的隐私和完整性,为RFID技术的广泛应用提供安全保障。

GB/T 37033.3-2018 信息安全技术 射频识别系统密码应用技术要求 第3部分:密钥管理技术要求部分内容预览:

GB/T 3703332018

Enc(X,K):加密运算符,用密钥K对X进行加密运算 SAM:安全存取模块(SecureAccessModule) SMl:SM1算法((SMlalgorithm) SM2:SM2算法(SM2algorithm) SM3:SM3算法(SM3algorithm) SM4:SM4算法(SM4algorithm) SM7:SM7算法(SM7algorithm) UID.唯一标识符(UniqueIDentifier)

射频识别系统密钥管理涉及密钥生成、密钥分发、密钥传输、密钥使用和密钥销毁等要素JC∕T 737-1986 I型低碱度硫铝酸盐水泥,如图

射频识别系统电子标签与读写器及其通信密钥管

写器之间的身份鉴别、访问控制、机密性及完整性的安全保护。非对称密码体制适用于电子标签和读 局器之间业务行为涉及的抗抵赖、身份鉴别、完整性及机密性的安全保护。 附录A给出了一个射频识别系统的密钥管理示例

6.1对称密钥管理

在射频识别系统中,对称密钥管理如图2所示。 射频识别系统对称密钥管理包含了密钥生命周期中的密钥生成、密钥分发、密钥使用和密钥销 毁4个主要过程。 按照GB/T37033.1一2018中所规定的标准适用范围,射频识别系统对称密钥管理包括了电 子标签和读写器等密码设备的密钥管理

GB/T 3703332018

图2射频识别系统对称密钥管理

图2中,密钥生成系统完成射频识别系统中密钥的生成和密钥的分散,密钥分发系统完成对电子标 签和读写器的密钥分发与注人;密钥在安全密码设备中使用,安全密码设备包括读写器SAM和电子 标签。 通过对称密码体制可进行鉴别服务和加密服务。鉴别服务包括身份鉴别、访问控制、数据完整性保 护等。加密服务用于对信息进行加解密等机密性保护。 当密钥不再需要时,应将其销毁,在销毁之后将不再有任何信息可用来恢复已销毁的密钥

6.2非对称密钥管理

时频识别系统中,非对称密钥管理的基本如图

GB/T37033.32018

图3射频识别系统非对称密钥管理

图3中的实体为逻辑实体,可对逻辑实体进行合并,例如当电子标签和读写器自已产生非对称密钥 对时,它们和密钥生成系统可合并,或者如果CA为电子标签和读写器产生非对称密钥对时,可将密钥 生成系统和CA合并。 当电子标签和读写器请求密钥生成系统产生一个非对称密钥对时,密钥生成系统产生公私钥对并 将它传给电子标签和读写器,传输应以鉴别和保密的方式进行,应保证在传输过程中任何第三方既不能 改密钥对,也不能读取密钥对。 CA为电子标签和读写器签发公钥证书,并将公钥证书传回给电子标签或读写器。若电子标签或 读写器需要将公钥信息提交给CA,则应保证其真实性和完整性,CA应对提交的公钥信息进行验证。 电子标签和读写器之间可通过非对称密码体制进行鉴别服务和加密服务,鉴别服务包括身份鉴别 数据原发鉴别、数据完整性和抗抵赖,可通过数字签名实现。加密服务用于对信息进行加解密等机密性 保护。 当密钥不再需要时,应将其销毁。在销毁之后将不再有任何信息可用来恢复已销毁的密钥

7.1对称密钥管理通用要求

7.1.1对称密钥的生成

GB/T 3703332018

密钥,密钥类别及产生方式见表1

表1密钥类别与产生方式

其中,分散密钥由根密钥和16字节的密钥分散因子经符合国家密码管理部门指定的密码算法运算 产生,应保证分散密钥被泄露不会导致根密钥和其他分散密钥的泄露。 分散密钥产生过程见图4。

图4分散密钥产生过程

密钥可进行多级分散,每一级分散所选择的密钥分散因子应采用能唯一标识该级内应用对象(如厂 商编号等)的信息获得。该信息的长度应不大于16字节、且不小于4字节;信息长度不足16字节时,应 在右边填0x00补齐。

7.1.2对称密钥的分发与存储

电子标签内仅存储最后一级的分散密钥,在进行最后一级密钥分散时,应以能标识电子标签唯 息(如UID)作为密钥分散因子 读写器具根据应用需要存储根密钥或某一级的分散密钥.但不应存储最后一级的分散密钥

7.1.3对称密钥的使用

7.2非对称密钥管理通用要求

7.2.1非对称密钥对的生成

电子标签和读写器中非对称密钥对的生成应由密钥对的所有者(如电子标签、读写器SAM)、诊 (CA)、电子标签发行者或授权第三方完成。应使用随机过程以保证生成不重复的密钥对。应保

GB/T 3703332018

私钥的机密性以及公钥的完整性。 如果非对称密钥对由不使用该密钥对的系统生成,则: a 在确认传输已经完成后,密钥对和所有相关的机密元素应被立即删除,有明确需要保留的情况 除外; b) 应确保私钥的完整性

7.2.2非对称密钥对的传输

非对称密钥对的传输是将密钥对和公钥证书传递给该密钥对的使用者的过程。 非对称密钥对应通过以下两种形式之一进行传输: a)密钥组件; ) 加密的密钥 传输和加载密钥的通用要求为: a) 密钥的传输过程不应泄漏明文密钥或密钥组件的任何部分; b 密钥的传输与加载过程应接照双重控制、密钥分割的原则进行; 只有确信电子标签和读写器在使用前没有受到任何可能导致传输的密钥或敏感数据泄露的套 改时,才可将密钥加载到安全密码设备中; d) 只有确信安全设备接口处没有可能导致传输的密钥的任何元素泄露的窃取装置时,才可在安 全密码设备之间进行密钥的传输; 当使用一个设备在生成密钥的密码设备和使用密钥的密码设备之间传输密钥时,此设备应是 安全密码设备。将密钥加载到目标设备后,密钥传输设备不应保留任何可能泄露该密钥的 信息。 加密的非对称密钥对可通过通信信道以电子方式自动传输和加载。其加密过程应在安全密码设备 进行。

7.2.3非对称密钥对的存储

电子标签和读写器上的密钥存储过程中,应防止密钥非授权的泄露和替换 私钥的存储应保证机密性和完整性。应当使用如下所述的技术之一来存储私钥: a) 明文私钥:存储在电子标签和读写器SAM内, b) 密钥组件:包含至少两个组件,其设计保证即使知晓除一个组件以外的其他所有组件,也不能 对密钥造成攻击。各密钥组件应当分离存储并被不同的实体所控制, c)加密的私钥:由密钥加密密钥进行加密。由于私钥的长度通常大于块的大小,因此应使用密码 块链模式, 公钥的存储应保证真实性和完整性。一种方法是采取与私钥相同的技术,另外一种方法是将此公 月存储在公钥证书中,并允许在使用前对公钥的完整性与直实性进行验证

7.2.4非对称密钥对的使用

电子标签和读写器的私钥用于解密密钥或产生数字签名;公钥用于加密密钥或验证签名。应实施 物理控制和逻辑控制来防止密钥的非授权使用 应保护私钥的机密性,私钥不应在电子标签、读写器SAM外使用 电子标签的公钥通常由电子标签维护,并且在需要时提供给读写器,读写器在使用前应对电子标签 的公钥证书进行验证;读写器的公钥通常由读写器SAM维护,并且在需要时提供给电子标签,电子标 签在使用前应对读写器的公钥证书进行验证

8.1对称密钥管理应用要求

8.1.1.1唯一标识符鉴别

GB/T 3703332018

电子标签需存储由电子标签唯一标识符以及与相关应用信息结合建立的验证码,读写器需存储 这一验证码的密钥

8.1.1.2挑战响应鉴别

用于挑战响应鉴别的密钥应具有唯一性 电子标签存储的用于挑战响应鉴别的密钥应由相应根密钥与电子标签UID分散产生。 读写器应存储用于挑战响应鉴别的根密钥,并应能通过读取电子标签UID分散产生与该电子标签 内存储的用于挑战响应鉴别的密钥一致的密钥

用于访问控制的密钥应具有唯一性。 电子标签存储的用于访问控制的密钥应由相应根密钥与电子标签UID分散产生;对具有多个存储 区,且对存储区具有不同访问权限(读/写)控制的电子标签,应在电子标签内存储多个密钥分别用于不 司权限的访问控制,即不同的权限采用不同的密钥进行控制 根据对电子标签的访问权限,读写器应只存储用于相应权限访问控制的根密钥,并应能通过读取电 子标签UID分散产生与该电子标签内存储的 与访问权限相对应的密钥一致的密钥

8.1.3.1存储加率

信息的存储加密应设置存储加密密钥,对自身存储数据的加密密钥应由随机数发生器产生,并在 设备内安全存储,不能导出

《电子商务交易产品信息描述家居产品 GB/T33995-2017》8.1.3.2传输加密

传输加密密钥月 加密保护 用于传输保护的加密密钥,可为存 和读写器内的固定密钥;也可由电子标签与读写 进行数据传输前临时协商产 ,废弃该密钥

中的存储加密要求 3.2中的传输加密要求,

8.2非对称密钥管理应用要求

电子标签和读写器之间可通过数字签名实现身份鉴别、数据原发鉴别和抗抵赖等鉴别服务。 注:如果非对称密钥对不是由随后使用该私钥来创建数字签名的设备产生的,则系统可能不能提供抗抵赖服务

GB/T 3703332018

私钥用于产生数字签名,应保护私钥的机密性。因此,私钥不应在安全密码设备(如电子标签、 SAM等)外使用。 公钥用于验证签名,在每次使用前,验证方应验证公钥的真实性和完整性,或者在使用过程中应以 能确保公钥完整性和真实性的方式进行公钥的维护。 应实施物理控制和逻辑控制来防止密钥的非授权使用,要求: a)一个密钥只能用于一个功能; b)一个密钥只能在预期的位置用于预期的功能; C) 私钥应存于保持系统有效运行的最少位置上; d) 在使用周期结束或者已知或怀疑私钥已经泄露时,应停止密钥对的使用。 为防止信息重放,应使用序列号或时间戳

如果数据明文由任何可访问到公钥的实体进行加密,则产生的密文只能由对应该公钥的私钥的持 有者进行解密来恢复明文。非对称加密具有单向性CJJ 131-2009 城镇污水处理厂污泥处理技术规程,即一个密钥对只在单一通信方向上提供机密性服 务。如果需要两个方向上的机密性,则两个进行通信的实体各自需要拥有一个密钥对。 因为加密密钥是公并的,所以收到的密文不能提供任何关于消息来源的可靠信息。因此,采用非对 你密码算法的加密本身不能提供身份鉴别服务

电子标签和读写器之间数据传输可通过数字签名来实现数据的完整性保护,密钥使用要求

©版权声明
相关文章