GB/T 16790.5-2006
标准分类号
标准ICS号:信息技术、办公机械设备>>信息技术应用>>35.240.15识别卡和有关装置
中标分类号:综合>>经济、文化>>A11金融、保险
出版信息
出版社:中国标准出版社
页数:平装16开 页数:48, 字数:80
标准价格:32.0 元
计划单号:20030042-T-320
出版日期:2007-03-01
相关单位信息
首发日期:2006-09-18
起草人:谭国安、陆书春、李曙光、刘运、杜宁、刘志军等
起草单位:中国金融电子化公司、中国人民银行、中国银行、中国建设银行等
归口单位:全国金融标准化技术委员会
提出单位:中国人民银行
发布部门:中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会
主管部门:中国人民银行
标准简介
本部分描述了可供使用的密码过程,适用于密码交换。 GB/T 16790.5-2006 金融交易卡 使用集成电路卡的金融交易系统的安全体系 第5部分:算法应用 GB/T16790.5-2006 标准下载解压密码:www.bzxz.net
本部分描述了可供使用的密码过程,适用于密码交换。
标准内容
ICS35.240.15
中华人民共和国国家标准
GB/T 16790.5--2006/IS0 10202-5:1998金融交易卡:使用集成电路卡的金融交易系统的安全体系第5部分:算法应用Financial transaction cards-Security architecture of financial transaction systemsusing integrated circuit cards-Part 5 : Use of algorithms(ISO 10202-5:1998,IDT)
2006-09-18发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2007-03-01实施
GB/T 16790.5-2006/ISO 10202-5:1998前言
规范性引用文件
术语和定义
4符号
值和实体
选项列表
数字签名
安全报文格式
5安全功能到过程类型的映射
过程规范
过程1:密钥交换(KE)
过程2:实体鉴别(EA)
过程3:报文鉴别(MA)·
过程4:报文加密(ME)
过程5:交易认证(TC)
过程6:PIN验证(PV)
附录A(资料性附录)
公钥认证
附录B(资料性附录)
B.1密钥标识符
B.2证书标识符
附录C(资料性附录)
附录D(资料性附录)
附录E(资料性附录)
E.1原则
E.2技术
附录F(资料性附录)
附录G (资料性附录)
附录H(资料性附录)
密钥和证书标识符
威胁矩阵·
ISO安全服务和安全机制
时效性
参考文献
过程选项和功能
IC卡类型对过程选项的映射
GB/T16790.5--2006/IS010202-5:1998GB/T16790《金融交易卡使用集成电路卡的金融交易系统的安全体系》分成以下8个部分:第1部分:卡生命周期
一第2部分:交易过程
第3部分:密钥关系
第4部分:安全应用模块
第5部分:算法应用
第6部分:持卡人身份验证
第7部分:密钥管理
第8部分:通用原则及概要
本部分为GB/T16790的第5部分。本部分等同采用ISO10202-5:1998《金融交易卡使用集成电路卡的金融交易系统的安全体系第5部分:算法应用》(英文版)。为便于使用,本部分删除了ISO前言;本部分的附录A到附录H均为资料性附录。本部分由中国人民银行提出。
本部分由全国金融标准化技术委员会归口管理。本部分负责起草单位:中国金融电子化公司。本部分参加起草单位:中国人民银行、中国银行,中国建设银行,中国光大银行、中国银联股份有限公司、北京启明星辰公司。
本部分主要起草人:谭国安、杨兹、陆书春、李曙光、刘运、杜宁、刘志军、张艳、张德栋、戴宏、张晓东、马云、李红建、王威、王沁、孙卫东、李春欢。本部分为首次制定。
GB/T16790.5—2006/ISO10202-5:1998引言
《金融交易卡使用集成电路卡的金融交易系统的安全体系》分成以下8部分:一第1部分:卡生命周期
第2部分:交易过程
第3部分:密钥关系
一第4部分:安金质用模块
第5部分:算法应用
—第6部分:持卡人身份验证
一第7部分:密钥管理
-第8部分:通用原则及概要
本部分描述了可供使用的密码过程,可用来实现第24和6部分定义的需要密码算法的安全功能GB/T16790可采用对称或非对称算法执行所有安全功能。GB/T16790未涉及零点知识技术,该技术可能在以后阶段并。
参与给定密码过程的每一节点应能执行所要求的密码功能。执行安全功能所必需的密码过程通过选项进行说明。在每个密码过程中,为每个算法类型规定了单独选项。还为需要额外通信步骤的密码过程的每个变量规定了一单独选项。第5章将安全功能映射到可用来实现这些安全功能的密码过程。第6章规定了密码过程细节,本部分不是实施规格说明书,但它确实指出了为确保按照要求的安全程序完成密码过程双方节点所需的那些数据元素。E
1范围
GB/T16790.5--2006/IS010202-5:1998金融交易卡使用集成电路卡的金融交易系统的安全体系第5部分:算法应用本部分适用于密码交换,其中至少一个节点是IC卡(集成电略卡)或SAM,其他系统节点之间的交换不属于本部分的范围。
任何安全功能的规定均是可选的,其使用取决于系统要求。需要采用的功能应以本部分说明的方法实行。
2规范性引用文件
下列文件中的条款通过GB/T16790的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。
GB15851—1995信息技术安全技术带消息恢复的数字签名方案(idtISO/IEC9796:1991)GB/T16790.1一1997金融交易卡使用集成电路卡的金融交易系统的安全结构第1部分:卡的生命周期(idtISO10202-1:1991)GB/T16790.6金融交易卡使用集成电路卡的金融交易系统的安全体系第6部分:持卡人身份验证(GB/T16790.6-2006,ISO10202-6:1994,IDT)GB/T16790.7金融交易卡使用集成电路卡的金融交易系统的安全体系第7部分:密钥管理(GB/T16790.7—2006,ISO10202-7,1998,IDT)ISO4909银行卡第3磁道数据内容ISO9564-1银行业务个人识别码管理和安全第1部分:PIN保护原理和技术ISO10202-2金融交易卡使用集成电路卡的金融交易系统的安全体系第2部分:交易过程IS010202-3金融交易卡使用集成电路卡的金融交易系统的安全体系第3部分:密钥关系ISO10202-4金融交易卡使用集成电路卡的金融交易系统的安全体系第4部分:安全应用模块
ISO10202-8金融交易卡使用集成电路卡的金融交易系统的安全体系第8部分:通用原则及概要
3术语和定义
下列术语和定义适用于本部分。3.1
非对称算法
asymmetricalgorithm
一种加密密钥和解密密钥不同的算法,并且对于该算法不能由一个密钥计算推导出另一个密钥。3.2
证书 certificate
见3.24\公钥证书”。
GB/T 16790.5-2006/ISO 10202-5 : 19983.3
证书标识符certificate identifier能够正确验证密钥证书的证书信息。3.4
密文 ciphertext
加密的明文。
抗冲突性 collision resistant任何两个不同的输人值均产生不同的输出结果的功骼被称为“抗冲突性”。3.6
credentials
指定给每一
密码链
于对实体进行认证的数据项集。faphic
预先同意交换数据并具
密码节
Sryptograp
密码键中的
一个逻辑宝
解密cQpherment
将密殿
数字發名
颜成明文的
digital sig!
发起着使用非对称算法
整性。
唯一识别
在一次过籍
加密enciph
distin
将明文转换成密
朝执行密码转换
实体鉴别 entity authentication确认实体(节点)的身份是其所声称的身份3.14
explicit key identifier
显式密钥标识符
见3.18\密钥标识符”。
散列/哈希数hash-function
将位串映射为定长位串的函数,它具有以下两个特性:提供数据源溺不可否认性和签名数据的完一一对于个给定的输出不可能推导出与之相对应的输人。一对于一个给定的输人不可能推导出第2个具有同一输出的输人。注1:该主题的文献资料包括与哈希函数有相同或类似意义的各种术语。压缩编码和凝聚蹈数即为部分实例。注2:计算可行性取决于用户特定安全要求和环境。2
发起者initiator
开始某一过程的节点或实体。
密钥key
与密码算法连用,执行密码转换的参数,3.18
密钥标识符key identifier
GB/T16790.5--2006/ISO10202-5:1998使接收者可以确定与媒交易相关联的适当密钥的密钥信离3.19
报文鉴别
提供证明握
文鉴!
lentication
靠授权的方式被更改或破坏的报文密码证据过程。MAC
其内容副用所
手验证报
不可透读
non-re
为造的关系!
验证。
有意义
one-way
涵数,它将捕
经转换康
公钥证书
keycertificate(证书,certificate)域。
码证据的安全服,第三方可以随时进行一组由用户靠证危质公钥)连同可信第三方对这些凭证赖数字建名组成的集合。3.25
反射攻击reflection attack
由假冒响应者发起的攻击由此攻击者在一单独的对中,用相同的随机值向发起者发起质询,该随机值与在并发的会话中发起者已经发谢用来整别真实响应者的值相同。3.26
响应者 respondent
对过程的发起者作出响应的节点或实体。3.27
对称算法 symmetric algorithm用相同的保密密钥进行加密和解密的一种密码方法。3.28
时效性 timeliness
一种防止有效报文在以后的时间被重放的方法,例如采用信息探针作为质询请求,要求正确和及时3
GB/T 16790.5—2006/ISO 10202-5: 1998的响应。
令牌token
为一个实体向另一个实体发送的每次数据交换而形成的一组数据项。3.30
交易认证码transaction certification code交易认证过程产生电子签名的结果,该结果可以是MAC(基于对称算法),或者是数字签名(基于非对称算法)。
交易认证 transaction certification提供交易数据起源和完整性的密码证据的过程,该过程可由第三方逊行验证。3.32
可信第三方 trusted third party被通信实体了解并信任的通常可访问的实体。4符号
本部分全文中使用了以下符号:4.1值和实体
值和实体采用斜体字:
Cert r
4.2过程
实体A的唯一名。
实体X的证书。
实体 X的证书标识符(参见附录 B)。实体X的凭证(参见附录A)。www.bzxz.net
与实体X相关的密钥(K,S,P.)。与实体X相关的,用于对称算法的密钥。实体X的密钥忌的显式密钥标识符(参见附录B)。实体X的密钥对S./P的显式密钥标识符(参见附录B)。符合ISO9564-1规定的PIN分组格式0.符合ISO9564-1规定的PIN分组格式1。实体X发布的随机值。
与实体x相关的、用于非对称算法的公私密钥对。可信第三方的唯一名。
凭证有效期。
实体X发布的时间戳。
位串Z和Z的连接。
域分隔。
过程标识符采用大写字母:
实体鉴别
密钥交换
报文鉴别
报文加密/解密
PIN验证
4.3选项列表
交易认证
选项标识符采用小写字母:
4.4函数
非对称
函数标识符采用小写字母的斜体字:c
产生随机值
鉴别报文
应用单向函数
函数符号与密钥值和实体标记结合使用。c(Y.z)
eP,(Z)
UK(MAC)
sSt(z)
uP(Sig)
4.5数字签名
两个位串Y和Z的比较,结果为状态代码。由对称算法使用密钥K,对数据Z的解密。GB/T16790.5-2006/IS010202-5:1998由非对称算法使用保密密钥St,对数据Z的解密。由对称算法使用密钥K,对数据Z的加密。由非对称算法使用公开密钥P,对数据Z的密。随机值R的生成。
抗冲突的单向函数的应用,使用公开参数(哈希)将数据项乙映射到固定长度的输出值,哈希结果是(Z)。
使用作为单向函数的对称算法通过密钥K产生报文鉴别码(MAC-ing):结果是报文鉴别码MAC。
使用作为单向函数的对称算法通过密钥K验证MAC,结果是状态码。单向函数的应用,使用算法通过保密密钥K将数据乙映射为固定长度的输出值。使用保密密钥S.将数字签名用于数据Z(签字),结果是签名Sig。使用公开密钥P.对Sig的验证过程,结果是状态码。传输未签名的艺(待传送数据)是强制性的,除非当使用帮报文恢复的数字签名方案(见GB15851一1995)时。这种情况下,签名的数据要组成其结构参数可被验证并且可以从中恢复出Z的形式。这要求Z足够短并且非对称算法可逆。整个本部分中,符号sSA(Z)同时用于带数据恢复的签名或使用哈希函数的签名,这意味sS(Z)既可代表sSA(Z)又可代表sS4(h(Z))//Z,其中h(Z)可以指Z。4.6安全报文格式
安全报文是标准化安全功能的逻辑命令。这些安全报文的信息可以在8583报文中与IC卡(集成电路卡)相关的域中传输,或者由SAM或应用程序解释,产生适合于IC卡的命令。安全报文标识如下:
GB/T16790.5-—2006/IS010202-5:1998报文指示器:
逻辑报文标识符;以下元素的连接:过程:过程标识符(见4.2)
选项列表:选项标识符列表(见4.3)号码:报文序列号
示例:KEss1
安全报文包括一个或多个安全报文子域。必选子域使用粗体字。在每个报文中一操作>子域至少出现一次。
报文子域:发起者响应者「操作》操作》发起者:源实体的唯一名
之响应者》目标实体的唯一名
<操作>=Z>f(Z)>
:可选的数据字段
:密钥标识符
f(Z)≥:数据Z进行函数f运算的结果示例+A|B|KIDk|KIDk*|eK*
5安全功能到过程类型的映射
ISO10202-2、10202-4和GB/T1696定义的表事安圣功能对遗
安全功能
卡(集成电路
制造如工
嵌人和初始化
个性化
IC兼容性检查
CDF(激活/停用/再激活/终止)ADF分配
持卡人验证
CDF静态鉴别
CDF动态监别
发卡行主机动态鉴别
交易授权
数据保密性
交易认证
钥装载
钥装载
IC卡个餐
初始密朝装载
卡会话初
CDF参装
密钥交
密钥交换
鉴和验证
CD特美
PIN验证
实体鉴别
实体鉴别
实体鉴别
CDF交易处理
报文鉴别
报文加密
交易认证
kIctirca
hIaute
kIautc
kImacrc
klencrc
kIcerrc
ADF选择
安全功能
ADFKActAc装载
ADF激活/停用/再激活/终止
持卡人验证
ADF静态鉴别
ADF动态鉴别
SAM鉴别
应用供应商鉴别
交易授权
数据保密性
交易认证
非密码过程
表1(续)
GB/T16790.5--2006/ISO10202-5:1998过程类型
ADF选择
ADF参数更新
密钥交换
密钥交换
ADF特定鉴别和验证
PIN(个人身份标识号)验证
实体鉴别
实体监别
实体鉴别
实体鉴别
爱易处理
报文是
报震加密
卡会计
老房事过程
卡会话终止
根据发卡行的判断,可以单独生感藏寻出这些密钥
根据提供者的判断,可以单独翼6过程规范
导出这些密钥
本章规定了可用于不同安全瑪能的过程。每uc
使用。
每个过程均允许使用多个选项,防范不同的威用
独自使用或根摄
选择应基于对来自具体环境中威胁的析。有美该至州街南s
电程要
当要求保证报文是唯一一的并且/或者!特定的
时尊爱送的
实现时效性的不同方法参见附录E。在实体鉴别中,时效性是固有的,与这猴的过程结合卿自动保证时效性。密
Ikerra
kActlac
kAencac?
其他的过程结合
选项的
或否认。
供时效性的遵项。
如果密码过程建立在对称算法基础上,读过程需的保密密钥应同时在两个参与节点建立。如果属于间一组的两个以上实体之间共享保密密钥,在这些实体之间加以区分是密鸦方法不可能做到的。如果加密过程建立在非对称算法基础上,就应在每个节点生成密钥信息,保密密销应在该节点以安全的方法存储,并且对应的公开信息应由提供证书的可信第方进行鉴别(参见附录A)。目标节点上的报文的所有数据元必须被了解,以便能执行过程中的下一步骤。在过程期间,如果动态生成数据元,其传输就是强制性的。如果数据元已为目标节点所知,其传输就可以省略。用黑体字印刷的操作和参数是强制性的。所有强制使用的元素均在图中用箭头表示。角色中描述的可选步骤并不总是与图中描述的步骤直接对应。6.1过程1:密钥交换(KE)
发往或来自集成电路卡或SAM的密钥.K或S的安全电子传输应依据本章说明的选项之一执行。假设发起者和响应者之间已建立密码链。7
GB/T 16790.5--2006/ISO 10202-5:1998待交换的保密密钥总是从A发送至B,但着密钥是由通信双方双向产生时例外。6. 1. 1 KE-对称--对称
使用对称算法交换用于对称算法的密钥K*(见图1)。B|KID KIDk*|eK*(KIDx\)|eK(K*)KEss1=A L
通用保密密钥。
被交换的保密密钥。
密钥K的密钥标识符。
密钥K的密钥标识符。
A计算eK(K\)。
eR(K*)
e*(RIDR)
KEssIek(K+)
KIDx-e*(KIDk)
e(KIDg)
图1密码交换一对称一对称
选项1:A计算eK(KIDk)。
A向B发送KEss1。
B计算dKeK(K\)),以得到K*。
选项1:B计算dK*(eK(KIDk)),以得到KIDk选项1:B用比较KIDk的方法验证K\的正确性。注1:步骤5中的解密可以使用比较加密的密钥标识符KIDx的方法替代。S5选项1:B计算K(KIDk\)
S6选项1:B比较eK(KIDk*)
注2:另一可选择的方法是,可在选项1中使用单向函数。S2选项1:A计算oK*(KIDs*)
S5选琐1:B计算oK\(KIDk+)
S6选项1.B比较aK\(KIDk*)
6.1.2KE一对称一对称一双向一时效ss
用对称算法双向地产生用于对称算法的密钥K”(见图2),实体A的实体鉴别是隐式的。KEssmt1 =BIA|KIDk* IRs
KEssmt2=A|B|KIDk|eK*(KIDk*)JeK(R)K
通用保密密钥。
双向生成的保密密钥。
密钥K的密钥标识符。
密钥K的密钥标识符。
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。