15基于国家自主密码算法的RFID应用密钥管理系统.docx
- 文档编号:9139916
- 上传时间:2023-02-03
- 格式:DOCX
- 页数:11
- 大小:19.38KB
15基于国家自主密码算法的RFID应用密钥管理系统.docx
《15基于国家自主密码算法的RFID应用密钥管理系统.docx》由会员分享,可在线阅读,更多相关《15基于国家自主密码算法的RFID应用密钥管理系统.docx(11页珍藏版)》请在冰豆网上搜索。
15基于国家自主密码算法的RFID应用密钥管理系统
INTELLIGENCE科技天地基于国家自主密码算法的
RFID应用密钥管理系统上海华申智能卡应用系统有限公司王洁民陈坚顾震一
、引言RFID技术的快速读写、抗污染能力和耐久性,识别的穿透
性和无屏障阅读,多应用支持等等的突出能力使得这项技术应
用日益广泛,而RFID技术与条码识别技术
、互联网、通信、传
感网络等信息技术融合,能够构筑一个无所不在的网络环境,
渗透到每个人的生活当中。
因此这项技术正逐步发展成为后
条码时代科技发展与应用的先锋,被认为是本世纪最有发展前
途的信息技术之一
得到全球业界的高度重视。
然而,相比RFID技术诱人的应用前景
其应用的安全性
也越来越为我们所担心,关于RFID存在安全漏洞的话题越来
越多地出现并成为业界探讨的热点:
目前我国RFID应用中采
用的密码算法主要是国外的MIFARE算法
仅去年,我国就约
有1.5亿张基于MIFARE技术的电子标签投入应用
。
但其安全
性却受到广泛质疑:
在2007年RSA安全大会上
一家名为IOActive的公司展示了一款RFID克隆器,该设备可以通过复制信用卡来窃取密码;荷兰政府在2008年3月公告
采用MI-
FARE算法的芯片已可被相对轻松地破解和大量伪造
;同年,
业内某安全专家破解了一张英国发行的、利用RFID来存储个人信息的新型生物科技
护照。
事实证明在RFID应用中采用国
外的算法和技术已存在风险,而随着电子标签应用逐步扩大到
我国公共安全、证照防伪和军需物资管理等领域,势必对电子
标签应用中的信息安全提出新的要求,由此可见,提高电子标
签应用的安全水平,已迫在眉睫。
对于密码产品的使用,我国第273号国务院令
《商用密码
管理条例》中已明确要求使用国家认可的商用密码产品,并且
为满足RFID技术在安全领域的应用
国家密码管理部门在2007年10月已经研究推出了专门针对RFID安全应用的密码
算法:
RFIDSF,
该算法比MIFARE算法具有更高的安全性。
在
此基础上,由国家密码管理局牵头的针对RFID应用信息安全的技术标准也正在起草中。
基于此,我们正在研究基于国家自
主密码算法(RFIDSF、SM1和SM2)
的电子标签安全应用技术,
以实现电子标签应用安全。
二、基于国家密码算法的RFID应用密钥管理系统
使用密码的加解密方式是保障电子标签应用安全有序的
手段,而密钥管理系统是保障密钥本身安全可靠规范必不可少
的核心系统。
密钥管理系统是对整个电子标签应用安全所需
的所有密钥数据进行管理和规范,从一定意义上说,密钥就是
权限,通过安全模块等载体分发相应密钥就等于把相应权限分
发下去,对于电子标签应用系统的实施提供了一个清晰化、规
范化和安全化的有效手段
。
为保证应用系统的安全、灵活和可
扩展性,基于国家密钥算法的电子标签应用密钥管理系统采用
三级密钥体系
密钥系统主要结构如下图:
密钥系统结构图
密钥管理系统的作用是产生、分发、存储和使用应用系统
密钥,保证应用系统的密钥使用需求的安全可靠
密钥管理系
统在各环节均采用国家指定的电子标签加密算法。
原则上采
用加密机等硬件设备一次性产生根密钥,并通过采用国家指定
的加密算法按应用环节的需求将所需密钥下载或分散至安全
存储模块中。
在各个应用环节,安全存储模块完成密钥分散
、密
钥认证、传输数据的MAC计算以及应用数据的加密等功能
。
同时,各个应用的安全存储模块所装载的密钥根据应用需要而有所不同,保证各个应用的安全独立性。
密钥系统基本功能结构如下图:
密钥系统功能结构图1密钥产生
(1)
密钥规划
根据系统应用需求,定义所需根密钥数量、算法、功能、用
途、版本和分散级别等。
153子密钥鉴别SM1RK终端机基本信息读权限密钥子密钥鉴别SM1UK1终端机基本信?
INTELLIGENCE科技天地密钥的算法
规定了密钥在参与安全运算时所使用的算
法:
RFIDSF算法
;SM1算法;SM2算法。
密钥的功能,规定了密钥的应用范围:
标签发行应用;
标签数据读写应用;扩展(小额支付)应用;
系统管理应用。
密钥的用途,规定密钥的使用方式:
标签RFIDSF算法认证和传输密钥
用于电子标签与读
写器相互鉴别和数据通讯
:
发卡方主控密钥;
信息读取密钥;
信息写入密钥;
外部认证密钥,用于安全模块数据结构保护和权限识别;安全模块主控密钥;
安全模块操作权限密钥;
对称数据鉴别(传输)密钥,用于安全模块数据传输保护;安全模块运算密钥,安全模块上用于计算标签内保存信息的密钥;
扩充应用密钥,包含以下可能的几种:
电子钱包消费密钥;
电子钱包充值密钥;
交易记录加密密钥;
交易记录解密密钥。
密钥的分散级别则规定了根密钥在最终进行加解密计算
之前必须经过的分散次数。
密钥的版本是规定同一功能和用途的密钥可供更新和替
换的数量。
(2)
密钥产生
按照密钥规划,依次在安全硬件设备(如加密机,安全模
块、USBKey等
)内通过硬件电路随机产生全部所需的SCB2算法根密钥和ECC算法密钥对,对所产生密钥的强度等进行
校验,丢弃并重新生成不符合要求的密钥。
对于签名证书,其密钥对在产生后即保存在加密机中,私
钥用于对标签内的数据进行电子签名,通过CA中心生成的数
字证书可以下载至终端安全模块中在应用环节对标签数据及
其签名进行校验。
对于设备证书,其密钥对在产生后也保存在加密机中,在
进行密钥装载时,根据应用环节选择对应的设备证书,下载至
安全模块用于数据传输时的身份识别,密钥约定和数据完整性
校验。
密钥产生工作流程图2密钥分发
对于RFIDSF算法和SM1算法算法密钥
系统采用三级密
钥体系进行管理。
各级密钥管理系统根据标签应用的通用性
要求,分别产生所辖范围内通用密钥的根密钥(需要全系统通
用的生成一级级根密钥、部分通用的生成二级根密钥、最低级
通用的生成三级根密钥)保存在各级密钥管理系统的加密机
中;一级和二根密钥按级别分散至与三级根密钥同级(一级级
密钥分散2次
、二级密钥分散1次),通过密钥母卡下发。
为保
障密钥传递的安全性
使用专用的控制卡对母卡及其传递的密
钥进行保护。
密钥下发工作流程图
密钥分散运算方法如下:
密钥分散级别与算法流程图
运算时需要所使用的分散因子
:
对于一级分散(1级密钥分
散到2级密钥
)使用的分散因子为8字节二级密钥系统应用标
识;对于二级分散(2级密钥分散到3级密钥
)使用的分散因子
为8字节三级密钥系统应用标识
;对于三级分散(3级根密钥分
散到标签级密钥)使用的分散印制为标签惟一标识(UID)
。
3密钥存储
(1)
密钥保存
密钥产生后保存在硬件的密钥库或安全文件内用于安全
运算,为防止加密机损坏造成根密钥丢失,系统将密钥密文保
存在备份数据库中,此功能在密钥产生完成后立即自动进行。
154证应用系统的密钥使用需求的安全可靠
密钥管理系
统在各环节均采用国家指定的电子标签加密算j
INTELLIGENCE科技天地密钥保存工作流程图
(2)
密钥校验
密钥校验是将加密机里的密钥和密钥备份数据库里的密
钥进行比对,以确保加密机数据的可靠性和正确性,以确保连加密机的密钥应用的绝对可靠。
比如加密机在遭受意外断电或非正常关闭后,为防止加密机中的某些数据出现丢失或损坏,而进行验证确认。
密钥校验工作流程图
(3)
密钥恢复
密钥恢复是将密钥备份数据库备份的数据导回加密机,一
般是当加密机发生异常或意外时才用到恢复功能。
密钥恢复工作流程图
(4)
母卡备份
将密钥导出到母卡中备份,母卡的密钥恢复功能需由控制
卡来控制。
使用母卡备份是一个重要的系统可靠性保障,母卡可以单独存放在远离加密机和数据库服务器的安全的环境中,这样即使加密机和密钥保存数据库遭受意外,仍然有母卡的数据还在,系统就有恢复的条件。
可以制作多张母卡分置不同备份地点
。
母卡的密钥只能由受控下导出,而无法直接复制,保
证即使母卡丢失的情况下密钥数据也不会被窃取,在企图连续非法访问母卡数据达到一定的次数后,卡上数据将被永久锁住保护,永远无法再读取。
制作和母卡相关的控制卡,用以控制/限制母卡的使用权
限,以及将母卡内导出的密钥密文转换成可以导入加密机的密钥密文,也就是在母卡中备份的密钥只有在受控条件下密文恢复至加密机,确保了密钥数据的安全。
密钥备份工作流程图
(5)
母卡密钥导入
当加密机和密钥备份数据库发生异常或意外时,可以将母
卡备份的密钥数据导入加密机,。
通过控制卡的保护,可将上级密钥系统通过母卡下发的密
钥导入到本级密钥系统的加密机中。
密钥导入工作流程图4密钥使用
(1)
密钥装载
密钥装载的任务是根据应用环节的不同,将密钥管理系统
产生的密钥,下载到相应的安全模块中,用于相关的安全运算,一个应用只得到与其相关的密钥,各应用之间不会得到不属于自己的密钥,保障了各应用的独立安全性。
密钥装载的具体功能如下。
建立安全模块的文件结构和安全控制逻辑;
选择安全模块所对应的应用环节;
写入安全模块基本信息和应用环节信息;
根据应用环节选择加密机内的SCB2算法根密钥下载到
安全模块中;
根据应用环节将设备证书下载到安全模块中;
下载标签数据签名校验证书至终端应用安全模块。
各应用环节安全模块装载的根密钥如下:
155Q
INTELLIGENCE科技天地密钥含义分散级别密钥属性算法标签数据读写密钥TRK1发行信息读权限密钥3级根计算RFIDSF
TUK1发行信息写权限密钥3级根计算RFIDSFTRK2持有人信息读权限密钥3级根计算RFIDSFTUK2持有人信息写权限密钥3级根计算RFIDSFTMCK电子钱包交易记录校验密钥3级根计算SM1PubKey1标签数据签名公钥非对称计算SM2PriKey1标签数据签名私钥非对称计算SM2安全模块密钥MK主控密钥子密钥鉴别SM1IRK发行方鉴别密钥子密钥鉴别SM1AK安全模块操作权限密钥子密钥鉴别SM1STK1发行方基本信息维护密钥子密钥鉴别SM1STK2终端机信息维护密钥子密钥鉴别SM1
RK终端机基本信息读权限密钥子密钥鉴别SM1UK1终端机基本信息写权限密钥子密钥鉴别SM1LK卡片锁定控制密钥子密钥鉴别SM1PUK个人口令解锁密钥子密钥鉴别SM1PRK个人口令重装密钥子密钥鉴别SM1PubKey2安全模块通信公钥非对称计算SM2PriKey2安全模块通信私钥非对称计算SM2标签初始化
。
标签数据维护:
当不存在标签通用范围要求时,安全模块内装载的SCB2算法密钥均可以为三级根密钥,当存在标签通用要求时
必须
根据应用通用范围,由相应级别的密钥管理系统装载对应的根
密钥。
(2)
密钥应用接口
密钥应用接口为所有操作标签的系统提供了对标签安全
控制、认证和加解密的统一的调用接口,密钥应用接口主要包
含以下功能接口:
标签初始化:
a)读取标签UID;b)认证标签初始化安全模块操作权限密钥
;c)按标签UID一次分散标签主控密钥获得子密钥;d)导出标签主控子密钥;e)子密钥输出供标签初始化系统下载到标签芯片;f)重复c~e的步骤,完成门票标签全部密钥的下载。
标签认证:
a)读取标签UID;b)认证安全模块门禁操作权限密钥
;c)按标签UID一次分散基本信息读权限根密钥或基本信
息写权限根密钥获得子密钥;d)导出基本信息读权限子密钥或基本信息写权限子密钥;e)子密钥输出供读写器对标签进行认证;
进行标签认证操作的为标签读取和标签维护的安全模块。
数据签名验证:
a)输入标签数据电子签名
;b)认证安全模块中证书操作权限密钥;c)使用数字证书核对标签数据电子签名。
进行数据签名认证操作的包括全部的终端安全模块。
非对称数据加解密:
a)输入待加解密数据
;b)认证证书操作权限密钥;c)将数据发入安全模块进行加密或解密运算;d)导出运算结果,供数据传输处理。
进行非对称数据加解密操作的包括全部的终端安全模块。
密钥含义分散级别密钥属性算法标签初始化密钥TMK1标签主控密钥3级根导出SM1
TRK1发行信息读权限密钥3级根导出SM1TUK1发行信息写权限密钥3级根导出SM1TRK2持有人信息读权限密钥3级根导出SM1TUK2持有人信息写权限密钥3级根导出SM1TLK电子钱包充值密钥3级根导出SM1TPK电子钱包消费密钥3级根导出SM1标签个人化化密钥TRK1发行信息读权限密钥3级根计算RFIDSFTUK1发行信息写权限密钥3级根计算RFIDSF
TRK2持有人信息读权限密钥3级根计算RFIDSFTUK2持有人信息写权限密钥3级根计算RFIDSFTLK电子钱包充值密钥3级根计算RFIDSFTPK电子钱包消费密钥3级根计算RFIDSFPubKey1标签数据签名公钥非对
称计算SM2PriKey1标签数据签名私钥非对称计算SM2安全模块密钥MK主控密钥子密钥鉴别SM1IRK发行方鉴别密钥子密钥鉴别SM1
STK1发行方基本信息维护密钥子密钥鉴别SM1STK2终端机信息维护密钥子密钥鉴别SM1RK终端机基本信息读权限密钥子密钥鉴别SM1UK1终端机基本信息写权限密钥子密钥鉴别SM1LK卡片锁定控制密钥子密钥鉴别SM1PUK个人口令解锁密钥子密钥鉴别SM1PRK个人口令重装密钥子密钥鉴别SM1PubKey2安全模块通信公钥非对称计算SM2PriKey2安全模块通信私钥非对称计算SM2标签数据读取
:
标签充值。
标签消费。
156
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 15 基于 国家 自主 密码 算法 RFID 应用 密钥 管理 系统