GB/T 37033.1-2018 信息安全技术 射频识别系统密码应用技术要求 第1部分:密码安全保护框架及安全级别

GB/T 37033.1-2018 信息安全技术 射频识别系统密码应用技术要求 第1部分:密码安全保护框架及安全级别
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:GB/T 37033.1-2018
文件类型:.pdf
资源大小:1.6M
标准类别:电力标准
资源ID:225931
VIP资源

GB/T 37033.1-2018 标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/T 37033.1-2018 信*安全技术 射频识别系统密码应用技术要求 第1部分:密码安全保护框架及安全级别

射频识别系统中配置的密码算法应选择对称密码算法SM4(或SM1、SM7)

6.2.1.2.2密钥管理

遵照国家密码管理部门颁布 密钥管理应包括密 其体要求见GB/T37033.3一2018

6.2.2.1身份鉴别

应支持读写器对电子标签的挑战响应鉴别GJB 59.76-2008 装甲车辆试验规程 第76部分:武器系统持续工作能力试验,以确定电子标签身份的真实性

6.2.2.2访问控制

6.2.2.3密码配置

6.2.2.3.1密码算法

见 6.2.1.2.1。

6.2.2.3.2密钥管理

见6.2.1.2.2。

GB/T37033.12018

应支持存储信*保密性保护功能,使其能对存储在电子标签内的敏感信***加密保护。 应支持读写器与电子标签之间传输信*保密性保护功能,使其能对读写器与电子标签之间的通信 言***加密保护,确保信*在传输过程中不被泄漏或窃取

应支持存储信*完整性保护,使其能采用密码技术对存储在射频识别系统内的敏感信***校验 以发现信*被篡改、删除或插人等情况。 应支持传输信*完整性保护,使其能采用密码技术对电子标签和读写器之间传输的敏感信*** 交验,以发现信*被篡改、删除或插人等情况

应文持抗电于标签原发抵颗切能,假 经生成过伤 言*,接收电子标签信*的主体能获得证明电子标签信*原发者的证据,而且该证据可由该主体或第三 方验证。 应支持抗读写器抵赖功能,使其能确保读写器不能成功地否认曾经生成过该信*,接收读写器信* 的主体能获得证明读写器信*原发的证据,而且该证据可由该主体或第三方等其他主体验证。

6.2.3.4身份鉴别

应支持读写器对电子标签的挑战响应鉴别,见6.2.2.1。 应支持电子标签对读写器的挑战响应鉴别,以确定读写器身份的真实性。

6.2.3.5访问控制

6.2.3.6密码配置

6.2.3.6 密码配置

6.2.3.6.1密码算法

射频识别系统中配置的密码算法应选择对称密码算法SM4(或SM1、SM7)、非对称密码算法S

应支持抗电子标签原发抵赖功能,见6.2.3.3。 应支持抗读写器抵赖功能,见6.2.3.3。 应支持抗电子标签抵颗功能,即电子标签能对其生成的信*产生数签名,确保电子标签不能成功 地否认曾经生成过该信*,接收电子标签信*的主体能获得证明电子标签信*原发的证据,而且该证据 可由该主体或第三方验证

应支持抗电子标签原发抵赖功能,见6.2.3.3。 应支持抗读写器抵赖功能,见6.2.3.3。 应支持抗电子标签抵赖功能,即电子标签能对其生成的信*产生数字签名,确保电子标签不能成功 地否认曾经生成过该信*,接收电子标签信*的主体能获得证明电子标签信*原发的证据,而且该证据 可由该主体或第三方验证

6.2.4.4身份鉴别

6.2.4.5访问控制

电子标签、读写器都应具备安全审计功能,使其能对涉及应用系统安全的数据及相关操作(潜在 全侵害)情况**记录,内容至少包括使用主体、使用时间、执*的操作等,并采取有效措施保证记 *的安全,以便追溯并评估所储存数据和操作的安全性

6.2.4.7密码配置

6.2.4.7.1密码算法

见6.2.3.6.1。 6.2.4.7.2密钥管理

见 6.2.1.2.2。

在射频识别系统中应选择SM2、SM3和SM4(或SM1、SM7)等商用密码算法。使用要求如下: 对称密码算法SM4(或SM1、SM7),用于身份鉴别、访问控制、保密性保护、完整性保护、密 协商和密钥分散:

在射频识别系统中应选择SM2、SM3和SM4(或SM1、SM7)等商用密码算法。使用要求如下: 对称密码算法SM4(或SM1、SM7),用于身份鉴别、访问控制、保密性保护、完整性保护、密 协商和密钥分散:

GB/T37033.12018

b)非对称密码算法SM2,用于抗抵赖、身份鉴别、保密性保护、完整性保护、密钥协商和密钥 交换; c)密码杂凑算法SM3,用于产生数据摘要信*,**完整性校验

附录A (资料性附录) 电子标签防伪应用密码安全解决方案

本附录给出了一个符合RFID应用系统安全级别的第二级安全要求的电子标签防伪应用安全解决 方案,本方案涉及的内容对包括电子标签、读写器、中间件信*安全在内的防伪应用系统。 电子标签应用系统面临的安全威胁有:非法访问、跟踪、窃听、伪造、物理攻击、恶意破坏等方面。使 用密码技术实现防伪安全应用系统的数据完整性、合法性验证,数据访问权限控制,标签通信信道安全, 并根据应用系统各组成列出部分的安全需求及密码技术解决措施,提炼出整个应用系统的密码安全解 决方案,以保证整个应用系统的信*安全。 典型电子标签防伪应用系统安全架构图如图A.1所示

图A.1系统安全架构图

防伪应用系统安全解决方案涉及电子标签芯片密码安全技术及其实现、读写器密码安全技术及 现、中间件密码安全技术、电子标签与读写器通信安全技术和读写器与中间件通信安全,其密码技 安全体系如图A.2所示。

GB/T37033.12018

A.2电子标签芯片密码安全技术及其实现

A.2.1电子标签安全需求

图A.2密码防伪应用安全体系

防伪用电子标签主要面临的安全威胁有:对标签的非法访问、伪造、数据篡改、物理攻击、恶意破坏 等。其对应的安全需求有:标签的身份鉴别、信*存储安全、访问控制安全、标签管理安全等。其中标签 管理安全不涉及密码技术,本方案不作规定

.2.2电子标签身份鉴别

采用对称密码算法SM7对标签**身份鉴别,从而保证标签身份的合法性。身份鉴别采用的密钥 通过电子标签UID对根密钥分散获得。 具体身份鉴别过程见GB/T37033.2一2018

A.2.3电子标签信*存储安全

对存储在标签内的敏感信*采用对称密码算法SM1或SM4加密,并用杂凑算法SM3生成摘要信 *实现对存储信*的完整性校验,以保证标签内存储的敏感信*在面临数据篡改、物理攻击等安全威胁 时,攻击者得不到明文数据,同时在数据被篡改后也能被及时发现,从而保证敏感信*的存储安全。 信*加密采用的密钥可通过UID对信*加密根密钥分散获得,解密方通过授权获得此密钥。具体 过程参见A.5.3

A.2.4电子标签访问控制安全

对不同的信*通过不同的密钥设置访问控制权限,以保证电子标签及其存储信*面临非法访问、数 据宴改、恶意破坏等威胁时,攻击者不能**相关读、写、修改、创建、删除等操作,从而保证敏感信*及 电子标签的安全。 具体密钥设置参见A.5.2

采用将CA认证和数字签名与电子标签 实现电子标签数据加密和信*认证 在电子标签芯片初始化处理过程中,系统将完成基本信*和合法身份鉴别信*向芯片内的写入

A.2.5.2随机数发生器

标签内具有随机数发生器(RN 电场、链路速率和存储在标签内的数 (包括UID、CRC等)。标签采用RNG生成的随 数(长度由链路加密的总长度决定),完成一次链路 扣密后,随机数应予以丢弃,下一次链路道 的随机数

电子标签身份信*数据写

生成特征码,即“消*摘要”,采用信*写人者的私钥对“消*摘要”**数字签名,数字签名可以确定电 子标签信*的实际身份和使用许可的真实性、合法性

A.2.5.4标签信*数据写入

读写器对电子标签操作前通过与电子标签之间的双向身份鉴别,并获得相应应用分区的操作密钥, 将基本信*加密后写人标签的基本信*应用分区,通过杂凑算法SM3将该基本特征信*与电子标签芯 片UID码**运算生成该电子标签的消*摘要,将消*摘要用信*写入者的私钥**数字签名并写入 标签签名区

A.2.5.5访问权限

数据存储区中数据块的访问权限由密钥权限区中的密钥决定,对应数据块的权限被设置以后,加密 连路也同时生效。 密钥权限区本身没有权限控制,当主密钥(MASTERKEY)被设置了之后,访问密钥权限区的加密 链路也同时生效,对密钥区的访问以只写(不能读)方式**

读写器对电子标签操作前通过双向鉴别获得相应应用分区的操作密钥,访问标签基本信*区,读取 标签芯片序列号以及标签基本特征信*,通过杂凑算法SM3生成该标签的消*摘要;同时访问标签的 数字签名区,读取标签身份数字签名信*,通过信*写入者公钥验证数字签名。

A.2.5.7KILL指令(可选)

当主密钥被设置后,KLL指令生效且应以链路加密的方式发送指令。当读写器发送了有效的 KILL指令后,标签将不应答来自于读写器的任何请求指令

A.3电子标签读写器密码安全技术及安全实现

A.3.1读写器安全需求

防伪用电子标签读写器主要面对的安全威胁有:对读写器的非法访问、伪造、数据篡改、物理攻击、 恶意破坏等。其安全需求有:读写器的身份鉴别、信*存储安全、访问控制安全、读写器管理安全等部分

组成。其中读写器管理安全不涉及密码技术,本方案不作规定。

A.3.2读写器身份鉴别

GB/T37033.12018

防伪用读写器与标签间的双向身份鉴别采用对称密码算法SM7加密的三重身份鉴别机制,与中间 件间的双向身份鉴别采用基于PKI的SSL协议身份鉴别机制,以保证读写器在面临伪造等安全威胁 时,攻击者无法通过身份鉴别,从而保证读写器身份的合法性。 具体密钥设置参见A.5.2

A.3.3读写器信*存储安全

对将要存储在读写器内的敏感信*采用对称密码算法SM1或SM4加密,并用杂凑算法SM3生成 摘要信***存储数据完整性校验,以保证读写器内存储的敏感信*在面临数据篡改、物理攻击等安全 威胁时,攻击者得不到明文数据,同时在数据被篡改后也能被及时发现,从而保证敏感信*存储安全。 具体密钥设置参见A.5.3。

A.3.4读写器访问控制安全

对不同信*通过不同的密钥设置访问控制权限,使具有不同密钥的中间件及应用系统具有对读写 器不同信*读取区域及不同的相关读、写、修改、创建、删除等操作权限,以保证读写器及其存储信*在 面临非法访问、数据篡改、恶意破坏等安全威胁时,攻击者不能**相关读、写、修改、创建、删除等操作, 从而保证敏感信*安全, 具体密钥设置参见A.5.2

4.3.5读写器抗抵赖

读写器生成信*时加入代表其身份的数字签名,确保读写器不能否认曾经生成过该信*,接收信 主体也能获得信*原发的证据,而且该证据可被该主体或第三方主体验证。 具体方法参见A.5.4。

对涉及应用系统安全的数据及相关操作(潜在的安全侵害)情况**记录,内容至少包括:使用 使用时间、执*的操作等,追溯并评估所记录数据和操作的安全性,并采取有效措施保证记录 二

安全实现从基本结构、安全存取模块和访问流程

A.3.7.1基本结构

读写器的基本结构包括:通信模块、射频模块、安全存取模块和微处理器。基本结构如图4 下

图A.3读写器基本结构

通信模块负责读写器与系统之间的物 口;射频模块负责读写器与标签之间的物理层接口;安 全存取模块负责读写器与标签之间通信链路的加/解密和指令的编/解码;微处理器负责对来自于标签 或系统的指令解析、处理和数据转发功能

4.3.7.2安全存取模块

读写器中的安全存取模块包括:随机数发生器、存储器、对称算法处理单元和数据编/解码单元。 随机数发生器用于产生在密钥分散和流加密过程中使用的随机数;存储器用于保存在加密过程中 更用的过程密钥、随机数、数据流等;对称算法处理单元用于产生在流加密过程中所要使用的密钥;数据 编码单元用于产生对二*制位流**编码后 频模块调制发送的数字基带;数据解码单元用于产生 对射频模块解调后的数字基带**解码后供

A.3.7.3访问流程

读写器对电子标签的访间流程如图A.4所示

GB/T37033.12018

A.4电子标签与读写器通信安全技术

A.4.1电子标签与读写器通信安全需求

读写器访问电子标签流

电子标签与读写器通信主要面对的安全威胁有:对标签、读写器的非法访问、伪造、跟踪、窃听、数据 篡改等。其安全需求有:电子标签与读写器之间的双向身份鉴别、电子标签与读写器之间数据双向传输 加密、数据传输安全鉴别等

A.4.2电子标签与读写器之间的双向身份鉴别

读写器与标签间的双向身份鉴别采用对称密码算法SM7加密的三重身份鉴别机制,以保证标签与 卖写器在面临非法访问、伪造、跟踪等安全威胁时,攻击者无法通过身份鉴别,从而保证标签与读写器身 份的合法性。 具体密钥设置参见A.5.2。

A.4.3电子标签与读写器之间数据双向传输加密

电子标签与读写器之间数据双向传输信*采用对称密码算法SM1或SM4**链路加密,以保 俞信*面临窃听等安全威胁时,攻击者得不到明文数据,从而保证信*传输安全。 具体密钥设置参见A.5.3。

A.4.4电子标签与读写器之间数据传输安全鉴别

在电子标签与读写器之间传输的数据后加入代表传输数据特征的数字签名,以保证传输信*在面 击数据篡改等安全威胁时,能及时发现数据被篡改,从而保证信*传输安全。 具体密钥设置参见A.5.4

A.5密码算法及密钥管理

A.5.1密钥管理系统

密钥管理系统的作用是规划、产生、保管、分散、传递、管理以及销毁应用系统的密钥,保证应用系统 的安全运*。密钥管理系统采用国家指定的密码算法,原则上采用硬件设备产生各级根密钥,并通过采 用国家密码管理部门指定的密码算法接应用环节的需要将所需密钥下载或分散至安全存储模块中 SAM卡)。在各个应用环节,安全存储模块完成密钥分散、密钥认证、传输数据的MAC计算以及应用 数据的加密等功能。同时,各个应用的安全存储模块所装载的密钥根据应用需要而有所不同,保证各个 应用的安全独立性。

A.5.2对称密码算法SM7及密钥管理

该算法用于防伪标签与读写器间数据传输加密和完整性校验,由电子标签芯片和读写器的硬件实 现,电子标签内的密钥保存在电子标签芯片中密钥存储区的相应位置;读写器所需的密钥以根密钥的形 式保存在安全存取模块(SAM)的安全文件中,在读写器获得电子标签应用标识、UID等分散因子后,由 SAM卡将根密钥用标签分散因子**分散,获得对应的标签密钥

A.5.3对称密码算法SM1或SM4及密钥管理

A.5.3.1功能描述

密,由读写器及应用系统硬件实现。 个密钥,密钥的产生、保管和分发过程 应在受控的安全环境下**,使用环节的算法和密钥应保存在通过安全认证的硬件设备(如标签芯片和 SAM卡)中,加解密运算同样也在此硬 只能在需要时传输到设备以外。SAM卡所需 钥以根密钥的形式保存在SAM卡的安全文件中,在 卖写器获得标签应用标识、UID等分散因 将根密钥对标签分散因子进行分散,获得对 应的标签密钥保存在SAM卡

A.5.3.2根密钥产生

A.5.3.3子密钥分散

GB/T37033.12018

图A.5密钥分散计算方法

为保证应用独立和数据安全,对于同一个应用的密钥,针对不同应用范围,采用的密钥值应不一样。 为保证不同标签之间的数据安全,对于同一个应用子密钥,针对不同的标签芯片,采用的密钥值也不 ,对称密钥体系按照不同标签芯片的唯一序列号(UID)生成分散因子,使用密钥分散算法通过应用子 密钥对其进行计算获取特定标签芯片使用的密钥值

A.5.4非对称密码算法SM2及密钥管理

A.5.4.1功能描述

该算法用于数字签名和完整性校验,由读写器及应用系统硬件实现。非对称算法密钥的产生、保管 和分发过程应在受控的安全环境下进行。使用环节的算法和私钥应保存在通过安全认证的安全存取模 决(USBKey和SAM卡)中,公钥在通信时可以向外发布, 该系统使用自主建立的CA中心并在应用系统和电子标签安全中间件内预置此CA中心的根证 书,在终端的SAM卡和服务器的USBKey内保存CA中心颁发的通信加密证书和私钥,并保留临时证 书下载区装载通信对方的数字证书用于通信加密和签名验证;标签本身不涉及非对称密钥和算法,只用 于保存由标签信息写人者对信息的数字签名

GB 3883.12-2012 手持式电动工具的安全 第2部分:混凝土振动器的专用要求A.5.4.2密钥对产生

非对称加密所需的密钥只能在通过认证的安全设备(已加载SM2算法的SAM卡或USBKev)产 三和保存,私有密钥一经产生只能保存在设备中用于运算而不可导出,公开密钥用于加密运算以及导出 用于申请数字证书和向外发布

4.5.4.3数字证书产生

数字证书就是通信中标志通信各方身份信息的一系列数据,它由权威机构发行。最简单的证书包 一个公开密钥、名称以及证书认证中心的数字签名。一般情况下证书中还包括密钥的有效时间、发证 机关(证书认证中心)名称、该证书的序列号等信息

A.5.4.4数字签名

NB/T 51024-2014 固体充填材料多孔底卸式刮板输送机技术条件发送方用自已的私钥对发送信息的摘要进行数字签名。该方式用于标签、读写器及中间件的源鉴 别、完整性服务及不可否认服务

A.5.4.5数字信封

用数字信封技术,即采用非对称算法SM2加 密对称算法SM1或SM4的密钥,采用对称算法SM1 或SM4加密传输数据

©版权声明
相关文章