電子護(hù)照eMRTDs定義在ICAO Doc9303號(hào)文件《機(jī)讀旅行證件》(Machine Readable Travel Documents)的第11部分機(jī)讀旅行證件安全機(jī)制(Security Mechanisms for MRTDS)中。
保護(hù)電子數(shù)據(jù)
訪問(wèn)電子護(hù)照包括以下步驟
- 獲得eMRTD的非接觸訪問(wèn)權(quán)限
- 數(shù)據(jù)認(rèn)證
- 芯片認(rèn)證
- 其他訪問(wèn)控制機(jī)制
- 讀取數(shù)據(jù)
不同的步驟有可以使用的不同協(xié)議,eMRTD的具體配置有簽發(fā)機(jī)構(gòu)選定。ICAO給出了選擇的建議。
BASELINE SECURITY METHOD
| 方法 | 非接觸 | 查驗(yàn)系統(tǒng) | 優(yōu)點(diǎn) | 說(shuō)明 |
|---|---|---|---|---|
| 被動(dòng)認(rèn)證 | M | M | 證明 |
不能防止完全復(fù)制或者芯片被替換; 不能防止未經(jīng)授權(quán)的訪問(wèn); 不能防止非法瀏覽 |
ADVANCED SECURITY METHODS
| 方法 | 非接觸 | 查驗(yàn)系統(tǒng) | 優(yōu)點(diǎn) | 說(shuō)明 |
|---|---|---|---|---|
| 傳統(tǒng)MRZ(OCR-B)和基于芯片的MRZ(LDS)的比較 | n/a | o | 證明芯片內(nèi)容和物理的eMRTD匹配 | 增加少許的復(fù)雜性 不能防止對(duì)芯片和傳統(tǒng)證件的完全復(fù)制 |
| 主動(dòng)認(rèn)證 芯片認(rèn)證 |
O | o | 防止拷貝 證明非接觸IC沒(méi)有被替換 |
不能防止未經(jīng)授權(quán)的訪問(wèn) 增加復(fù)雜度 |
| 基本訪問(wèn)控制 Basic Access Control |
r/c | m | 防止非法瀏覽和誤用 防止竊聽(tīng)eMRTD和查驗(yàn)系統(tǒng)之間的通信(用于建立加密會(huì)話的信道時(shí)) |
不能防止完全復(fù)制或IC被替換(還需要復(fù)制傳統(tǒng)證件) 增加復(fù)雜性 |
| 口令認(rèn)證鏈接確立協(xié)議 Password Authenticated Connection Establishment |
R | r | 同上 | 同上 |
| 擴(kuò)展訪問(wèn)控制 | o | o | 防止對(duì)其他生物特征進(jìn)行非授權(quán)的訪問(wèn) 防止非法瀏覽其他生物特征 |
需要額外的密鑰管理 不能防止完全復(fù)制或IC替換 增加復(fù)雜性 |
| 數(shù)據(jù)加密 | o | o | 保護(hù)其他生物特征的安全 不需要芯片處理器 |
需要復(fù)雜的解密密鑰管理 不能防止完全拷貝或IC替換 增加復(fù)雜性 |
m=Required,r=Recommended,o=Optional,c=Conditional,n/a=not applicable
訪問(wèn)非接觸IC
MRTD增加非接觸IC,如果沒(méi)有訪問(wèn)控制會(huì)帶來(lái)兩種可能的攻擊:
- 在未經(jīng)授權(quán)的情況下對(duì)存儲(chǔ)在非接觸IC中的數(shù)據(jù)進(jìn)行閱讀
- 非接觸IC和Reader之間的未加密通信會(huì)被竊聽(tīng)
簽發(fā)機(jī)構(gòu)應(yīng)該選擇實(shí)施一種芯片范文控制機(jī)制,即證件持有者知道存儲(chǔ)在非接觸IC中的數(shù)據(jù)在被安全讀取的一種訪問(wèn)控制機(jī)制。
查驗(yàn)系統(tǒng)必須首先得到這方面的信息才能夠閱讀非接觸IC,信息必須從eMRTD中以光學(xué)或者目視的方式獲得。在不能進(jìn)行機(jī)器閱讀信息時(shí),查驗(yàn)人員還可以以人工的方式將該信息輸入到查驗(yàn)系統(tǒng)。
假定數(shù)據(jù)頁(yè)上的信息不能從沒(méi)有經(jīng)過(guò)查驗(yàn)的證件上得到,可以認(rèn)為eMRTD時(shí)在持證者之情的情況下交送查驗(yàn)的。
舉個(gè)例子,比如必須知道MRZ才能獲得護(hù)照非接觸IC的訪問(wèn)權(quán)限,你護(hù)照的MRZ信息必須在你把護(hù)照交給查驗(yàn)人員后,查驗(yàn)人員可才能獲得MRZ的數(shù)據(jù),因此如果查驗(yàn)系統(tǒng)知道了你MRZ,那么就認(rèn)為你知道要接受證件查驗(yàn)了
合規(guī)的設(shè)置
下面的配置符合ICAO的規(guī)范:
- 不實(shí)施芯片訪問(wèn)控制的eMRTD芯片
- 僅實(shí)施BAC的eMRTD芯片
- 實(shí)施BAC和PACE的eMRTD芯片
- 從2018年1月起,僅實(shí)施PACE的eMRTD芯片
為了保證全球兼容,各國(guó)在2017年12月31日前不能在未實(shí)施BAC的情況下僅實(shí)施PACE。如果eMRTD芯片只支持PACE,查驗(yàn)系統(tǒng)應(yīng)實(shí)施和使用PACE
芯片的訪問(wèn)過(guò)程
1 讀取EF.CardAccess
如果eMRTD支持PACE,eMRTD芯片在文件EF.CardAcess中必須提供用于PACE的參數(shù)。
如果EF.CardAcess可用,查驗(yàn)系統(tǒng)應(yīng)讀取文件EF.CardAcess來(lái)確定eMRTD芯片支持的參數(shù)(對(duì)稱密碼、密鑰協(xié)商算法、域參數(shù)和映射),查驗(yàn)系統(tǒng)可以選擇這些參數(shù)中的任意一個(gè)。
如果文檔EF.CardAcess不可用,或者不包括PACE參數(shù),查驗(yàn)系統(tǒng)應(yīng)該利用BAC讀取eMRTD
2 PACE
建議該步驟在eMRTD芯片支持PACE的情況下使用。
- 查驗(yàn)系統(tǒng)根據(jù)MRZ分散密鑰
,如果查驗(yàn)系統(tǒng)知道CAN(Card Acess Number),則可以使用CAN代替MRZ。
- eMRTD應(yīng)將MRZ作為PACE的口令,也可以用CAN作為口令。
- 查驗(yàn)系統(tǒng)和eMRTD芯片使用
互相認(rèn)證,并分散出會(huì)話密鑰
和
,應(yīng)使用PACE協(xié)議。
如果成功,eMRTD應(yīng)當(dāng)執(zhí)行以下操作: - 啟動(dòng)安全通信
- 允許訪問(wèn)不敏感數(shù)據(jù)(例如DG1,DG2,DG14,DG15等,
(Document Security Object)定義在敏感數(shù)據(jù)中)
- 限制訪問(wèn)權(quán)限以要求安全通信
3 選擇eMRTD應(yīng)用
4 BAC
如果eMRTD實(shí)施芯片訪問(wèn)控制,但是沒(méi)有使用PACE,那么必須要有這一步,如果芯片成功實(shí)施了PACE,這一步就可以跳過(guò)。
- 查驗(yàn)系統(tǒng)從MRZ中分散基本訪問(wèn)密鑰
- 查驗(yàn)系統(tǒng)和eMRTD芯片使用證件基本訪問(wèn)密鑰相互認(rèn)證,并傳出會(huì)話密鑰
如果成功,eMRTD應(yīng)當(dāng)執(zhí)行以下操作: - 啟動(dòng)安全通信
- 允許訪問(wèn)不敏感數(shù)據(jù)(例如DG1,DG2,DG14,DG15等,
(Document Security Object)定義在敏感數(shù)據(jù)中)
- 限制訪問(wèn)權(quán)限以要求安全通信
查驗(yàn)系統(tǒng)必須使用DG14驗(yàn)證文件EF.CardAcess內(nèi)容的真實(shí)性
4.3 BAC協(xié)議
4.3.1 協(xié)議規(guī)范
Authentication和Key Establishment是根據(jù)ISO/IEC 11770-2的Key Establishment機(jī)制6,使用3DES,通過(guò)三輪挑戰(zhàn)應(yīng)答協(xié)議實(shí)現(xiàn)的。A cryptographic checksum是根據(jù)ISO/IEC 9797-1的MAC算法3計(jì)算,并附加到加密數(shù)據(jù)上。必須使用4.3.3節(jié)中描述的運(yùn)算方式。被交換的隨機(jī)數(shù)必須為8個(gè)字節(jié),被交換的密鑰材料為16個(gè)字節(jié)。接口設(shè)備IFD(查驗(yàn)系統(tǒng))和非接觸式IC不得使用特異標(biāo)識(shí)符作為隨機(jī)數(shù)。
具體地講,IFD和IC應(yīng)實(shí)施下列步驟:
- IFD發(fā)送GET CHALLENGE命令,請(qǐng)求RND.IC,IC生成并返回隨機(jī)數(shù)RND.IC
-
- IFD執(zhí)行下列操作:
- a) 生成一個(gè)隨機(jī)數(shù)RND.IFD和密鑰材料K.IFD
- b) 生成S=RND.IFD||RND.IC||K.IFD
- c) 計(jì)算密文
- d) 計(jì)算MAC
- e) 發(fā)送EXTERNAL AUTHENTICATE命令,使用數(shù)據(jù)
實(shí)現(xiàn)外部認(rèn)證功能
-
- IC執(zhí)行下列操作:
- a) 檢驗(yàn)密文
的MAC
- b) 解密密文
- c) 從S中提取RND.IC,并檢查IFD是否返回了正確的隨機(jī)數(shù)
- d) 生成密鑰材料K.IC
- e) 生成 R= RND.IC||RND.IFD||K.IC
- f) 計(jì)算密文
- g) 計(jì)算MAC
- h) 返回響應(yīng)數(shù)據(jù)
-
- IFD執(zhí)行下列操作:
- a) 檢查密文
的MAC
- b) 解密密文
- c) 從R中提取RND.IFD,并檢查IC是否返回了正確的隨機(jī)數(shù)
- IFD和IC以K.IC和K.IFD作為密鑰種子,使用9.7.4的密鑰分散機(jī)制產(chǎn)生會(huì)話密鑰
。
- IFD和IC以K.IC和K.IFD作為密鑰種子,使用9.7.4的密鑰分散機(jī)制產(chǎn)生會(huì)話密鑰
4.3.2 查驗(yàn)過(guò)程
當(dāng)實(shí)施BAC的eMRTD提供給查驗(yàn)系統(tǒng)查驗(yàn)時(shí),使用光學(xué)或者視讀的方式讀取的信息分散得到證件的基本訪問(wèn)密鑰(),以便訪問(wèn)非接觸IC,并且建立查驗(yàn)系統(tǒng)和非接觸IC之間的安全通信信道。
建立安全信道后,支持BAC的eMRTD對(duì)任何未使用安全通信的APDU,做出沒(méi)有滿足安全狀態(tài)(SW:6982)的響應(yīng)。如果IC在安全信道建立之前或者安全信道終端之后發(fā)出普通指令SELECT,IC返回SW:6982或者9000,兩種響應(yīng)都符合ICAO的規(guī)定。
為了認(rèn)證查驗(yàn)系統(tǒng),必須實(shí)施以下步驟:
- 查驗(yàn)系統(tǒng)讀取MRZ_information,MRZ_information由證件號(hào)碼、出生日期和到期日期拼接構(gòu)成,并包括他們各自的校驗(yàn)位(ICAO Doc9303第4部分、第5部分或者第6部分分別對(duì)TD3、TD1和TD2這三種尺寸的證件的校驗(yàn)位做了描述)。MRZ_information通過(guò)使用OCR-B閱讀器從MRZ讀取,或者通過(guò)手工輸入。這種情況下,手工輸入的信息必須與MRZ中顯示的信息保持一致。MRZ_information的SHA-1散列值中最重要的16個(gè)字節(jié)比用作密鑰種子,通過(guò)第9.7.2節(jié)描述的密鑰分散機(jī)制產(chǎn)生證件基本范文密鑰。
- 查驗(yàn)系統(tǒng)和eMRTD的非接觸IC相互認(rèn)證產(chǎn)生會(huì)話密鑰,必須使用上文描述的認(rèn)證和密鑰建立協(xié)議。
- 在成功執(zhí)行認(rèn)證協(xié)議后IFD和IC以(K.IC xor K.IFD)作為密鑰種子,通過(guò)使用9.7.40描述的機(jī)制產(chǎn)生會(huì)話密鑰
。隨后的通信必須通過(guò)第9.8節(jié)中描述的安全通信加以保護(hù)。
- 在成功執(zhí)行認(rèn)證協(xié)議后IFD和IC以(K.IC xor K.IFD)作為密鑰種子,通過(guò)使用9.7.40描述的機(jī)制產(chǎn)生會(huì)話密鑰
4.3.4 密碼規(guī)范
4.3.4.1 Challenge和Response的加密
使用ISO/IEC 11568-2中的0初始化向量zero IV(0x00 00 00 00 00 00 00 00)的雙密鑰3DES CBC模式來(lái)計(jì)算。在執(zhí)行EXTERNAL AUTHENTICATE命令時(shí),禁止對(duì)輸入數(shù)據(jù)進(jìn)行填充。
4.3.4.2 Challenge和Response的認(rèn)證
使用ISO/IEC 9797-1中的MAC算法3計(jì)算MAC ,其中用到了分組密碼DES、0初始化向量zero IV(8字節(jié))和ISO/IEC 9797-1中的填充方法2.MAC長(zhǎng)度必須為8字節(jié)。
4.3.4 APDU
APDU使用ISO/IEC 7816-4中的規(guī)定編碼
4.3.4.1 取隨機(jī)數(shù) Get Challenge
| C-APDU | ||
|---|---|---|
| CLA | ||
| INS | '84' | Get Challenge |
| P1 | '00' | |
| P2 | '00' | |
| DATA |
| R-APDU | ||
|---|---|---|
| DATA | 隨機(jī)數(shù) | |
| SW | '9000' | 成功 |
4.3.4.2 外部認(rèn)證 External Authenticate
| C-APDU | ||
|---|---|---|
| CLA | ||
| INS | '82' | External Authenticate |
| P1 | '00' | |
| P2 | '00' | |
| DATA |
| R-APDU | ||
|---|---|---|
| DATA | 隨機(jī)數(shù) | |
| SW | '9000' | 成功 |
4.4 PACE
PACE是口令認(rèn)證的Diffie-Hellman密鑰協(xié)商協(xié)議,提供eMRTD芯片和查驗(yàn)系統(tǒng)的安全通信和基于口令的認(rèn)證(即eMRTD芯片和查驗(yàn)系統(tǒng)共享同一個(gè)口令).
PACE在弱口令的基礎(chǔ)上確立eMRTD芯片和查驗(yàn)系統(tǒng)之間的俺去那通信,在主文件中確立安全環(huán)境。協(xié)議使eMRTD芯片能夠核驗(yàn)查驗(yàn)系統(tǒng)訪問(wèn)數(shù)據(jù)存儲(chǔ)權(quán)限并具有下列特征:
- 不受口令強(qiáng)度影響,提供強(qiáng)會(huì)話密鑰
- 用來(lái)認(rèn)證查驗(yàn)系統(tǒng)的口令熵可能非常低(6位數(shù)足矣)
PACE使用的密鑰是由密鑰分散函數(shù)
( 參見(jiàn)Doc 9303 part 11 9.7.3)從口令分散得到。對(duì)于有全球操作性的eMRTD,可以使用下列兩種口令和相應(yīng)的密鑰:
- MRZ:由
定義的密鑰
是必要的。類似于BAC,該密鑰是從機(jī)讀區(qū)(MRZ)分散而來(lái),即由證件號(hào)碼、生日、到期日分散而來(lái)。
- CAN:由
定義的密鑰
是可選的。該密鑰是由CAN分散而來(lái),CAN是因在數(shù)據(jù)頁(yè)正面的數(shù)字,必須隨機(jī)或者偽隨機(jī)選擇(比如使用加密型強(qiáng)PRF)。
注意: 與MRZ(證件號(hào)、出生日期、到期日)相反,CAN的優(yōu)點(diǎn)是便于人工鍵入。
作為協(xié)議執(zhí)行的一部分,PACE支持不同的映射:
- 基于Diffie-Hellman密鑰協(xié)商的通用映射;
- 基于域元素到密碼群的嵌入映射的合成映射;
- 芯片認(rèn)證映射擴(kuò)展通用映射,并將芯片認(rèn)證納入PACE協(xié)議
如果芯片支持芯片認(rèn)證映射,則芯片也必須支持通用映射或合成映射中的一種以及芯片認(rèn)證。這意味著對(duì)于支持PACE的查驗(yàn)系統(tǒng)來(lái)說(shuō),僅支持通用映射和集成映射是必要的。支持芯片認(rèn)證映射是可選的。
4.4.1 協(xié)議規(guī)范
查驗(yàn)系統(tǒng)從文件EF.CardAcess讀取eMRTD芯片支持的PACE參數(shù),選取要使用的參數(shù),隨后執(zhí)行協(xié)議。
應(yīng)使用下列命令:
- Doc 9303第10部分規(guī)定的READ BINARY
- 4.4.4.1中規(guī)定的MSE:SET AT(具有設(shè)定認(rèn)證模板功能的MANAGE SECURITY ENVIRONMENT命令)
- 查驗(yàn)系統(tǒng)和eMRTD芯片使用第4.4.4.2中規(guī)定的一系列通用認(rèn)證命令實(shí)施下列步驟:
- eMRTD芯片選擇隨機(jī)數(shù)s,將該隨機(jī)數(shù)加密為
,其中
是從共享口令
中分散的來(lái),并將密文
發(fā)送給查驗(yàn)系統(tǒng)
- eMRTD芯片選擇隨機(jī)數(shù)s,將該隨機(jī)數(shù)加密為
- 查驗(yàn)系統(tǒng)在共享口令
的幫助下,恢復(fù)出明文
- 查驗(yàn)系統(tǒng)在共享口令
-
- eMRTD芯片和查驗(yàn)系統(tǒng)兩者都執(zhí)行下列步驟:
- a) 交換隨機(jī)數(shù)映射必須的其他數(shù)據(jù):
- i) 對(duì)于通用映射,eMRTD芯片和查驗(yàn)系統(tǒng)交換臨時(shí)密鑰公鑰
- ii) 對(duì)于合成映射, 查驗(yàn)系統(tǒng)向eMRTD芯片發(fā)送另一個(gè)隨機(jī)數(shù)
- b) 按照4.4.3.3的描述,計(jì)算臨時(shí)域參數(shù)
- c) 在臨時(shí)域參數(shù)的基礎(chǔ)上進(jìn)行匿名Diffie_Hellman密鑰協(xié)商,生成共享密鑰
- d) 在Diffie-Hellman密鑰協(xié)商的過(guò)程中,繼承電路和查驗(yàn)系統(tǒng)應(yīng)驗(yàn)證兩個(gè)公鑰
是不同的
- e) 按照Doc 9303 Part.11 9.7.1的描述,產(chǎn)生會(huì)話密鑰
- f) 按照4.4.3.4的描述,交換并核驗(yàn)認(rèn)證令牌(authentication token)
- 在一定條件下,eMRTD芯片計(jì)算芯片認(rèn)證數(shù)據(jù)
,將數(shù)據(jù)加密
,并將加密數(shù)據(jù)發(fā)送給終端,終端解密
,通過(guò)使用經(jīng)恢復(fù)的芯片認(rèn)證數(shù)據(jù)
來(lái)證實(shí)芯片的真實(shí)性。
- 在一定條件下,eMRTD芯片計(jì)算芯片認(rèn)證數(shù)據(jù)
4.4.2 安全狀態(tài)
支持PACE的eMRTD芯片對(duì)應(yīng)非授權(quán)的閱讀企圖(包括對(duì)邏輯數(shù)據(jù)結(jié)構(gòu)中的被保護(hù)文件的選擇)做出“沒(méi)有滿足安全狀態(tài)”(SW:6982)的響應(yīng)。
注意:該規(guī)范比僅支持BAC的eMRTD的相應(yīng)規(guī)范更具限制性。
如果成功進(jìn)行了PACE,eMRTD便核驗(yàn)了所使用的口令。使用分散得到的會(huì)話密鑰啟動(dòng)安全通信。
4.4.3 密碼規(guī)范
eMRTD的簽發(fā)者選擇特定算法。查驗(yàn)系統(tǒng)必須支持下列所有算法的組合,eMRTD芯片可支持一種以上算法組合。
注意:一些算法不可用于芯片認(rèn)證映射:鑒于安全原因,不再建議使用3DES。DH-variants are not available to reduce the number of variants to be implemented by Terminals.。
4.4.3.1 DH
關(guān)于DH的PACE,必須使用Doc 9303 part.11 9.6中和下表的響應(yīng)算法和格式。
DH的算法和格式
| OID | Mapping | Sym.Cipher | Key-length | Secure Messaging | Auth.Token |
|---|---|---|---|---|---|
| id-PACE-DH-GM-3DES-CBC-CBC | Generic | 3DES | 112 | CBC / CBC | CBC |
| id-PACE-DH-GM-AES-CBC-CMAC-128 | Generic | AES | 128 | CBC / CMAC | CMAC |
| id-PACE-DH-GM-AES-CBC-CMAC-192 | Generic | AES | 192 | CBC / CMAC | CMAC |
| id-PACE-DH-GM-AES-CBC-CMAC-256 | Generic | AES | 256 | CBC / CMAC | CMAC |
| id-PACE-DH-IM-3DES-CBC-CBC | Integrated | 3DES | 112 | CBC / CBC | CBC |
| id-PACE-DH-IM-AES-CBC-CMAC-128 | Integrated | AES | 128 | CBC / CMAC | CMAC |
| id-PACE-DH-IM-AES-CBC-CMAC-192 | Integrated | AES | 192 | CBC / CMAC | CMAC |
| id-PACE-DH-IM-AES-CBC-CMAC-256 | Integrated | AES | 256 | CBC / CMAC | CMAC |
4.4.3.2 ECDH
關(guān)于ECDH下的PACE,必須使用Doc 9303 Part.11 9.6和下表的算法和格式。
應(yīng)僅使用帶有未壓縮點(diǎn)的素?cái)?shù)曲線。應(yīng)該使用Doc 9303 Part.11 9。5.1中描述的標(biāo)準(zhǔn)化域參數(shù)。
ECDH的算法和格式
| OID | Mapping | Sym.Cipher | Key-length | Secure Messaging | Auth.Token |
|---|---|---|---|---|---|
| id-PACE-ECDH-GM-3DES-CBC-CBC | Generic | 3DES | 112 | CBC / CBC | CBC |
| id-PACE-ECDH-GM-AES-CBC-CMAC-128 | Generic | AES | 128 | CBC / CMAC | CMAC |
| id-PACE-ECDH-GM-AES-CBC-CMAC-192 | Generic | AES | 192 | CBC / CMAC | CMAC |
| id-PACE-ECDH-GM-AES-CBC-CMAC-256 | Generic | AES | 256 | CBC / CMAC | CMAC |
| id-PACE-ECDH-IM-3DES-CBC-CBC | Integrated | 3DES | 112 | CBC / CBC | CBC |
| id-PACE-ECDH-IM-AES-CBC-CMAC-128 | Integrated | AES | 128 | CBC / CMAC | CMAC |
| id-PACE-ECDH-IM-AES-CBC-CMAC-192 | Integrated | AES | 192 | CBC / CMAC | CMAC |
| id-PACE-ECDH-IM-AES-CBC-CMAC-256 | Integrated | AES | 256 | CBC / CMAC | CMAC |
| id-PACE-ECDH-CAM-AES-CBC-CMAC-128 | Chip Authentication | AES | 128 | CBC / CMAC | CMAC |
| id-PACE-ECDH-CAM-AES-CBC-CMAC-192 | 同上 | AES | 192 | CBC / CMAC | CMAC |
| id-PACE-ECDH-CAM-AES-CBC-CMAC-256 | 同上 | AES | 256 | CBC / CMAC | CMAC |
4.4.3.3 加密和映射隨機(jī)數(shù) Encrypting and Mapping Nonces
eMRTD芯片應(yīng)選擇隨機(jī)數(shù)s,該隨機(jī)數(shù)是長(zhǎng)度為l的二進(jìn)制比特串,l是eMRTD新派你選擇的相應(yīng)分組密碼分組長(zhǎng)度的倍數(shù)。
- 隨機(jī)數(shù)(nonce)s應(yīng)使用從口令
分散的密鑰
和設(shè)為全0的初始化向量,按照ISO/IEC 10116以CBC模式進(jìn)行加密。
- 使用特定映射函數(shù)Map,將隨機(jī)數(shù)(nonce)s轉(zhuǎn)換為隨機(jī)數(shù)發(fā)生器(random generator)
- 對(duì)應(yīng)合成映射(ingegrated Mapping),應(yīng)該額外再選取一個(gè)隨機(jī)數(shù)(nonce)t作為長(zhǎng)度為k的二進(jìn)制比特串,并以明文發(fā)送。在這種情況下,k是相應(yīng)分組密碼
的密鑰長(zhǎng)度,l是使得
的分組密碼
分組長(zhǎng)度的最小倍數(shù)。
將隨機(jī)數(shù)s或者隨機(jī)數(shù)s,t映射入密碼群,應(yīng)采用下列映射的一種: - 通用映射
- 合成映射
- 芯片認(rèn)證映射
4.4.3.3.1 通用映射 Generic Mapping
ECDH
函數(shù)被定義為
,其中選擇
中的H,使得
未知。H點(diǎn)應(yīng)由匿名Diffie-Hellman密鑰協(xié)商進(jìn)行計(jì)算,即
。
注意:密鑰協(xié)商算法ECKA通過(guò)使用兼容余因子乘法來(lái)避免小子群攻擊。
DH
函數(shù)被定義為
,其中,選擇<g>中的h,使得
未知。群元素h應(yīng)按照
。
注意:必須使用RFC2631*描述的公鑰驗(yàn)證方法來(lái)避免小子群攻擊。 *