GB/T 38566-2020
基本信息
标准号:
GB/T 38566-2020
中文名称:军民通用资源 信息代码的安全转换与防伪技术规范
标准类别:国家标准(GB)
英文名称:Civil-military common resources—Security conversion and anti-counterfeiting specification for information code
标准状态:现行
发布日期:2020-03-06
实施日期:2020-10-01
出版语种:简体中文
下载格式:.pdf .zip
下载大小:4863342
相关标签:
军民
通用
资源
信息
代码
安全
转换
防伪
技术规范
标准分类号
标准ICS号:环保、保健与安全>>13.310犯罪行为防范
中标分类号:综合>>社会公共安全>>A90社会公共安全综合
关联标准
出版信息
出版社:中国标准出版社
页数:20页
标准价格:38.0
出版日期:2020-02-01
相关单位信息
起草人:陈锡蓉、于学东、刘志、李英、李增欣、邱庆、杨恒亮、刘文、钱鲁锋、隆亮、王力猛、杨国明、林斌、刘颖
起草单位:中国防伪行业协会、军事科学院法制研究院、中国人民解放军国防大学联合勤务学院、北京鼎九信息工程研究院有限公司、61912部队、中防验证(北京)网络服务平台股份有限公司、吉林省通程科技有限公司、北京百旺信安科技有限公司
归口单位:全国防伪标准化技术委员会(SAC/TC 218)
提出单位:全国防伪标准化技术委员会(SAC/TC 218)
发布部门:国家市场监督管理总局 国家标准化管理委员会
标准简介
本标准规定了信息代码的安全转换对象及其数据安全认证、安全转换、防伪图码、信息转换安全、安全保障等要求和试验方法。
本标准适用于军民不同标准体系之间军民通用资源信息代码的安全转换与防伪。
标准内容
ICS13.310
中华人民共和国国家标准
GB/T38566—2020
军民通用资源
信息代码的安全转换与防伪技术规范Civil-militarycommonresources-Security conversion and anti-counterfeiting specification for information code2020-03-06发布
国家市场监督管理总局
国家标准化管理委员会
2020-10-01实施
规范性引用文件
术语和定义
缩略语
转换对象及其数据安全认证
安全转换
防伪图码
信息转换安全
安全保障
试验方法
安全验证
防伪图码防伪验证
附录A(规范性附录)
附录B(规范性附录)
参考文献
CLA数字签名格式规范
基础设施安全管理要求
GB/T38566—2020
本标准按照GB/T1.1-2009给出的规则起草。本标准由全国防伪标准化技术委员会(SAC/TC218)提出并归口。GB/T38566—2020
本标准起草单位:中国防伪行业协会、军事科学院法制研究院、中国人民解放军国防大学联合勤务学院、北京鼎九信息工程研究院有限公司、61912部队、中防验证(北京)网络服务平台股份有限公司、吉林省通程科技有限公司、北京百旺信安科技有限公司:本标准主要起草人:陈锡蓉、于学东、刘志、李英、李增欣、邱庆、杨恒亮、刘文、钱鲁锋、隆亮、王力猛、杨国明、林斌、刘颖
1范围
军民通用资源
信息代码的安全转换与防伪技术规范GB/T38566-—2020
本标准规定了信息代码的安全转换对象及其数据安全认证、安全转换、防伪图码、信息转换安全、安全保障等要求和试验方法
本标准适用于军民不同标准体系之间军民通用资源信息代码的安全转换与防伪2
规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T222582008
GB/T29260—2012
GB/T317702015
GB/T34062—2017
GM/T0002
GM/T0003
GM/T0004
术语和定义
防伪标识通用技术条件
网屏编码防伪技术条件
D9ing矩阵图码防伪技术条件
防伪溯源编码技术条件
SM4分组密码算法
SM2椭圆曲线公钥密码算法
SM3密码杂漆算法
下列术语和定义适用于本文件。3.1
securitycode
防伪图码
应用密码技术,数字水印和隐形信息编码技术,按照矩阵图形编码机理生成的二维图形编码产品。3.2
密码算法
cryptographiealgorithm
描述密码处理过程的运算规则
[GM/T0026—2014,定义3.1]
算法标识
algorithm identifier
标明算法的数字信息。
SM2私钥
SM2privatekey
小于n-1的正整数,n为SM2算法的阶。1
GB/T38566—2020
SM2公钥
SM2publiekey
由横坐标和纵坐标两个分量来表示的SM2曲线上的一个点。4缩略语
下列缩略语适用于本文件。
APP:应用程序(Application)CLA:无证书认证管理机构(CertificatelessAuthority)ECC:椭圆曲线密码算法(ElliptieCurveCryptography)ID:标识(Identity)
KGC:密钥生成中心(KeyGenerationCenter)SDK:软件开发工具包(SoftwareDevelopmentKit)UID用户身份证明(UserIdentification)5要求
转换对象及其数据安全认证
5.1.1转换对象
转换对象为反应军民通用资源信息的军用信息代码和民用信息代码5.1.2
转换对象数据安全认证
采用CLA数字签名技术实现,见附录A。用于军民通用资源数据载体的码制应选用符合国家标准的二维码码制或结合其他防伪技术的二维码,包括GB/T31770-2015,GB/T29260-2012等5.2
安全转换
转换技术
可使用防伪图码实现军用信息代码和民用信息代码之间的转换。5.2.2转换应用模型
军用信息代码和民用信息代码的安全转换应用模型见图1。2
5.2.3防伪图码
容量和尺寸
车用信息代码
数安全认证
数据安全转换
防伤图码
安全识读
商线安全认证
在线安全交互
民用信息代码
数据安企认证
安全转换应用模型示意图
防伪图码生成容量和尺寸可根据需求调整。5.2.3.2
抗污损
GB/T38566-—2020
当图形有不超过3个角同时污损或污损面积不超过三分之一时,应能正确识读图码内信息。5.2.3.3
存储内容
图码存储内容应分为军用信息代码和民用信息代码两部分,分区储存。4唯一性
防伪图码生成器输出的防伪图码应具有唯一的ID5.2.3.5
防篡改
应采用非对称密码等技术实现防改。5.2.4
生成和识读设备
通用要求
生成和识读设备应符合密码产品和防伪技术产品的技术要求。3
GB/T38566—2020
专用识读设备
应能识读军用信息代码和民用信息代码,支持离线数据安全认证和离线识读安全转换。3通用识读设备
应能下载专用的APP或软件识读民用信息代码5.3
防伪图码
防伪图码标识
应符合GB/T22258—2008要求。
5.3.2防伪溯源编码
应符合GB/T34062—2017要求。
4信息转换安全
5.4.1真实性
防伪图码中信息的来源应真实可靠。5.4.2完整性
在传输、存储防伪图码中的信息或数据过程中,应确保信息或数据不被未授权的篡改或在算改后能够被迅速发现。
5.4.3一致性
防伪图码中信息应与原始信息保持一致、5.4.4保密性
经加密的信息未经授权应无法识读5.5
安全保障
基础设施安全管理应符合基础设施通信、网络系统、身份认证、访问控制、安全审计、人员安全管理等安全要求,见附录B
试验方法
6.1安全验证
6.1.1信息真实性验证
提供一组测试数据,其中有效签名数据100%通过验证,无效数据100%不能通过验证。生成唯一性验证此内容来自标准下载网
通过专用识读设备查验,每一个防伪图码应有唯一ID。4
6.1.3识读验证
GB/T38566-—2020
采用识读设备对防伪图码识读,使用通用识读设备,能正确识读出民用信息代码。使用专用识读设备·能够正确识读出军用信息代码和民用信息代码。识读设备在离线状态下仍能完成上述操作,实现离线识读验证。
防伪图码防伪验证
6.2.1标识验证
按照GB/T22258—2008的规定进行。防伪潮源编码验证
按照GB/T34062—2017的规定进行。GB/T38566—2020
A.1数据类型data
附录A
(规范性附录)
CLA数字签名格式规范
data数据类型表示任意的字节串,比如ASCII文本文件。A.2签名数据类型signedData
signedData数据类型由任意类型的数据和至少一个签名者的签名值组成。任意类型的数据能够同时被任意数量的签名者签名。
A.3数字信封数据类型envelopedData数字信封envelopedData数据类型由加密数据和至少一个接收者的数据加密密钥的密文组成。其中,加密数据是用数据加密密钥加密的,数据加密密钥是用接收者的公钥加密的该类型用于为接收者的data或signedData两种类型的数据做数字信封。A.4签名及数字信封数据类型signedAndEnvelopedDatasignedAndEnvelopedData数据类型由任意类型的加密数据、至少一个接收者的数据加密密钥和至少一个签名者的签名组成
A.5加密数据类型encryptedDataencryptedData数据类型由任意类型的加密的数据组成,数据类型既没有接收者也没有加密的数据加密密钥。
密钥协商类型keyAgreementInfoA.6
密钥协商keyAgreementInfo数据类型标明两个用户之间建立一个共享秘密密钥的结构,通过这种方式能够确定一个共享秘密密钥的值该类型用于两个用户为产生共享秘密密钥进行的公共参数交换。A.7
CLA系统
CLA系统原理
CLA采用基于椭圆曲线的无证书密钥管理。由KGC为每个用户按用户标识生成加密公私钥对。6
GB/T38566—2020
用户的签名公私钥对由KGC和用户共同生成,首先由用户设置一个私密值,再由KGC按用户标识生成部分私钥,同时对这两部分进行绑定,使之成为一个不可分割的整体,可有效防止用户密钥遭受公钥替换攻击和伪造签名攻击。
A.7.2密钥生成
A.7.2.1系统密钥生成
密钥管理系统在启用初期,由管理员控制·进行系统初始化,在密码设备中生成系统主密钥。系统一次性生成16对SM2公私钥对,作为系统主密钥。在不同的时期和不同的应用中可使用不同的系统主密钥对,以便密钥更换和密钥分割使用在一个时期或一种应用场景下,密钥管理系统根据策略选择2对主密钥,作为当前系统主密钥A.7.2.2用户签名密钥对生成
用户实体的签名密钥对由KGC和用户共同生成首先由用户设置一个私密值,再由密钥生成系统按用户标识生成部分私钥:同时对这两部分进行绑定,使之成为一个不可分割的整体,可有效防止用户密钥遭受公钥替换攻击和伪造签名攻击。A.7.2.3用户加密密钥对生成
用户实体的加密密钥对由KGC生成。A.7.3密钥使用
A.7.3.1私钥使用
用户私钥实际上就是常规的SM2算法私钥,可使用SM2算法进行数字签名和私钥解密A.7.3.2公钥使用
用户公钥就是常规的SM2算法公钥,并将公钥的一部分在用户公钥标识中公开,用户实际公钥可通过用户标识和系统公钥计算获得在公钥加密或签名验证时,若需要使用其他用户的公钥,需要首先获取用户公钥标识,再通过计算,获取用户实际公钥。
A.7.3.3密钥状态发布
KGC通过目录服务(或网站)发布用户密钥当前状态,并提供查询服务,供公众用户查询。A.7.3.4密钥状态查询
在使用公钥时,可通过KGC查询用户公钥的有效性使用者发送用户公销标识到KGC,KGC返回该公钥的当前状态。A.7.4密码算法
采用国家密码管理局颁布的GM/T0002、GM/T0003、GM/T0004。算法的具体参数如下:对称密码算法SM4,密钥长度和分组长度均为128位;a)
非对称密码算法SM2,密钥长度为256位.签名结果为64字节;HASH算法SM3.HASH结果长度32字节。7
GB/T38566—2020
由于基于SM2的无证书认证系统生成的用户密钥对实际上就是常规的SM2公私钥对,所以可以适用于所有SM2标准密码算法,如SM2签名算法、SM2加密算法和SM2密钥交换算法等。根据无证书公钥密码体制的独特性,还可以构造与基于标识的密码密钥算法具有相似功能的签名算法、密钥协商算法和认证算法在基于SM2的无证书认证系统中,公钥依赖方应首先获取对方用户的公钥标识,再根据用户公钥标识计算用户的实际公钥,在计算的同时,可以确认计算出的公钥的确由对应的用户所拥有。如果用户在签名、认证和密钥协商时,将自己的公钥标识作为签名结果、认证凭据和密钥协商数据的一部分提交,接收者则可直接计算用户的实际公钥。因此,可以从标准的签名算法,认证算法,密钥协商算法推导出基于标识的签名算法、基于标识的认证算法和基于标识的密钥协商算法。使用SM2无证书认证系统实现基于标识的签名/验签原理如下:假设用户A的公钥标识为IDIPIIT,私钥为dA待签名的消息为M。签名算法为:
a)按SM2签名算法使用私钥dx对M进行数字签名,生成(r,s)。b)将(IDxlPxT,r,s)作为用户A的签名结果验签算法为:
其他用户获取M和签名结果(IDIPAITAr.s)后进行以下计算:a)计算用户A的实际公钥
QA=PA+h(IDllPAIlTA)Pu+h,(IDllPAllTPeb)按SM2验证算法使用公钥Q验证对M的SM2签名(r.s)。在身份认证和密钥交换时,当事双方在线进行数据交换时可向对方提供自已的公钥标识,从而可直接计算和确认对方的实际公钥,因此可以实现基于标识的身份认证和基于标识的密钥交换8
B.1通信安全
B.1.1通信及其协议安全
附录B
(规范性附录)
基础设施安全管理要求
GB/T38566—2020
各模块之间通信采用安全通信协议,确保通信的保密性、完整性和不可抵赖性。通信过程中的密码运算,均采用国家标准密码算法和通过审定的密码设备。B.1.2通信实体的标识
每一个通信实体的标识和密钥唯一的标识该实体的身份,每一个实体具有唯一标识,不同实体,其标识和密钥不同。
B.1.3通信实体的身份鉴别
基于数字签名的双向身份鉴别。B.1.4通信内容的加密保护
密钥信息通过标准格式的密钥封装后进行加密传输。密钥标识注册系统在收到封装后的密钥信息后,直接导入到用户密钥载体中,由密钥载体内部解封装后,生成相应的用户密钥。用户密钥信息在传输过程的所有环节都是保密的。B.1.5安全协议
协议通信采取签名和加密技术保护数据传输的完整性、真实性、保密性和不可否认性B.2网络系统安全
B.2.1防火墙保护
防火墙保护应符合:
工作模式支持交换和路由两种工作模式;a)
关闭所有系统不需要的端口;
提供日志功能,对防火墙发现的安全事件应有相应的相应策略。e
B.2.2入侵检测
入侵检测系统部署在服务区网段出入口,侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试人侵检测技术提供对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应人侵B.2.3
漏洞扫描
系统配备有漏洞扫描工具,能够扫描出已知的最新安全漏洞,形成安全报告,并根据安全报告对网络和系统进行优化,消除存在的安全隐患。9
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。