電子護(hù)照eMRTDs的安全認(rèn)證

電子護(hù)照eMRTDs定義在ICAO Doc9303號(hào)文件《機(jī)讀旅行證件》(Machine Readable Travel Documents)的第11部分機(jī)讀旅行證件安全機(jī)制(Security Mechanisms for MRTDS)中。

保護(hù)電子數(shù)據(jù)

訪問(wèn)電子護(hù)照包括以下步驟

  • 獲得eMRTD的非接觸訪問(wèn)權(quán)限
  • 數(shù)據(jù)認(rèn)證
  • 芯片認(rèn)證
  • 其他訪問(wèn)控制機(jī)制
  • 讀取數(shù)據(jù)
    不同的步驟有可以使用的不同協(xié)議,eMRTD的具體配置有簽發(fā)機(jī)構(gòu)選定。ICAO給出了選擇的建議。

BASELINE SECURITY METHOD

方法 非接觸 查驗(yàn)系統(tǒng) 優(yōu)點(diǎn) 說(shuō)明
被動(dòng)認(rèn)證 M M 證明 SO_D 和LDS的內(nèi)容真實(shí)且未被修改 不能防止完全復(fù)制或者芯片被替換;
不能防止未經(jīng)授權(quán)的訪問(wèn);
不能防止非法瀏覽

ADVANCED SECURITY METHODS

方法 非接觸 查驗(yàn)系統(tǒng) 優(yōu)點(diǎn) 說(shuō)明
傳統(tǒng)MRZ(OCR-B)和基于芯片的MRZ(LDS)的比較 n/a o 證明芯片內(nèi)容和物理的eMRTD匹配 增加少許的復(fù)雜性
不能防止對(duì)芯片和傳統(tǒng)證件的完全復(fù)制
主動(dòng)認(rèn)證
芯片認(rèn)證
O o 防止拷貝SO_D,并證明他是從真實(shí)的芯片中讀取的
證明非接觸IC沒(méi)有被替換
不能防止未經(jīng)授權(quán)的訪問(wèn)
增加復(fù)雜度
基本訪問(wèn)控制
Basic Access Control
r/c m 防止非法瀏覽和誤用
防止竊聽(tīng)eMRTD和查驗(yàn)系統(tǒng)之間的通信(用于建立加密會(huì)話的信道時(shí))
不能防止完全復(fù)制或IC被替換(還需要復(fù)制傳統(tǒng)證件)
增加復(fù)雜性
口令認(rèn)證鏈接確立協(xié)議
Password Authenticated Connection Establishment
R r 同上 同上
擴(kuò)展訪問(wèn)控制 o o 防止對(duì)其他生物特征進(jìn)行非授權(quán)的訪問(wèn)
防止非法瀏覽其他生物特征
需要額外的密鑰管理
不能防止完全復(fù)制或IC替換
增加復(fù)雜性
數(shù)據(jù)加密 o o 保護(hù)其他生物特征的安全
不需要芯片處理器
需要復(fù)雜的解密密鑰管理
不能防止完全拷貝或IC替換
增加復(fù)雜性

m=Required,r=Recommended,o=Optional,c=Conditional,n/a=not applicable

訪問(wèn)非接觸IC

MRTD增加非接觸IC,如果沒(méi)有訪問(wèn)控制會(huì)帶來(lái)兩種可能的攻擊:

  • 在未經(jīng)授權(quán)的情況下對(duì)存儲(chǔ)在非接觸IC中的數(shù)據(jù)進(jìn)行閱讀
  • 非接觸IC和Reader之間的未加密通信會(huì)被竊聽(tīng)

簽發(fā)機(jī)構(gòu)應(yīng)該選擇實(shí)施一種芯片范文控制機(jī)制,即證件持有者知道存儲(chǔ)在非接觸IC中的數(shù)據(jù)在被安全讀取的一種訪問(wèn)控制機(jī)制。

查驗(yàn)系統(tǒng)必須首先得到這方面的信息才能夠閱讀非接觸IC,信息必須從eMRTD中以光學(xué)或者目視的方式獲得。在不能進(jìn)行機(jī)器閱讀信息時(shí),查驗(yàn)人員還可以以人工的方式將該信息輸入到查驗(yàn)系統(tǒng)。
假定數(shù)據(jù)頁(yè)上的信息不能從沒(méi)有經(jīng)過(guò)查驗(yàn)的證件上得到,可以認(rèn)為eMRTD時(shí)在持證者之情的情況下交送查驗(yàn)的。
舉個(gè)例子,比如必須知道MRZ才能獲得護(hù)照非接觸IC的訪問(wèn)權(quán)限,你護(hù)照的MRZ信息必須在你把護(hù)照交給查驗(yàn)人員后,查驗(yàn)人員可才能獲得MRZ的數(shù)據(jù),因此如果查驗(yàn)系統(tǒng)知道了你MRZ,那么就認(rèn)為你知道要接受證件查驗(yàn)了

合規(guī)的設(shè)置

下面的配置符合ICAO的規(guī)范:

  • 不實(shí)施芯片訪問(wèn)控制的eMRTD芯片
  • 僅實(shí)施BAC的eMRTD芯片
  • 實(shí)施BAC和PACE的eMRTD芯片
  • 從2018年1月起,僅實(shí)施PACE的eMRTD芯片
    為了保證全球兼容,各國(guó)在2017年12月31日前不能在未實(shí)施BAC的情況下僅實(shí)施PACE。如果eMRTD芯片只支持PACE,查驗(yàn)系統(tǒng)應(yīng)實(shí)施和使用PACE

芯片的訪問(wèn)過(guò)程

1 讀取EF.CardAccess

如果eMRTD支持PACE,eMRTD芯片在文件EF.CardAcess中必須提供用于PACE的參數(shù)。
如果EF.CardAcess可用,查驗(yàn)系統(tǒng)應(yīng)讀取文件EF.CardAcess來(lái)確定eMRTD芯片支持的參數(shù)(對(duì)稱密碼、密鑰協(xié)商算法、域參數(shù)和映射),查驗(yàn)系統(tǒng)可以選擇這些參數(shù)中的任意一個(gè)。
如果文檔EF.CardAcess不可用,或者不包括PACE參數(shù),查驗(yàn)系統(tǒng)應(yīng)該利用BAC讀取eMRTD

2 PACE

建議該步驟在eMRTD芯片支持PACE的情況下使用。

  • 查驗(yàn)系統(tǒng)根據(jù)MRZ分散密鑰K_\pi,如果查驗(yàn)系統(tǒng)知道CAN(Card Acess Number),則可以使用CAN代替MRZ。
  • eMRTD應(yīng)將MRZ作為PACE的口令,也可以用CAN作為口令。
  • 查驗(yàn)系統(tǒng)和eMRTD芯片使用K_\pi互相認(rèn)證,并分散出會(huì)話密鑰KS_{ENC}KS_{MAC},應(yīng)使用PACE協(xié)議。
    如果成功,eMRTD應(yīng)當(dāng)執(zhí)行以下操作:
  • 啟動(dòng)安全通信
  • 允許訪問(wèn)不敏感數(shù)據(jù)(例如DG1,DG2,DG14,DG15等,SO_D(Document Security Object)定義在敏感數(shù)據(jù)中)
  • 限制訪問(wèn)權(quán)限以要求安全通信

3 選擇eMRTD應(yīng)用

4 BAC

如果eMRTD實(shí)施芯片訪問(wèn)控制,但是沒(méi)有使用PACE,那么必須要有這一步,如果芯片成功實(shí)施了PACE,這一步就可以跳過(guò)。

  • 查驗(yàn)系統(tǒng)從MRZ中分散基本訪問(wèn)密鑰K_{ENC}和K_{MAC}
  • 查驗(yàn)系統(tǒng)和eMRTD芯片使用證件基本訪問(wèn)密鑰相互認(rèn)證,并傳出會(huì)話密鑰KS_{ENC}和KS_{MAC}
    如果成功,eMRTD應(yīng)當(dāng)執(zhí)行以下操作:
  • 啟動(dòng)安全通信
  • 允許訪問(wèn)不敏感數(shù)據(jù)(例如DG1,DG2,DG14,DG15等,SO_D(Document Security Object)定義在敏感數(shù)據(jù)中)
  • 限制訪問(wèn)權(quán)限以要求安全通信
    查驗(yàn)系統(tǒng)必須使用DG14驗(yàn)證文件EF.CardAcess內(nèi)容的真實(shí)性

4.3 BAC協(xié)議

4.3.1 協(xié)議規(guī)范

Authentication和Key Establishment是根據(jù)ISO/IEC 11770-2的Key Establishment機(jī)制6,使用3DES,通過(guò)三輪挑戰(zhàn)應(yīng)答協(xié)議實(shí)現(xiàn)的。A cryptographic checksum是根據(jù)ISO/IEC 9797-1的MAC算法3計(jì)算,并附加到加密數(shù)據(jù)上。必須使用4.3.3節(jié)中描述的運(yùn)算方式。被交換的隨機(jī)數(shù)必須為8個(gè)字節(jié),被交換的密鑰材料為16個(gè)字節(jié)。接口設(shè)備IFD(查驗(yàn)系統(tǒng))和非接觸式IC不得使用特異標(biāo)識(shí)符作為隨機(jī)數(shù)。
具體地講,IFD和IC應(yīng)實(shí)施下列步驟:

    1. IFD發(fā)送GET CHALLENGE命令,請(qǐng)求RND.IC,IC生成并返回隨機(jī)數(shù)RND.IC
    1. IFD執(zhí)行下列操作:
    • a) 生成一個(gè)隨機(jī)數(shù)RND.IFD和密鑰材料K.IFD
    • b) 生成S=RND.IFD||RND.IC||K.IFD
    • c) 計(jì)算密文E_{IFD}=E(K_{ENC},S)
    • d) 計(jì)算MAC M_{IFD}=MAC(K_{MAC},E_{IFD})
    • e) 發(fā)送EXTERNAL AUTHENTICATE命令,使用數(shù)據(jù)E_{IFD}||M_{IFD}實(shí)現(xiàn)外部認(rèn)證功能
    1. IC執(zhí)行下列操作:
    • a) 檢驗(yàn)密文E_{IFD}的MAC M_{IFD}
    • b) 解密密文E_{IFD}
    • c) 從S中提取RND.IC,并檢查IFD是否返回了正確的隨機(jī)數(shù)
    • d) 生成密鑰材料K.IC
    • e) 生成 R= RND.IC||RND.IFD||K.IC
    • f) 計(jì)算密文E_{IC}=E(K_{ENC},R)
    • g) 計(jì)算MAC M_{IC}=MAC(K_{MAC},E_{IC})
    • h) 返回響應(yīng)數(shù)據(jù)E_{IC}||M_{IC}
    1. IFD執(zhí)行下列操作:
    • a) 檢查密文E_{IC}的MAC M_{IC}
    • b) 解密密文E_{IC}
    • c) 從R中提取RND.IFD,并檢查IC是否返回了正確的隨機(jī)數(shù)
    1. IFD和IC以K.IC和K.IFD作為密鑰種子,使用9.7.4的密鑰分散機(jī)制產(chǎn)生會(huì)話密鑰KS_{ENC}和KS_{MAC}。
4.3.2 查驗(yàn)過(guò)程

當(dāng)實(shí)施BAC的eMRTD提供給查驗(yàn)系統(tǒng)查驗(yàn)時(shí),使用光學(xué)或者視讀的方式讀取的信息分散得到證件的基本訪問(wèn)密鑰(K_{ENC}和K_{MAC}),以便訪問(wèn)非接觸IC,并且建立查驗(yàn)系統(tǒng)和非接觸IC之間的安全通信信道。
建立安全信道后,支持BAC的eMRTD對(duì)任何未使用安全通信的APDU,做出沒(méi)有滿足安全狀態(tài)(SW:6982)的響應(yīng)。如果IC在安全信道建立之前或者安全信道終端之后發(fā)出普通指令SELECT,IC返回SW:6982或者9000,兩種響應(yīng)都符合ICAO的規(guī)定。
為了認(rèn)證查驗(yàn)系統(tǒng),必須實(shí)施以下步驟:

    1. 查驗(yàn)系統(tǒng)讀取MRZ_information,MRZ_information由證件號(hào)碼、出生日期和到期日期拼接構(gòu)成,并包括他們各自的校驗(yàn)位(ICAO Doc9303第4部分、第5部分或者第6部分分別對(duì)TD3、TD1和TD2這三種尺寸的證件的校驗(yàn)位做了描述)。MRZ_information通過(guò)使用OCR-B閱讀器從MRZ讀取,或者通過(guò)手工輸入。這種情況下,手工輸入的信息必須與MRZ中顯示的信息保持一致。MRZ_information的SHA-1散列值中最重要的16個(gè)字節(jié)比用作密鑰種子,通過(guò)第9.7.2節(jié)描述的密鑰分散機(jī)制產(chǎn)生證件基本范文密鑰。
    1. 查驗(yàn)系統(tǒng)和eMRTD的非接觸IC相互認(rèn)證產(chǎn)生會(huì)話密鑰,必須使用上文描述的認(rèn)證和密鑰建立協(xié)議。
    1. 在成功執(zhí)行認(rèn)證協(xié)議后IFD和IC以(K.IC xor K.IFD)作為密鑰種子,通過(guò)使用9.7.40描述的機(jī)制產(chǎn)生會(huì)話密鑰KS_{ENC}和KS_{MAC}。隨后的通信必須通過(guò)第9.8節(jié)中描述的安全通信加以保護(hù)。
4.3.4 密碼規(guī)范
4.3.4.1 Challenge和Response的加密

使用ISO/IEC 11568-2中的0初始化向量zero IV(0x00 00 00 00 00 00 00 00)的雙密鑰3DES CBC模式來(lái)計(jì)算E_{IFD}和E_{IC}。在執(zhí)行EXTERNAL AUTHENTICATE命令時(shí),禁止對(duì)輸入數(shù)據(jù)進(jìn)行填充。

4.3.4.2 Challenge和Response的認(rèn)證

使用ISO/IEC 9797-1中的MAC算法3計(jì)算MAC MAC_{IFD}和M_{IC},其中用到了分組密碼DES、0初始化向量zero IV(8字節(jié))和ISO/IEC 9797-1中的填充方法2.MAC長(zhǎng)度必須為8字節(jié)。

4.3.4 APDU

APDU使用ISO/IEC 7816-4中的規(guī)定編碼

4.3.4.1 取隨機(jī)數(shù) Get Challenge
C-APDU
CLA
INS '84' Get Challenge
P1 '00'
P2 '00'
DATA
R-APDU
DATA 隨機(jī)數(shù)
SW '9000' 成功
4.3.4.2 外部認(rèn)證 External Authenticate
C-APDU
CLA
INS '82' External Authenticate
P1 '00'
P2 '00'
DATA E_{IFD}||M_{IFD}
R-APDU
DATA 隨機(jī)數(shù)
SW '9000' 成功

4.4 PACE

PACE是口令認(rèn)證的Diffie-Hellman密鑰協(xié)商協(xié)議,提供eMRTD芯片和查驗(yàn)系統(tǒng)的安全通信和基于口令的認(rèn)證(即eMRTD芯片和查驗(yàn)系統(tǒng)共享同一個(gè)口令\pi).
PACE在弱口令的基礎(chǔ)上確立eMRTD芯片和查驗(yàn)系統(tǒng)之間的俺去那通信,在主文件中確立安全環(huán)境。協(xié)議使eMRTD芯片能夠核驗(yàn)查驗(yàn)系統(tǒng)訪問(wèn)數(shù)據(jù)存儲(chǔ)權(quán)限并具有下列特征:

  • 不受口令強(qiáng)度影響,提供強(qiáng)會(huì)話密鑰
  • 用來(lái)認(rèn)證查驗(yàn)系統(tǒng)的口令熵可能非常低(6位數(shù)足矣)
    PACE使用的密鑰K_{\pi}是由密鑰分散函數(shù)KDF_{\pi}( 參見(jiàn)Doc 9303 part 11 9.7.3)從口令分散得到。對(duì)于有全球操作性的eMRTD,可以使用下列兩種口令和相應(yīng)的密鑰:
  • MRZ:由K_{\pi}=KDF_{\pi}(MRZ)定義的密鑰K_{\pi}是必要的。類似于BAC,該密鑰是從機(jī)讀區(qū)(MRZ)分散而來(lái),即由證件號(hào)碼、生日、到期日分散而來(lái)。
  • CAN:由K_{\pi}=KDF_{\pi}(MRZ)定義的密鑰K_{\pi}是可選的。該密鑰是由CAN分散而來(lái),CAN是因在數(shù)據(jù)頁(yè)正面的數(shù)字,必須隨機(jī)或者偽隨機(jī)選擇(比如使用加密型強(qiáng)PRF)。
    注意: 與MRZ(證件號(hào)、出生日期、到期日)相反,CAN的優(yōu)點(diǎn)是便于人工鍵入。

作為協(xié)議執(zhí)行的一部分,PACE支持不同的映射:

  • 基于Diffie-Hellman密鑰協(xié)商的通用映射;
  • 基于域元素到密碼群的嵌入映射的合成映射;
  • 芯片認(rèn)證映射擴(kuò)展通用映射,并將芯片認(rèn)證納入PACE協(xié)議
    如果芯片支持芯片認(rèn)證映射,則芯片也必須支持通用映射或合成映射中的一種以及芯片認(rèn)證。這意味著對(duì)于支持PACE的查驗(yàn)系統(tǒng)來(lái)說(shuō),僅支持通用映射和集成映射是必要的。支持芯片認(rèn)證映射是可選的。
4.4.1 協(xié)議規(guī)范

查驗(yàn)系統(tǒng)從文件EF.CardAcess讀取eMRTD芯片支持的PACE參數(shù),選取要使用的參數(shù),隨后執(zhí)行協(xié)議。
應(yīng)使用下列命令:

  • Doc 9303第10部分規(guī)定的READ BINARY
  • 4.4.4.1中規(guī)定的MSE:SET AT(具有設(shè)定認(rèn)證模板功能的MANAGE SECURITY ENVIRONMENT命令)
  • 查驗(yàn)系統(tǒng)和eMRTD芯片使用第4.4.4.2中規(guī)定的一系列通用認(rèn)證命令實(shí)施下列步驟:
      1. eMRTD芯片選擇隨機(jī)數(shù)s,將該隨機(jī)數(shù)加密為z= E(K_{\pi},s),其中K_{\pi}=KDF_{\pi}({\pi})是從共享口令\pi中分散的來(lái),并將密文z發(fā)送給查驗(yàn)系統(tǒng)
      1. 查驗(yàn)系統(tǒng)在共享口令\pi的幫助下,恢復(fù)出明文s=D(K_{\pi},z)
      1. eMRTD芯片和查驗(yàn)系統(tǒng)兩者都執(zhí)行下列步驟:
      • a) 交換隨機(jī)數(shù)映射必須的其他數(shù)據(jù):
        • i) 對(duì)于通用映射,eMRTD芯片和查驗(yàn)系統(tǒng)交換臨時(shí)密鑰公鑰
        • ii) 對(duì)于合成映射, 查驗(yàn)系統(tǒng)向eMRTD芯片發(fā)送另一個(gè)隨機(jī)數(shù)
      • b) 按照4.4.3.3的描述,計(jì)算臨時(shí)域參數(shù)D=Map(D_{IC},s,\cdots)
      • c) 在臨時(shí)域參數(shù)的基礎(chǔ)上進(jìn)行匿名Diffie_Hellman密鑰協(xié)商,生成共享密鑰K=KA(SK_{DK,IC},PK_{DH,PCD},D)=KA(SK_{DC,PCD},PK_{DH,IC},D)
      • d) 在Diffie-Hellman密鑰協(xié)商的過(guò)程中,繼承電路和查驗(yàn)系統(tǒng)應(yīng)驗(yàn)證兩個(gè)公鑰PK_{DH,IC}和PK_{DH,PCD}是不同的
      • e) 按照Doc 9303 Part.11 9.7.1的描述,產(chǎn)生會(huì)話密鑰KS_{MAC}=KDF_{MAC}(K)和KS_{ENC}=KDF_{ENC}(K)
      • f) 按照4.4.3.4的描述,交換并核驗(yàn)認(rèn)證令牌(authentication token)T_{PCD}=MAC(KS_{MAC,PK_{DH,IC}})和T_{IC}=MAC(KS_{MAC},PK_{DH,PCD})
      1. 在一定條件下,eMRTD芯片計(jì)算芯片認(rèn)證數(shù)據(jù)CA_{IC},將數(shù)據(jù)加密A_{IC}=E(KS_{ENC},CA_{IC}),并將加密數(shù)據(jù)發(fā)送給終端,終端解密A_{IC},通過(guò)使用經(jīng)恢復(fù)的芯片認(rèn)證數(shù)據(jù)CA_{IC}來(lái)證實(shí)芯片的真實(shí)性。
4.4.2 安全狀態(tài)

支持PACE的eMRTD芯片對(duì)應(yīng)非授權(quán)的閱讀企圖(包括對(duì)邏輯數(shù)據(jù)結(jié)構(gòu)中的被保護(hù)文件的選擇)做出“沒(méi)有滿足安全狀態(tài)”(SW:6982)的響應(yīng)。
注意:該規(guī)范比僅支持BAC的eMRTD的相應(yīng)規(guī)范更具限制性。
如果成功進(jìn)行了PACE,eMRTD便核驗(yàn)了所使用的口令。使用分散得到的會(huì)話密鑰KS_{MAC}和KS_{ENC}啟動(dòng)安全通信。

4.4.3 密碼規(guī)范

eMRTD的簽發(fā)者選擇特定算法。查驗(yàn)系統(tǒng)必須支持下列所有算法的組合,eMRTD芯片可支持一種以上算法組合。
注意:一些算法不可用于芯片認(rèn)證映射:鑒于安全原因,不再建議使用3DES。DH-variants are not available to reduce the number of variants to be implemented by Terminals.。

4.4.3.1 DH

關(guān)于DH的PACE,必須使用Doc 9303 part.11 9.6中和下表的響應(yīng)算法和格式。

DH的算法和格式

OID Mapping Sym.Cipher Key-length Secure Messaging Auth.Token
id-PACE-DH-GM-3DES-CBC-CBC Generic 3DES 112 CBC / CBC CBC
id-PACE-DH-GM-AES-CBC-CMAC-128 Generic AES 128 CBC / CMAC CMAC
id-PACE-DH-GM-AES-CBC-CMAC-192 Generic AES 192 CBC / CMAC CMAC
id-PACE-DH-GM-AES-CBC-CMAC-256 Generic AES 256 CBC / CMAC CMAC
id-PACE-DH-IM-3DES-CBC-CBC Integrated 3DES 112 CBC / CBC CBC
id-PACE-DH-IM-AES-CBC-CMAC-128 Integrated AES 128 CBC / CMAC CMAC
id-PACE-DH-IM-AES-CBC-CMAC-192 Integrated AES 192 CBC / CMAC CMAC
id-PACE-DH-IM-AES-CBC-CMAC-256 Integrated AES 256 CBC / CMAC CMAC
4.4.3.2 ECDH

關(guān)于ECDH下的PACE,必須使用Doc 9303 Part.11 9.6和下表的算法和格式。
應(yīng)僅使用帶有未壓縮點(diǎn)的素?cái)?shù)曲線。應(yīng)該使用Doc 9303 Part.11 9。5.1中描述的標(biāo)準(zhǔn)化域參數(shù)。
ECDH的算法和格式

OID Mapping Sym.Cipher Key-length Secure Messaging Auth.Token
id-PACE-ECDH-GM-3DES-CBC-CBC Generic 3DES 112 CBC / CBC CBC
id-PACE-ECDH-GM-AES-CBC-CMAC-128 Generic AES 128 CBC / CMAC CMAC
id-PACE-ECDH-GM-AES-CBC-CMAC-192 Generic AES 192 CBC / CMAC CMAC
id-PACE-ECDH-GM-AES-CBC-CMAC-256 Generic AES 256 CBC / CMAC CMAC
id-PACE-ECDH-IM-3DES-CBC-CBC Integrated 3DES 112 CBC / CBC CBC
id-PACE-ECDH-IM-AES-CBC-CMAC-128 Integrated AES 128 CBC / CMAC CMAC
id-PACE-ECDH-IM-AES-CBC-CMAC-192 Integrated AES 192 CBC / CMAC CMAC
id-PACE-ECDH-IM-AES-CBC-CMAC-256 Integrated AES 256 CBC / CMAC CMAC
id-PACE-ECDH-CAM-AES-CBC-CMAC-128 Chip Authentication AES 128 CBC / CMAC CMAC
id-PACE-ECDH-CAM-AES-CBC-CMAC-192 同上 AES 192 CBC / CMAC CMAC
id-PACE-ECDH-CAM-AES-CBC-CMAC-256 同上 AES 256 CBC / CMAC CMAC
4.4.3.3 加密和映射隨機(jī)數(shù) Encrypting and Mapping Nonces

eMRTD芯片應(yīng)選擇隨機(jī)數(shù)s,該隨機(jī)數(shù)是長(zhǎng)度為l的二進(jìn)制比特串,l是eMRTD新派你選擇的相應(yīng)分組密碼E()分組長(zhǎng)度的倍數(shù)。

  • 隨機(jī)數(shù)(nonce)s應(yīng)使用從口令\pi分散的密鑰K_{\pi}=KDF_{\pi}(\pi)和設(shè)為全0的初始化向量,按照ISO/IEC 10116以CBC模式進(jìn)行加密。
  • 使用特定映射函數(shù)Map,將隨機(jī)數(shù)(nonce)s轉(zhuǎn)換為隨機(jī)數(shù)發(fā)生器(random generator)
  • 對(duì)應(yīng)合成映射(ingegrated Mapping),應(yīng)該額外再選取一個(gè)隨機(jī)數(shù)(nonce)t作為長(zhǎng)度為k的二進(jìn)制比特串,并以明文發(fā)送。在這種情況下,k是相應(yīng)分組密碼E()的密鑰長(zhǎng)度,l是使得l\ge k的分組密碼E()分組長(zhǎng)度的最小倍數(shù)。
    將隨機(jī)數(shù)s或者隨機(jī)數(shù)s,t映射入密碼群,應(yīng)采用下列映射的一種:
  • 通用映射
  • 合成映射
  • 芯片認(rèn)證映射
4.4.3.3.1 通用映射 Generic Mapping

ECDH
函數(shù)Map:G\to \hat{G}被定義為\hat{G}=s\times G+H,其中選擇<G>中的H,使得log_{G}H未知。H點(diǎn)應(yīng)由匿名Diffie-Hellman密鑰協(xié)商進(jìn)行計(jì)算,即H=KA(SK_{Map,IC},PK_{Map,PCD},D_{IC}=KA(SK_{Map,PCD},D_{IC})。
注意:密鑰協(xié)商算法ECKA通過(guò)使用兼容余因子乘法來(lái)避免小子群攻擊。
DH
函數(shù)Map:g\to \hat{g}被定義為\hat{g}=g^s \times h,其中,選擇<g>中的h,使得log_g h未知。群元素h應(yīng)按照h=KA(SK_{Map,IC},PK_{Map,PCD},D_{IC})=KA(SK_{Map,PCD},PK_{Map,IC},D_{IC})。
注意:必須使用RFC2631*描述的公鑰驗(yàn)證方法來(lái)避免小子群攻擊。 *

4.4.3.3.2 合成映射 Integrated Mapping
4.4.3.3.3 芯片認(rèn)證映射 Chip Authentication Mapping
4.4.3.4 認(rèn)證令牌 AUthencation Token
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容