f. Обновление EF. CD [x] в структуре ISO / IEC 7816-15;
PACE выполняется в соответствии с BSI/TR 03110-2 и ДОЛЖНА содержать ограниченную авторизацию (в CHAT), гарантируя, что пользователь проверит операции, которые будут выполняться в приложении eSign. После успешного выполнения PACE все последующие сообщения ДОЛЖНЫ быть защищены с помощью безопасного обмена сообщениями.
Терминал, выполняющий GAP SHALL, является терминалом управления подписями (SMT) с привилегией «установить сертификат» или «установить квалифицированный сертификат». У терминала управления подписями (SMT) есть привилегия:
g. «Установить квалифицированный сертификат» на
i. генерировать квалифицированный ключ электронной подписи;
ii. обновить содержимое EF. CD [x] в структуре ISO / IEC 7816-15;
h. «Установить сертификат»
iii. генерировать ключ электронной подписи; внутривенно обновить содержимое EF. CD [x] в структуре ISO / IEC 7816-15;
Перед созданием ключа терминал управления подписью (SMT) ДОЛЖЕН получить структуру [ISO / IEC 7816-15 для обнаружения всех доступных ключей электронной подписи, а также их внутреннего состояния: «инициализация», «операционная активация», «операционная - деактивировано "или" завершено "(см. Состояние жизненного цикла). Приложение eSign ДОЛЖНО генерировать ключи только для ключей электронной подписи, чей внутренний жизненный цикл установлен на «состояние инициализации» или «операционный - активирован».
Терминалу управления подписями (SMT) после успешного завершения GAP разрешено выполнять формирование ключа электронной подписи и обновлять содержимое файлов ISO / IEC 7816-15 в приложении eSign. В частности, [SMT] отвечает за загрузку сертификата в приложении eSign и обновление соответственно EF. CD [x] в структуре ISO / IEC 7816-15. Генерация ключей позволяет генерировать пару ключей EC и RSA.
Он выполняется с помощью команды GENERATE ASYMETRIC KEY PAIR, содержащей:
Во время генерации ключа электронной подписи приложения eSign выполняют следующие операции:
i. частная и общественная часть генерируются и сохраняются в приложении eSign;
j. публичная часть экспортируется, так что терминал управления подписями (SMT) может сгенерировать сертификат ключа подписи;
ПРИМЕЧАНИЕ. Публичная часть ключа подписи возвращается только один раз командой GENERATE ASSYMETRIC KEY PAIR.
Генерация ключей может быть использована для инициализации и обновления ключей электронной подписи. При генерации ключей ключи подписи генерируются с использованием атрибутов, связанных с контейнером данных:
к. алгоритм подписи;
l. тип ключа;
m. длина ключа;
n. параметры домена для ЕС;
В случае успешного возобновления ключ, первоначально сохраненный в этом месте, заменяется вновь созданным. В случае сбоя во время обновления, когда использование команды разрешено, ключ, изначально сохраненный в этом месте, удаляется. Будет запущено новое поколение.
Приложение [eSign] не требует учетных данных пользователя, защищающих ключ электронной подписи, который должен быть инициализирован до генерации ключа подписи.
Владелец подает свои учетные данные пользователя [eSign application], чтобы разблокировать функцию создания подписи в приложении [eSign]. Внутреннее состояние согласия пользователя сбрасывается после того, как были созданы ключи электронной подписи, является ли ключ квалифицированным ключом электронной подписи или нет.
Чтобы сформировать сертификат ключа подписи, терминал управления подписями (SMT) ДОЛЖЕН получить следующую информацию:
о. атрибуты ключа электронной подписи. Благодаря структуре [ISO / IEC 7816-15] терминал управления подписями (SMT) может извлекать все атрибуты ключей (алгоритмы электронной подписи, тип и размер ключа, ...);
p. атрибуты пользователя (имя, фамилия, ...). Терминал управления подписями (SMT) может либо получить его в другом приложении, присутствующем в токене eIDAS (например, в приложении eID), либо в файле EF. INFO4CERT, если он присутствует.
После того, как сертификат ключа подписи был сгенерирован, терминал управления подписями (SMT) должен обновить структуру [ISO / IEC 7816 15], чтобы сохранить вновь сгенерированный сертификат ключа подписи. В случае, если ключ подписи находился в «состоянии инициализации», терминал управления подписями (SMT) ДОЛЖЕН также обновлять структуру [ISO / IEC 7816 15], чтобы отразить изменение состояния жизненного цикла ключа подписи. Терминал управления подписью (SMT) ДОЛЖЕН использовать команду UPDATE BINARY для обновления [ISO / IEC 7816 15].
11 Ключевые идентификаторы и параметры
11.1 Общие положения
Ключ представляет собой публичное или секретное количество в ICC, которое используется в сочетании с алгоритмом обработки данных с секретностью или целостностью. Ключи состоят из нескольких параметров в зависимости от алгоритма, с которым используется ключ. Например, секретный ключ RSA может состоять из секретных параметров p, q и секретного показателя d, соответствующий открытый ключ будет состоять из модуля N и общественного показателя e.
Ключ ссылается на свой KID, который может быть либо 1-байтным идентификатором ключевого ключа, либо ключевым именем, как в случае с сертификатами.
В следующих главах описываются ключевые идентификаторы и объекты данных, в которых хранятся соответствующие ключевые параметры приложения ESIGN. Ключевые параметры важны, когда публичные параметры ключа (например, модуль N в случае открытого ключа RSA) будут считаться частью сертификата, удостоверяющего подлинность карты.
11.2 Ключевые идентификаторы (KID)
11.2.1 Общие В ICC может быть один или несколько секретных ключей.
Указаны KID следующих секретных ключей. 11.2.2 Секретные и закрытые ключи
Таблица 54 - Имена ключей для закрытых ключей
Имя ключа | Значение |
PIN. CH. DS | пароль цифровой подписи |
PUK. CH. DS | разблокировка цифровой подписи |
PIN. CH. ADMIN | пароль администратора |
PUK. CH. ADMIN | разблокировать код администратора |
PrK. CH. DS | ключ цифровой подписи |
PrK. ICC. AUT | закрытый ключ аутентификации |
ПРИМЕЧАНИЕ 1. KID можно выбрать индивидуально в отношении 6.1.1. Фактические значения должны быть указаны в DF. CIA (см. Раздел 14)
ПРИМЕЧАНИЕ 2. Формат формата пароля см. В разделе 6.1.3.
11.3 Параметры открытого ключа
11.3.1 Общие положения
Параметры открытого ключа используются в проверенных карточкой «CV_certificates» и во время генерации ключа, когда экспорт публичной части ключа в CSP (поставщик услуг сертификатов).
Открытый ключ PuK. IFD. AUT (или PuK. ICC. AUT) в CV_certificate (см. EN 419212-3, раздел 5) состоит из конкатенации параметров. Какие параметры PuK на какой длине присутствуют в CV_certificate описывается в поле CPI. Поле CPI является частью CV_certificate, см. EN 419212-3, п. 5.8. CV_certificates используются только при аутентификации устройства.
Теги параметров являются специфичными для контекста. Их интерпретация зависит от алгоритма идентифицированных OID. Значения параметров должны быть закодированы как байтовая строка.
11.3.2 Параметры открытого ключа RSA
Открытый ключ RSA требует следующих параметров.
Таблица 55 - Основные параметры открытого ключа RSA
T | L | V |
'81' | L81 | модуль N |
'82' | L82 | общественный деятель е |
11.4 Параметры обмена ключами Диффи-Хеллмана
В протоколе обмена ключами Диффи-Хелмана требуются следующие общедоступные параметры, которые кодируются как примитивные ДО в шаблоне PuK «7F 49».
Таблица 56 - Основные параметры обмена ключами Diffie-Hellman
T | L | V |
'86' | L86 | p большой первичный модуль, открытый параметр |
'87' | L87 | q общедоступный параметр в соответствии с RFC 2631 [19] требует, чтобы закрытый ключ x находился в интервале [2, (q - 2)] |
'88' | L88 | g генератор g |
11.5 Идентификаторы аутентификации в протоколах mEACv2 и PCA
11.5.1 Общие положения
Токи аутентификации, рассчитанные в протоколе аутентификации на основе пароля и протоколе mEAC v2 (с механизмом PCA и без него), вычисляются по объекту данных открытого ключа, указанному в 11.5.4, с использованием ключа KMAC, полученного из соглашения о ключах с алгоритмом MAC указанных в пунктах 11.5.2 и 11.5.3.
11.5.2 TDES
TDES следует использовать в режиме розничной продажи в соответствии с ISO / IEC 9797 1 алгоритм MAC 3, метод заполнения 2 с блочным шифрованием DES и вектор инициализации IV = 0.
11.5.3 AES
AES должен использоваться в режиме CMAC [36] с длиной MAC 8 байтов.
11.5.4 Эфемерный объект данных открытого ключа
Для эфемерных открытых ключей в объекте данных открытого ключа используются только значения обычного ключа и OID соответствующего протокола, поскольку формат и параметры домена уже известны.
Таблица 57 - Эфемерный открытый ключ ECDH D
T | L | V |
'06' | L06 | Идентификатор объекта протокола, как указано в соответствующей команде MSE: SET |
'86' | L86 | Открытый ключ ECDH как эллиптическая кривая в несжатом формате |
11.6. Функция сжатия Comp ()
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 |


