PrK. IC C. DH2 эфемерный закрытый ключ ICC
PuK. IC C. DH2 эфемерный публичный ключ ICC
PrK. IFD. DH2 эфемерный закрытый ключ IFD
PuK. IFD. DH2 эфемерный открытый ключ IFD
PW. PBM Пароль, который будет использоваться при вычислении в протоколе PACEv2
SK. ENC. PBM симметричный ключ, полученный из PW. PBM
x (PuK. IFD. DH) x-координата открытого ключа EC
y (PuK. IFD. DH) y-координата открытого ключа EC
8.3. Шаги аутентификации
8.3.1 Общие положения
В следующей таблице показан протокол аутентификации на основе пароля с соглашением о сеансе. Информация в полях упрощается. Подробное описание кодирования приведено ниже.
Таблица 36 - Схема аутентификации ссылочного устройства 1 с обменом ключами Диффи-Хеллмана
Фаза | Шаг | IFD | Трансмиссия | ICC |
A | 1 | READ BINARY или GET DATA соответственно файла, содержащего параметры, связанные с протоколом (например, общедоступные параметры и т. д.), | → | Чтение параметров Данные в ответ APDU |
Протокольные данные доступны для IFD | ||||
B | 2 | MSE: SET: AT | → ← | a) Установите криптографический механизм и параметр домена |
3 | GA: ОБЕСПЕЧЕН НИКАКОЙ | → ← | a) Создать случайные s | |
4 | GA: MAP NONCE | → ← | Вычислить G '= map2point (...) | |
Выполняются все условия для ключевого соглашения ECDH и устанавливаются общие общедоступные параметры. Механизмы, описанные выше, могут быть применены также к анонимному соглашению DH-ключа |
C | 5 | GA: ГЕНЕРАЛЬНЫЕ СЕССИИ КЛЮЧИ | → ← | a) Создание пары эфемерных ключей |
6 | GA: ВЗАИМНАЯ АУТЕНТИФИКАЦИЯ | → ← | a) Проверить MAC M1 | |
Ключи сеанса аутентифицируются IFD и ICC и должны применяться для SM в последующих командах. Благодаря успешному генерации ключа сеанса пользовательский пароль PW. PBM был косвенно проверен ICC. | ||||
8.3.2. Шаг 1 - Чтение соответствующих общедоступных параметров протокола
IFD считывает соответствующие публичные параметры протокола, которые будут использоваться. Публичные параметры могут предоставляться в Криптографическом информационном приложении в файле CardInfo [41] вне ICC или в элементарном файле EF. CardAccess, определенном в [15]. Если используется элементарный файл, для извлечения параметров применяется команда READ BINARY.
Поток выполнения
Таблица 37 - Чтение параметров протокола - команда APDU
Параметры команды | Значение |
CLA | согласно ISO/IEC 7816‑4 |
INS | 'B0' READ BINARY |
P1 | согласно ISO/IEC 7816‑4 |
P2 | Согласно ISO/IEC 7816‑4 |
Поле Le | 'xx' количество прочитанных байтов |
Структура и содержание APDU относятся к ISO / IEC 7816 4, 11.2.3.
__________________________________________
5 Если после PBM выполняется аутентификация терминала (TDA) mEAC, то якорь (ы) доверия ICC может быть предоставлен последней командой GA в отношении переданного CHAT (должно быть передано не более двух CAR).
Таблица 38 - Чтение параметров протокола – ответ
Параметры отклика | Значение |
Поле данных | Протокол параметров |
SW1-SW2 | согласно ISO/IEC 7816‑4 |
8.3.3 Шаг 2 - Задайте параметры PBM и сформируйте точку ослепления
Шаг 2 задает параметры ключа PBM для следующей аутентификации устройства.
Поток выполнения
Таблица 39 - Настройка параметров PBM - команда APDU
Параметры команды | Значение |
CLA | согласно ISO/IEC 7816‑4 |
INS | '22' УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ ОКРУЖАЮЩЕЙ СРЕДЫ |
P1 | 'C1' SET для взаимного AT |
P2 | 'A4' CRT для AT |
Поле Lc | 'xx' |
Поле данных | '80' L80 < Поле значения идентификатора объекта для PBM > (Условный) '83' L83 < Ссылка на секретный ключ, представляющий выбранный пароль пользователя > ['84' L84 < Ссылка на параметры домена > ] (Условный) '7F4C' L7F4C < CHAT если аутентификация терминала выполняется после PBM > (УСЛОВНЫЙ) |
Структура и содержание APDU относятся к ISO / IEC 7816-, глава 11.5.11.
DO '80' требуется только, если ICC поддерживает более одного алгоритма или если требуется соблюдение SAC ИКАО [37].
Для DO '83' значения «01» и «02» должны быть зарезервированы для машиночитаемой зоны (MRZ) и номера доступа к карте (CAN), когда запрашивается соответствие требованиям ИКАО SAC [37].
DO '84' передается, если информация ссылочного параметра, полученная на шаге 1, неоднозначна.
Если требуется соблюдение SAC ИКАО [37], для содержания DO '84' следует использовать кодирование информации о контрольных параметрах в соответствии с EF. CARDACCESS (описано в TR SAC).
DO '7F4C' внутри CRT должен использоваться в контексте mEACv2 для установки контекста безопасности после PACEv2 через соответствующий OID, обозначенный в DO '7F4C'. См. EN 419212-3, раздел 5.8.7.
Права, предоставленные на предъявителя сертификатов, а также карточная заявка, в которой применяются эти права, обозначаются в ЦДХ, вложенной в DO'7F4C '. Структура и кодирование ключевых справочных данных указаны в EN 419212-3, раздел 4.2.6 «CRT AT для выбора параметров ключа PBM».
Поле данных ответа пусто.
Таблица 40 - Выбор параметров ключа PBM – ответ
Параметры отклика | Значение |
Данные поля | пустой |
SW1-SW2 | Ссылаться на ISO/IEC 7816‑4 |
8.3.4 Шаг 3 - Получите зашифрованный nonce
Шаг 3 экспортирует nonce s как encyptedz = ENC [SK. ENC. PBM] (s). Для вычисления функции отображения на шаге 4 IFD нуждается в простой функции nonce s.
Поток выполнения
Таблица 41 - Получить зашифрованную команду nonce-command APDU
Параметры команды | Значение |
CLA | в соответствии с ISO / IEC 7816 4 с командованием |
INS | '86' ОБЩИЙ АУТЕНТИРОВАННЫЙ |
P1 | '00' |
P2 | '00' |
Поле Lc | '02' |
Поле данных | '7C 00' – Получить зашифрованные данные |
Поле Le | '00' |
Структура и содержание APDU относятся к ISO / IEC 7816 4, 11.5.5.
Таблица 42 - Получите зашифрованный nonce-response
Параметры отклика | Значение |
Данные поля | '7C' L7C '80' L80 Криптограмма <cryptogram> - это зашифрованный ключ с секретным ключом, установленным в MSE SET AT |
SW1-SW2 | согласно ISO/IEC 7816‑4 |
Согласно ИКАО TR SAC [37], nonce «s» имеет следующую длину
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 |


