Поле данных ответа отсутствует.

Таблица 29 - Ответ на работу с безопасностью


Параметры отклика

Значение

Поле данных

отсутствует

SW1-SW2

См. ISO / IEC 7816-4 


ПРИМЕЧАНИЕ. Фактический SE # описан в части 5 этой спецификации.

7.6.3 Установка шаблона хэша (HT) текущей среды безопасности (SE)

Если хеш-алгоритм неявно известен ICC, он выбирается командой MANAGE SECURITY ENVIRONMENT.

Выполнение потока 1 из 1

Таблица 30 - Установить хэш-шаблон - команда APDU


Параметры команды

Значение

CLA

Согласно ISO/IEC 7816‑4

INS

'22'  УПРАВЛЯЕТСЯ БЕЗОПАСНОСТЬЮ ОКРУЖАЮЩЕЙ СРЕДЫ

P1

'41'  SET (шаблон хеширования согласно p2)

P2

'AA'  CRT для HT (хэш-шаблон)

Поле Lc

'xx'

Поле данных

'80' L80yy AlgID


Структура и содержание APDU относятся к ISO / IEC 7816-4, 11.5.11.

Поле данных ответа отсутствует.

Таблица 31 - Установка хэш-шаблона – ответ


Параметры отклика

Значение

Поле данных

отсутствует

SW1-SW2

См. ISO / IEC 7816-4 


7.6.4 Изменение шаблона цифровой подписи (DST) текущей среды безопасности (SE)

Если ключ подписи неявно известен ICC, он выбирается командой MANAGE SECURITY ENVIRONMENT. При желании можно указать идентификатор алгоритма, чтобы указать варианты алгоритма (например, для форматов заполнения).

Выполнение потока 1 из 1

Таблица 32 - Выбор ключа подписи - команда APDU


Параметры команды

Значение

CLA

Согласно ISO/IEC 7816‑4

INS

'22'  УПРАВЛЯЕТСЯ БЕЗОПАСНОСТЬЮ ОКРУЖАЮЩЕЙ СРЕДЫ

P1

'41'  SET для создания подписи

P2

'AA'  'B6' CRT для DST

Поле Lc

'xx'  длина следующих данных

Поле данных

'84' ​​L84 xx || ['80' L80 yy]  KeyID || [Похолодевший]


Структура и содержание APDU относятся к ISO / IEC 7816-4, 11.5.11.

НЕ нашли? Не то? Что вы ищете?

Идентификатор алгоритма относится к EN 419212-1, Приложение A.

Поле данных ответа отсутствует.

Таблица 33 - Выбор ключа подписи – ответ


Параметры отклика

Значение

Поле данных

отсутствует

SW1-SW2

См. ISO / IEC 7816-4 


7.7 Прочитать сертификаты и информацию, относящуюся к сертификату

7.7.1 Общие положения

Если в ICC присутствует несколько ключей подписи, пользователю может потребоваться выбрать ключ подписи для создания определенной подписи. В сертификатах пользователя указаны поля, указывающие, является ли это частным или профессиональным сертификатом. Поэтому пользователь может захотеть оценить эти поля, чтобы выбрать соответствующий сертификат и связанный с ним закрытый ключ. В ИТ-директорах есть связь между сертификатом и связанным с ним закрытым ключом и указанием, где должны быть найдены сертификаты (в ICC или на сервере), в последнем случае ICC предоставит URL-адрес и, возможно, последовательный сертификат номер.

7.7.2. Просматривайте связанные с сертификацией ИТ-директора

ИТ-директора, связанные с сертификатами, обозначают, какие сертификаты присутствуют в ICC или должны быть найдены на сервере, а какой закрытый ключ соответствует открытому ключу, присутствующему в сертификате (см. Раздел 16).

Рисунок 6 - Чтение информации, связанной с сертификатом (сертификат присутствует в ICC)

Информация, связанная с сертификатом, содержит идентификатор соответствующего ИТ-директора в EF. PrKD, который содержит ключевой идентификатор секретного ключа.

7.7.3 Прочитать сертификат подписчика от ICC

Если они есть, соответствующий файл (ы) сертификата может быть прочитан из ICC. Перед чтением необходимо выбрать соответствующий файл. Местоположение (например, путь или (короткий) EF-идентификатор) обозначается в соответствующем CIO в EF. CD (EN 419212-2, 14.2.6).

Информация, связанная с сертификатом, хранится в EF. C.CH. DS (i). После выбора EF. C.CH. DS (i) в соответствии с информацией о пути, найденной в CIO. C.CH. DS (i), либо сертификат, либо связанная информация может быть считана из EF. C.CH. DS (i).

Фактический контент, ожидаемый в EF. C.CH. DS (i), описан в DF. CIA. Если никакое другое описание не доступно, то EF. C.CH. DS (i) содержит сертификат.

Выполнение потока 1 из 1

Таблица 34 - Чтение сертификата подписчика - команда APDU


Параметры команды

Значение

CLA

Согласно ISO/IEC 7816‑4

INS

'B0'  ПРОЧИТАЙТЕ БИНАРЫ

P1- Р2

'xxxx'  Офсет

Поле Lе

'00'  читать все данные

Поле данных ответа кодирует содержимое данных EF. C.CH. DS (i).

Таблица 35 - Чтение сертификата подписчика - ответ APDU


Параметры отклика

Значение

Данные поля

Данные EF. C.CH. DS(i)

SW1-SW2

Ссылаться на ISO/IEC 7816‑4


APDU команды и ответа описаны в ISO / IEC 7816 4, 11.2.3.

Структура и кодирование EF. C.CH. DS (i) обычно будут форматом сертификата X.509, но также может быть и другим форматом. Фактический формат является специфичным для приложения и выходит за рамки этого стандарта.

ПРИМЕЧАНИЕ. Если ожидаемая длина превышает длину поля данных ответа APDU, ПРОЧИТАЙТЕ БИНАРЫ может потребоваться несколько раз с соответствующим смещением.

7.7.4 Получение сертификата подписывающего лица из службы каталогов

Чтобы получить сертификат подписывающего лица через службу каталогов, держатель карты должен идентифицировать сертификат однозначно. Эта справочная информация может быть получена путем считывания соответствующего CIO. C.CH. DS из DF. CIA (ESIGN) в соответствии с рисунком 6.

Согласно стандарту ISO / IEC 7816 15, раздел 8.7.2, соответствующий объект данных CIO. C.CH. DS содержит следующие поля.

X509CertificateAttributes :: = SEQUENCE

{

Значение Объект Значение {Сертификат},

Предмет Имя ДОПОЛНИТЕЛЬНО,

эмитент [0] Имя ДОПОЛНИТЕЛЬНО,

Номер серии Сертификат Серия Номер ДОПОЛНИТЕЛЬНО,

... - для будущих расширений

}

Интерпретация компонентов должна быть следующей:

X509CertificateAttributes. value: значение должно быть ссылочным значением или идентифицировать файл, содержащий закодированный DER-сертификат в данном месте, или URL-адрес, указывающий на какое-то место, где сертификат может быть найден в ISO/IEC 7816- 15.

8 протоколов аутентификации на основе паролей

8.1 Общие положения

Протоколы семейства аутентификации на основе паролей (PBM) нацелены на предоставление конфиденциальной связи и аутентификацию ICC и IFD на основе пароля. ICC может быть либо контактным, либо бесконтактным ICC, и IFD может быть удаленным сервером, взаимодействующим с ICC через локального считывателя. Обе стороны имеют общий слабый пароль с низкой энтропией. Протоколы в основном следуют четырем шагам:

1. Получение (зашифрованный) nonce

2. Отображение nonce (на точку эллиптической кривой)

3. Выполнение ключевого соглашения Диффи-Хеллмана

4. Явная взаимная аутентификация

В этом стандарте описывается протокол аутентификации устройства на основе пароля PACEv2 [23], включающий две разные функции отображения nonce, общее отображение (GM) и интегрированное сопоставление (IM) (см. Шаг 4 в таблице 36).

PACEv2 IM использует функцию точечного кодирования; этот метод патентован и принадлежит SagemSecurite. SagemSecurite согласился предоставить бесплатные права на эксплуатацию в ограничительных условиях.

Для всех общих этапов протокол будет обозначаться термином PBM.

Пароль подвергается атакам, таким как исчерпывающий поиск или словарные атаки, и должен быть защищен от угадывания счетчиками повторов, как описано в 6 «Проверка пользователя».

8.2 Обозначение

ENC [x] (y)        шифрует данные y симметричным ключом x

G                указатель параметров домена EC Используемый ключ для шифрования

KENC                Полученный ключ для шифрования

KMAC                для вычисления макросов

MAC [x] (y)        вычисляет значение mac данных y с ключом x

PBM                Семейство аутентификации на основе пароля

PrK. IC C. DH1        эфемерный закрытый ключ ICC

PuK. IC C. DH1        эфемерный открытый ключ ICC

PrK. IFD. DH1        эфемерный закрытый ключ IFD

PuK. IFD. DH1        эфемерный открытый ключ IFD

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20