PrK. IC C. DH2        эфемерный закрытый ключ ICC

PuK. IC C. DH2        эфемерный публичный ключ ICC

PrK. IFD. DH2        эфемерный закрытый ключ IFD

PuK. IFD. DH2        эфемерный открытый ключ IFD

PW. PBM        Пароль, который будет использоваться при вычислении в протоколе PACEv2

SK. ENC. PBM                симметричный ключ, полученный из PW. PBM

x (PuK. IFD. DH)        x-координата открытого ключа EC

y (PuK. IFD. DH)        y-координата открытого ключа EC

8.3. Шаги аутентификации

8.3.1 Общие положения

В следующей таблице показан протокол аутентификации на основе пароля с соглашением о сеансе. Информация в полях упрощается. Подробное описание кодирования приведено ниже.

Таблица 36 - Схема аутентификации ссылочного устройства 1 с обменом ключами Диффи-Хеллмана


Фаза

Шаг

IFD

Трансмиссия

ICC

A

1

READ BINARY или GET DATA соответственно файла, содержащего параметры, связанные с протоколом (например, общедоступные параметры и т. д.),


Чтение параметров

Данные в ответ APDU

Протокольные данные доступны для IFD

B

2

MSE: SET: AT
a) Ссылка на криптографический механизм
b) Ссылка на PW. PBM
c) CHAT сертификата IFD (CONDITIONAL)
d) Вычислить SK. ENC. PBM14

a) Установите криптографический механизм и параметр домена
b) Установить секретный ключ SK. ENC. PBM
c) Хранить CHAT (CONDITIONAL)
ОК

3

GA: ОБЕСПЕЧЕН НИКАКОЙ
Расшифровать nonce
s = DEC [SK. ENC. PBM] (z)

a) Создать случайные s
b) z = ENC [SK. ENC. PBM] (s)
Ответ: z

4

GA: MAP NONCE
Вычислить G '= map2point (...)
используя nonce s
ПРИМЕЧАНИЕ. Параметры команды зависят от функции отображения
См. Раздел 8.3.2

Вычислить G '= map2point (...)
используя nonce s
ПРИМЕЧАНИЕ. Параметры отклика зависят от функции отображения
См. Раздел 8.3.2

Выполняются все условия для ключевого соглашения ECDH и устанавливаются общие общедоступные параметры. Механизмы, описанные выше, могут быть применены также к анонимному соглашению DH-ключа



C

5

GA: ГЕНЕРАЛЬНЫЕ СЕССИИ КЛЮЧИ
a) Создание пары эфемерных ключей
PuK. IFD. DH2 = PrK. IFD. DH2 • G '
b) Вычислить Kseed
KIFD / ICC = Comp (PrK. IFD. DH2) PuK. IC C. DH2)
Вывести ключи SM KMAC и KENC с Kseed в соответствии с EN 419212-3, раздел 3.9.
Отправить PuK. IFD. DH2

a) Создание пары эфемерных ключей
PuK. IC C. DH2 = PrK. IC C. DH2 • G '
b) Вычислить Kseed
KIFD / ICC = Comp (PrK. IC C. DH2 • PuK. IFD. DH2)
c) Вывести ключи SM KMAC und KENC с Kseed в соответствии с EN 419212-3, раздел 3.9.
Реакция: PuK. IC C. DH2

6

GA: ВЗАИМНАЯ АУТЕНТИФИКАЦИЯ
a) Вычислить MAC M1
M1 = MAC [KMAC] (PuK. IC C. DH2)
Отправить M1
b) Проверить M2

a) Проверить MAC M1
b) Вычислить MAC-адрес
M2 = MAC [KMAC] (PuK. IFD. DH2)
c) Целевой анкер (ы) CAR CVCA (CONDITIONAL)
Ответ: M2 || CAR1 || car2

Ключи сеанса аутентифицируются IFD и ICC и должны применяться для SM в последующих командах. Благодаря успешному генерации ключа сеанса пользовательский пароль PW. PBM был косвенно проверен ICC.


8.3.2. Шаг 1 - Чтение соответствующих общедоступных параметров протокола

НЕ нашли? Не то? Что вы ищете?

IFD считывает соответствующие публичные параметры протокола, которые будут использоваться. Публичные параметры могут предоставляться в Криптографическом информационном приложении в файле CardInfo [41] вне ICC или в элементарном файле EF. CardAccess, определенном в [15]. Если используется элементарный файл, для извлечения параметров применяется команда READ BINARY.

Поток выполнения


Таблица 37 - Чтение параметров протокола - команда APDU


Параметры команды

Значение

CLA

согласно ISO/IEC 7816‑4

INS

'B0'        READ BINARY

P1

согласно ISO/IEC 7816‑4

P2

Согласно  ISO/IEC 7816‑4

Поле Le

'xx' количество прочитанных байтов

Структура и содержание APDU относятся к ISO / IEC 7816 4, 11.2.3.

__________________________________________

5 Если после PBM выполняется аутентификация терминала (TDA) mEAC, то якорь (ы) доверия ICC может быть предоставлен последней командой GA в отношении переданного CHAT (должно быть передано не более двух CAR).

Таблица 38 - Чтение параметров протокола – ответ


Параметры отклика

Значение

Поле данных

Протокол параметров

SW1-SW2

согласно ISO/IEC 7816‑4


8.3.3 Шаг 2 - Задайте параметры PBM и сформируйте точку ослепления

Шаг 2 задает параметры ключа PBM для следующей аутентификации устройства.

Поток выполнения


Таблица 39 - Настройка параметров PBM - команда APDU


Параметры команды

Значение

CLA

согласно ISO/IEC 7816‑4

INS

'22'        УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ ОКРУЖАЮЩЕЙ СРЕДЫ

P1

'C1'        SET для взаимного AT

P2

'A4'        CRT для AT

Поле Lc

'xx'

Поле данных

'80' L80 < Поле значения идентификатора объекта для PBM > (Условный)

'83' L83 < Ссылка на секретный ключ, представляющий выбранный пароль пользователя >

['84' L84 < Ссылка на параметры домена > ] (Условный)

'7F4C' L7F4C < CHAT если аутентификация терминала выполняется после PBM > (УСЛОВНЫЙ)


Структура и содержание APDU относятся к ISO / IEC 7816-, глава 11.5.11.

DO '80' требуется только, если ICC поддерживает более одного алгоритма или если требуется соблюдение SAC ИКАО [37].

Для DO '83' значения «01» и «02» должны быть зарезервированы для машиночитаемой зоны (MRZ) и номера доступа к карте (CAN), когда запрашивается соответствие требованиям ИКАО SAC [37].

DO '84' ​​передается, если информация ссылочного параметра, полученная на шаге 1, неоднозначна.

Если требуется соблюдение SAC ИКАО [37], для содержания DO '84' ​​следует использовать кодирование информации о контрольных параметрах в соответствии с EF. CARDACCESS (описано в TR SAC).

DO '7F4C' внутри CRT должен использоваться в контексте mEACv2 для установки контекста безопасности после PACEv2 через соответствующий OID, обозначенный в DO '7F4C'. См. EN 419212-3, раздел 5.8.7.

Права, предоставленные на предъявителя сертификатов, а также карточная заявка, в которой применяются эти права, обозначаются в ЦДХ, вложенной в DO'7F4C '. Структура и кодирование ключевых справочных данных указаны в EN 419212-3, раздел 4.2.6 «CRT AT для выбора параметров ключа PBM».

Поле данных ответа пусто.

Таблица 40 - Выбор параметров ключа PBM – ответ


Параметры отклика

Значение

Данные поля

пустой

SW1-SW2

Ссылаться на ISO/IEC 7816‑4


8.3.4 Шаг 3 - Получите зашифрованный nonce

Шаг 3 экспортирует nonce s как encyptedz = ENC [SK. ENC. PBM] (s). Для вычисления функции отображения на шаге 4 IFD нуждается в простой функции nonce s.

Поток выполнения


Таблица 41 - Получить зашифрованную команду nonce-command APDU


Параметры команды

Значение

CLA

в соответствии с ISO / IEC 7816 4 с командованием

INS

'86' ОБЩИЙ АУТЕНТИРОВАННЫЙ

P1

'00'        

P2

'00'        

Поле Lc

'02'

Поле данных

'7C 00' – Получить зашифрованные данные

Поле Le

'00'


Структура и содержание APDU относятся к ISO / IEC 7816 4, 11.5.5.

Таблица 42 - Получите зашифрованный nonce-response


Параметры отклика

Значение

Данные поля

'7C' L7C '80' L80 Криптограмма <cryptogram> - это зашифрованный ключ с секретным ключом, установленным в MSE SET AT

SW1-SW2

согласно ISO/IEC 7816‑4


Согласно ИКАО TR SAC [37], nonce «s» имеет следующую длину

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20