cryptographic checksum - криптографическая контрольная сумма

Value –Значение

Incrypt – зашифровывать

Decrypt - расшифровывать

Incorning Data - Неверные данные

Bytes – байты

cryptographic checksum Formated Block (EDFB)  - Криптографическая контрольная сумма Отформатированный блок

Рисунок 12 - Пример для команды APDU-вычисления криптографической контрольной суммы используя AES (режим CMAC)

Header – заголовок

Data – данные

Constant –Постоянная

Padding – Набивка

Data subject cryptographic checksum (retail MAC calculation) - Криптографическая контрольная сумма данных субъекта (расчет розничного МАС)

cryptographic checksum - криптографическая контрольная сумма

Value –Значение

Incrypt – зашифровывать

Decrypt - расшифровывать

Incorning Data - Неверные данные

Bytes – байты

cryptographic checksum Formated Block (EDFB)  - Криптографическая контрольная сумма Отформатированный блок

Рисунок 13 - Пример для команды APDU вычисления криптографической контрольной суммы с использованием AES с SSC (режим EMAC)

Data – данные

Constant –Постоянная

Data subject cryptographic checksum (retail MAC calculation) - Криптографическая контрольная сумма данных субъекта (расчет розничного МАС)

cryptographic checksum - криптографическая контрольная сумма

Value –Значение

encryption – шифрование

Bytes – байты

cryptographic checksum Formated Block (CCFB)  - Криптографическая контрольная сумма Отформатированный блок

НЕ нашли? Не то? Что вы ищете?

Transmit 8 (default) or 16 leftmost bytes - Передача 8 (по умолчанию) или 16 левых байтов

9.7.3 Финальная конструкция APDU

Построить окончательную строку команды APDU для отправки в ICC, как показано на рисунке ниже:

Рисунок 14 - Финальная конструкция APDU

Data – данные

Status word -  Слово состояния

Padding – Набивка

Last block - Последний блок

Triple  - тройной

Encrypted Formated Block (EDFB) Зашифрованный сформированный блок (EDFB)

Если шифрование (EDFB) не используется, объект данных ['87' L87 PI <зашифрованные и дополненные данные>] заменяется объектом данных простого значения ['81' L81 <plain data>].

Когда данные не отправляются, шифрование данных не выполняется, и дальнейшая ссылка на EDFB и т. д., Как показано на рисунке 14, не должна учитываться (считайте, что блок не существует).

9.8 Защита от APDU

При возврате данных в IFD, ICC выполняет следующие шаги:

Если требуется шифрование (например, команда APDU была зашифрована), зашифруйте поле исходящих данных, как показано на рисунке ниже:

52

EN 419212-2:2017 (E)

Рисунок 15 - Пример для ответа на шифрование данных APDU с использованием TDES

Рисунок 16 - Пример для ответа на шифрование данных APDU с использованием AES без SSC (режим CBC)

Data – данные

Status word -  Слово состояния

Padding – Набивка

Last block - Последний блок

Triple  - тройной

Encrypted Formated Block (EDFB) Зашифрованный сформированный блок (EDFB)

encryption – шифрование

Рисунок 17 - Пример для ответа на шифрование данных APDU с использованием AES с SSC (режим CBC)

Data – данные

Status word -  Слово состояния

Padding – Набивка

Last block - Последний блок

Triple  - тройной

Encrypted Formated Block (EDFB) Зашифрованный сформированный блок (EDFB)

encryption – шифрование

Вычислить исходящую криптографическую контрольную сумму, как показано на рисунке ниже:

Рисунок 18 - Расчет криптографической контрольной суммы APDU с использованием TDES

Рисунок 19 - Пример для ответа APDU-вычисления криптографической контрольной суммы с использованием AES с SSC (режим CMAC)

Data – данные

Status word -  Слово состояния

Padding – Набивка

Last block - Последний блок

Triple  - тройной

Encrypted Formated Block (EDFB) Зашифрованный сформированный блок (EDFB)

encryption – шифрование

Рисунок 20 - Пример для команды APDU вычисления криптографической контрольной суммы с использованием AES с SSC (режим EMAC)


Постройте окончательный ответ APDU, чтобы вернуться к IFD, как показано на рисунке ниже.

Рисунок 21 - Пример построения APDU с окончательным ответом

На рисунках показаны ссылочные примеры того, как незащищенный ответ APDU зашифровывается с соответствующим вычислением связанной криптографической контрольной суммы. Если шифрование не требуется, объект данных «87» заменяется объектом текстовых данных «81», который передает простые данные (без заполнения) в поле значения.

Некоторые существующие приложения передают DO'99 '(защищенный SW12) только в том случае, если в ответе нет данных. Если DO '99' не присутствует в ответе, IFD должен правильно обработать, используя незащищенный SW12 в конце ответа. Однако злоумышленник не может удалить DO '99' из ответа, потому что проверка CC (MAC) завершится с ошибкой.

Одно и то же слово SW12 состояния должно использоваться в DO, на которое ссылается тег «99» и сам ответ APDU.

9.9 Использование TDES и AES

9.9.1 Шифрование / дешифрование TDES / AES

Расчет TDES / AES выполняется в соответствии с ISO 11568 2.

Рисунок 22 - Шифрование / дешифрование TDES

9.9.2 Режим CBC

Для любого блочного шифрования ENC (с ENC = TDES или ENC = AES) режим работы CBC определяется следующим образом:

Рисунок 23 - Шифрование / дешифрование CBC

9.9.3. Розничный MAC с TDES

Криптографическая контрольная сумма (CC) в случае TDES рассчитывается как розничный MAC согласно рис. 24MAC: Retail TDES: CBC MAC.

Рисунок 24 - Создание ЦС с помощью вычисления MAC

На первом этапе выполняется одно DES-шифрование с ключом Ka на счетчике последовательности отправки.

ПРИМЕЧАНИЕ 1. Зашифрованный SSC используется как начальное значение цепочки в соответствии с ISO / IEC 7816 4, 10.2.3.1.

ПРИМЕЧАНИЕ 2. Начальное значение цепочки не используется в ISO / IEC 9797 1.

9.9.4 EMAC с AES

Если MAC-вычисление используется с AES, тогда можно использовать вычисление EMAC (алгоритм MAC 2, как определено в ISO / IEC 9797 1), с дополнительным использованием Начального значения цепочки (ICV) [ISO / IEC 9797 1], как показано в Рисунок 25.

Рисунок 25 - Расчет EMAC CC с AES-128

Все объекты на рисунке 25 имеют размер <размер блока блока>.

ПРИМЕЧАНИЕ 1. Зашифрованный SSC используется как начальное значение цепочки в соответствии с ISO / IEC 7816 4, 10.2.3.1.

ПРИМЕЧАНИЕ 2. Начальное значение цепочки не используется в ISO / IEC 9797 1.

9.9.5 CMAC с AES

Если AES используется для вычисления MAC, тогда может использоваться CMAC в соответствии с [36]. Вход для вычисления CMAC строится, как описано в 9.7.2.

Рисунок 26 - Расчет CMAC CC с помощью AES-128

Все объекты на рисунках 9 и 10 имеют размер <размер блока алгоритма>.

K1 - это подраздел, связанный с ключом шифрования K. Это секретный ключ, длина которого составляет размер блока (128 бит). Его значение фиксируется после фиксированного значения K (см. [36]).

Второй подраздел K2 CMAC не используется, поскольку данные всегда заполняются размером блока алгоритма перед вызовом CMAC (см. 9.7.2).

K1 вычисляется следующим образом:

Определение

Пусть NULL_BLOCK = '00 ..00 '(128 бит)

Пусть Rb = 0 .. (все нулевые биты) ... 0 1000 0111 b (128 бит в длину)

Пусть L = ENCK (NULL_BLOCK).

Пусть T = L <<1 (самый старший бит отбрасывается, а бит, установленный в «0», добавляется справа)

Схема здания

Если старший бит L равен «0», то K1 = T, иначе K1 = T XOR Rb

ПРИМЕЧАНИЕ 1. Зашифрованный SSC используется как начальное значение цепочки в соответствии с ISO / IEC 7816 4, 10.2.3.1.

ПРИМЕЧАНИЕ 2. Начальное значение цепочки не используется в ISO / IEC 9797 1.

10 ключевых поколений

10.1 Общие положения

В этой главе определяются правила, применяемые для генерации ключевых параметров во время фазы использования МУС. Ключевыми параметрами являются набор общедоступных и секретных величин для выполнения соответствующего алгоритма. Генерация ключевых параметров требуется, если в ICC необходимо установить новый набор ключевых параметров, например, установка ключей подписи.

Представленные здесь методы идентичны спецификациям, найденным в BSI: «Технический отчет Создание и администрирование подписей для токена eIDAS», часть 1 [35].

10.2. Подпись и генерация сертификата

Приложение [eSign] позволяет генерировать ключ электронной подписи на борту, будь то квалифицированный ключ электронной подписи или нет. Поток процесса следующий:

а. GAP

b. Выбор приложения eSign;

с. Получение данных ISO / IEC 7816-15;

d. Генерация ключа подписи;

е. Здание сертификата;

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20