Поле данных ответа отсутствует.
Таблица 29 - Ответ на работу с безопасностью
Параметры отклика | Значение |
Поле данных | отсутствует |
SW1-SW2 | См. ISO / IEC 7816-4 |
ПРИМЕЧАНИЕ. Фактический SE # описан в части 5 этой спецификации.
7.6.3 Установка шаблона хэша (HT) текущей среды безопасности (SE)
Если хеш-алгоритм неявно известен ICC, он выбирается командой MANAGE SECURITY ENVIRONMENT.
Выполнение потока 1 из 1
Таблица 30 - Установить хэш-шаблон - команда APDU
Параметры команды | Значение |
CLA | Согласно ISO/IEC 7816‑4 |
INS | '22' УПРАВЛЯЕТСЯ БЕЗОПАСНОСТЬЮ ОКРУЖАЮЩЕЙ СРЕДЫ |
P1 | '41' SET (шаблон хеширования согласно p2) |
P2 | 'AA' CRT для HT (хэш-шаблон) |
Поле Lc | 'xx' |
Поле данных | '80' L80yy AlgID |
Структура и содержание APDU относятся к ISO / IEC 7816-4, 11.5.11.
Поле данных ответа отсутствует.
Таблица 31 - Установка хэш-шаблона – ответ
Параметры отклика | Значение |
Поле данных | отсутствует |
SW1-SW2 | См. ISO / IEC 7816-4 |
7.6.4 Изменение шаблона цифровой подписи (DST) текущей среды безопасности (SE)
Если ключ подписи неявно известен ICC, он выбирается командой MANAGE SECURITY ENVIRONMENT. При желании можно указать идентификатор алгоритма, чтобы указать варианты алгоритма (например, для форматов заполнения).
Выполнение потока 1 из 1
Таблица 32 - Выбор ключа подписи - команда APDU
Параметры команды | Значение |
CLA | Согласно ISO/IEC 7816‑4 |
INS | '22' УПРАВЛЯЕТСЯ БЕЗОПАСНОСТЬЮ ОКРУЖАЮЩЕЙ СРЕДЫ |
P1 | '41' SET для создания подписи |
P2 | 'AA' 'B6' CRT для DST |
Поле Lc | 'xx' длина следующих данных |
Поле данных | '84' L84 xx || ['80' L80 yy] KeyID || [Похолодевший] |
Структура и содержание APDU относятся к ISO / IEC 7816-4, 11.5.11.
Идентификатор алгоритма относится к EN 419212-1, Приложение A.
Поле данных ответа отсутствует.
Таблица 33 - Выбор ключа подписи – ответ
Параметры отклика | Значение |
Поле данных | отсутствует |
SW1-SW2 | См. ISO / IEC 7816-4 |
7.7 Прочитать сертификаты и информацию, относящуюся к сертификату
7.7.1 Общие положения
Если в ICC присутствует несколько ключей подписи, пользователю может потребоваться выбрать ключ подписи для создания определенной подписи. В сертификатах пользователя указаны поля, указывающие, является ли это частным или профессиональным сертификатом. Поэтому пользователь может захотеть оценить эти поля, чтобы выбрать соответствующий сертификат и связанный с ним закрытый ключ. В ИТ-директорах есть связь между сертификатом и связанным с ним закрытым ключом и указанием, где должны быть найдены сертификаты (в ICC или на сервере), в последнем случае ICC предоставит URL-адрес и, возможно, последовательный сертификат номер.
7.7.2. Просматривайте связанные с сертификацией ИТ-директора
ИТ-директора, связанные с сертификатами, обозначают, какие сертификаты присутствуют в ICC или должны быть найдены на сервере, а какой закрытый ключ соответствует открытому ключу, присутствующему в сертификате (см. Раздел 16).

Рисунок 6 - Чтение информации, связанной с сертификатом (сертификат присутствует в ICC)
Информация, связанная с сертификатом, содержит идентификатор соответствующего ИТ-директора в EF. PrKD, который содержит ключевой идентификатор секретного ключа.
7.7.3 Прочитать сертификат подписчика от ICC
Если они есть, соответствующий файл (ы) сертификата может быть прочитан из ICC. Перед чтением необходимо выбрать соответствующий файл. Местоположение (например, путь или (короткий) EF-идентификатор) обозначается в соответствующем CIO в EF. CD (EN 419212-2, 14.2.6).
Информация, связанная с сертификатом, хранится в EF. C.CH. DS (i). После выбора EF. C.CH. DS (i) в соответствии с информацией о пути, найденной в CIO. C.CH. DS (i), либо сертификат, либо связанная информация может быть считана из EF. C.CH. DS (i).
Фактический контент, ожидаемый в EF. C.CH. DS (i), описан в DF. CIA. Если никакое другое описание не доступно, то EF. C.CH. DS (i) содержит сертификат.
Выполнение потока 1 из 1
Таблица 34 - Чтение сертификата подписчика - команда APDU
Параметры команды | Значение |
CLA | Согласно ISO/IEC 7816‑4 |
INS | 'B0' ПРОЧИТАЙТЕ БИНАРЫ |
P1- Р2 | 'xxxx' Офсет |
Поле Lе | '00' читать все данные |
Поле данных ответа кодирует содержимое данных EF. C.CH. DS (i).
Таблица 35 - Чтение сертификата подписчика - ответ APDU
Параметры отклика | Значение |
Данные поля | Данные EF. C.CH. DS(i) |
SW1-SW2 | Ссылаться на ISO/IEC 7816‑4 |
APDU команды и ответа описаны в ISO / IEC 7816 4, 11.2.3.
Структура и кодирование EF. C.CH. DS (i) обычно будут форматом сертификата X.509, но также может быть и другим форматом. Фактический формат является специфичным для приложения и выходит за рамки этого стандарта.
ПРИМЕЧАНИЕ. Если ожидаемая длина превышает длину поля данных ответа APDU, ПРОЧИТАЙТЕ БИНАРЫ может потребоваться несколько раз с соответствующим смещением.
7.7.4 Получение сертификата подписывающего лица из службы каталогов
Чтобы получить сертификат подписывающего лица через службу каталогов, держатель карты должен идентифицировать сертификат однозначно. Эта справочная информация может быть получена путем считывания соответствующего CIO. C.CH. DS из DF. CIA (ESIGN) в соответствии с рисунком 6.
Согласно стандарту ISO / IEC 7816 15, раздел 8.7.2, соответствующий объект данных CIO. C.CH. DS содержит следующие поля.
X509CertificateAttributes :: = SEQUENCE
{
Значение Объект Значение {Сертификат},
Предмет Имя ДОПОЛНИТЕЛЬНО,
эмитент [0] Имя ДОПОЛНИТЕЛЬНО,
Номер серии Сертификат Серия Номер ДОПОЛНИТЕЛЬНО,
... - для будущих расширений
}
Интерпретация компонентов должна быть следующей:
X509CertificateAttributes. value: значение должно быть ссылочным значением или идентифицировать файл, содержащий закодированный DER-сертификат в данном месте, или URL-адрес, указывающий на какое-то место, где сертификат может быть найден в ISO/IEC 7816- 15.
8 протоколов аутентификации на основе паролей
8.1 Общие положения
Протоколы семейства аутентификации на основе паролей (PBM) нацелены на предоставление конфиденциальной связи и аутентификацию ICC и IFD на основе пароля. ICC может быть либо контактным, либо бесконтактным ICC, и IFD может быть удаленным сервером, взаимодействующим с ICC через локального считывателя. Обе стороны имеют общий слабый пароль с низкой энтропией. Протоколы в основном следуют четырем шагам:
1. Получение (зашифрованный) nonce
2. Отображение nonce (на точку эллиптической кривой)
3. Выполнение ключевого соглашения Диффи-Хеллмана
4. Явная взаимная аутентификация
В этом стандарте описывается протокол аутентификации устройства на основе пароля PACEv2 [23], включающий две разные функции отображения nonce, общее отображение (GM) и интегрированное сопоставление (IM) (см. Шаг 4 в таблице 36).
PACEv2 IM использует функцию точечного кодирования; этот метод патентован и принадлежит SagemSecurite. SagemSecurite согласился предоставить бесплатные права на эксплуатацию в ограничительных условиях.
Для всех общих этапов протокол будет обозначаться термином PBM.
Пароль подвергается атакам, таким как исчерпывающий поиск или словарные атаки, и должен быть защищен от угадывания счетчиками повторов, как описано в 6 «Проверка пользователя».
8.2 Обозначение
ENC [x] (y) шифрует данные y симметричным ключом x
G указатель параметров домена EC Используемый ключ для шифрования
KENC Полученный ключ для шифрования
KMAC для вычисления макросов
MAC [x] (y) вычисляет значение mac данных y с ключом x
PBM Семейство аутентификации на основе пароля
PrK. IC C. DH1 эфемерный закрытый ключ ICC
PuK. IC C. DH1 эфемерный открытый ключ ICC
PrK. IFD. DH1 эфемерный закрытый ключ IFD
PuK. IFD. DH1 эфемерный открытый ключ IFD
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 |


