DB11 T 159.4-2015 市政交通一卡通技术规范 第4部分 安全.pdf

上传人:eveningprove235 文档编号:364018 上传时间:2018-09-07 格式:PDF 页数:14 大小:169.54KB
下载 相关 举报
DB11 T 159.4-2015 市政交通一卡通技术规范 第4部分 安全.pdf_第1页
第1页 / 共14页
DB11 T 159.4-2015 市政交通一卡通技术规范 第4部分 安全.pdf_第2页
第2页 / 共14页
DB11 T 159.4-2015 市政交通一卡通技术规范 第4部分 安全.pdf_第3页
第3页 / 共14页
DB11 T 159.4-2015 市政交通一卡通技术规范 第4部分 安全.pdf_第4页
第4页 / 共14页
DB11 T 159.4-2015 市政交通一卡通技术规范 第4部分 安全.pdf_第5页
第5页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 35.240.15 L 64 备案号 :45073-2015 DB11 北京市地方标准 DB11/T 159.4 2015 市政交通一卡通技术规范 第 4部分:安全 Municipal administration & communication card technology specifications Part 4:Security 2015- 01 -28发布 2015- 08 -01实施 北京市质量技术监督局 发布DB11/T 159.4-2015 I 目 次 前言 . II 1 范围 1 2 规范性引用文件 1 3 系统安全 1 3.1 基本要求 1 3.2 鉴别和访问控制

2、 2 3.3 操作审计 2 3.4 数据安全 2 3.5 网络与计算环境安全 2 3.6 系统备份要求 3 4 卡片安全 3 4.1 卡片通信安全 3 4.2 卡片交易安全 4 4.3 卡片防攻击 4 5 终端安全 4 5.1 终端数据安全 4 5.2 终端设备安全 5 6 交易安全 5 6.1 消费类交易安全 5 6.2 充值类交易安全 5 6.3 退卡类交易安全 6 7 密钥管理及算法 6 7.1 通用要求 6 7.2 生成与发行 6 7.3 安全机制 7 7.4 密钥算法 7 附 录 A (规范性附录) MAC计算 DEA算法 9 附 录 B (规范性附录) MAC计算 国密算法 11

3、DB11/T 159.4-2015 II 前 言 本部分按照 GB/T 1.1-2009给出的规则起草。 DB11/T 159 -市政交通一卡通技术规范分为 5个部分: - 第 1部分:总则 ; - 第 2部分:卡片 ; - 第 3部分:终端 ; - 第 4部分:安全 ; - 第 5部分:检测 。 本部分为DB11/T 159的第 4部分。 本部分 由北京 市交通 委员会提出 并归口 。 本部分 由北京 市交通 委员会组织实施 。 本部分 主要起草 单位 :北京 市交通信 息中心、北京 市政交通一卡通 有限公司 。 本部分 主要起草 人员 :隋莉颖、陈智宏、刘浩、王立勋、李伟、陈 文革、邢钊、

4、曾正喜、周湘鹏、 蒋金煜、白洪波、刘敬光、卢明、葛昱、邹迎、李倩 。 DB11/T 159.4-2015 1 市政交通一卡通技术规范 第 4部分:安全 1 范围 本部分规 定了 市政交通一卡通系统安全的通用技术要求,包括 系统安全 、卡片安全 、终端安全 、交 易安全 、密钥管理及算法的要求。 本部分 适用 于市政交通一卡通系统 工程 的设计 、开 发、实施、验收、运营 与管理。 2 规范性引用文件 下列文件 对于 本文件的 应用 是必不可少 的。 凡是注日期的引用文件 ,仅所注日期的 版本 适用 于本文 件。凡是不注日期 的引用文件, 其最新 版本( 包括所有的 修改 单) 适用 于本文件。

5、 GB/T 18238.3 信 息 技术 安全技术 散 列函 数 第 3部分: 专用 散列 函数 GB/T 22239 信 息 系统安全 等级保护 基本要求 GB 50174 电子 信息 系统机 房 设计规范 GM/T 0002 SM4分 组 密 码 算法 GM/T 0003 SM2椭圆曲线 公 钥密 码算法 GM/T 0004 SM3密 码杂凑 算法 CJ/T 166 建 设 事业 IC卡 应 用技术 CJ/T 304 建 设 事业 CPU卡操作系统技术要求 JR/T 0025 中 国 金 融集 成 电路(IC )卡规范 DB11/T 159.1-2014 市政交通一卡通技术规范 第 1部分

6、:总则 DB11/T 159.2-2014 市政交通一卡通技术规范 第 2部分:卡片 DB11/T 159.3-2014 市政交通一卡通技术规范 第 3部分:终端 ISO/IEC 10116 信 息 技术 .保 密技术 .n-比特条形 密码 的操作 模式 ISO 16609 银 行 业务 对使 用 对称 技术 对电 文认证 的要求 ISO/IEC 9798 信 息 技术- 安全技术- 实体 鉴别 3 系统安全 3.1 基本要求 市政交通一卡通系统 应用安全应 符合 GB/T 22239-2008第三级 的基本要求。 系统应 用安全 包括 :鉴别和访问控制 、 操作审计 、 数据安全 、 网络与

7、计算安全 、 业务连续 性要求 等 。 DB11/T 159.4-2015 2 3.2 鉴别和访问控制 3.2.1 鉴别 系统 应具 备鉴别 功能 ,具体 包含以 下内容 : a) 应提供专 用的 登录控制 模块 对 登录用 户进 行身 份标识 和鉴别 ; b) 应对同 一用 户采 用两种或两种以上 组合 的鉴别技术 实现用 户身 份鉴别 ; c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标 识,身 份鉴别信 息不 易被冒 用 ; d) 应提供登 录失败处 理功能 ,可采取结束 会话 、限 制非 法 登录 次数和 自动 退出 等措施; e) 应启用身份鉴

8、别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理 功能,并 根据安全 策略配置相关参 数。 3.2.2 访问控制 系统应 具备访问控制 功能 ,具体 包含以 下内容 : a) 应提供 访问控制 功能 ,依 据安全 策略 控制用 户对 文件 、 数据 库表 等客 体的访问 ; b) 访问控制的 覆盖 范围 应包括 与 资源 访问 相关 的主 体、 客 体及 其之间 的操作 ; c) 应由授权 主体配置 访问控制 策略 ,并 严格 限制 默认 帐户的访问 权限; d) 应授予 不同 帐户 为完 成各 自承担任 务所 需的 最小权 限,并 在其 之间 形成 相互 制约的 关系

9、; e) 应具有对 重要信 息资源 设置 敏感 标记 的功能 ; f) 应依据安全 策略 严格 控制用 户 对有 敏感 标记 重要信 息资源 的操作。 3.3 操作审计 系统应 具备操作审计 功能 ,具体 包含以 下内容 : a) 应提供 覆盖到每 个用 户的安全审计 功能 ,对应 用系统 重 要安全 事件 进行审计 ; b) 应保证 无法 单独 中断 审计 进程, 无法 删除 、修改或 覆盖审计 记录 ; c) 审计记 录的 内容 至少应包括 事 件的 日期、 时间 、发起 者 信息、 类型 、描述 和结 果 等; d) 应提供 对审计 记录数据 进行统计 、查 询、 分析 及生成审计 报表

10、 的功能 。 3.4 数据安全 系统应 保证 数据安全 ,具体 包括 以下 内容 : a) 应保证 原始 交易 记录 完整 、正确 发送到 中心 计算机 处理系统 ; b) 应防止 交易数据 被窃 取或 篡改; c) 对联机交 互报 文关键 信息应 采 用加 密及数 字签名方 式传输 ; d) 对数据 库及 日志 内的 关键 信息应 采用 加密 方式存 储; e) 总中心 计算机 处理系统 应验 证 交易 记录的 合法性 ; f) 中心计算机处理系统之间传输的交换数据包应有校验码,接收方对发送方数据包的校验码应进 行验证 ; g) 通过对 数据的审计及 时发 现异常 卡及 异常 数据 并进 行

11、处理。 3.5 网络与计算环境安全 3.5.1 网络结构安全 网络结 构应 满足 系统安全的基本要求 ,具体内容 如下 : a) 应保证 主要网络设备的 业务处理 能力 具备 冗余空间 ,满足 业务 高峰 期需 要; b) 应保证 网络 各个部分的 带宽满足 业务 高峰 期需 要; DB11/T 159.4-2015 3 c) 应在业务 终端与 业务 服务 器之间 进行 路由 控制 ,建 立安全的访问 路径 ; d) 应绘制与 当前 运行 情况 相符 的网络 拓扑 结构图 ; e) 应根据系统和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制 的原则为 各子 网、 网段

12、分配 地址段 ; f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其它网段之间采取 可靠的技术 隔离手段 ; g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵时优先保护重要 主机。 3.5.2 访问控制安全 应对 系统网络设 置访问控制 权限 管理 ,具体 要求 如 下: a) 应在网络 边界 部署 访问控制设备 ,启 用访问控制 功能 ; b) 应能根 据会 话状态 信息 为数据流 提供 明确 的允许 /拒绝 访问的 能力 ,控制 粒度 为端口 级; c) 应对进 出网络的信 息内容进 行 过滤 ,实 现对应 用 层 HTTP、 FTP、TE

13、LNET 、SMTP、 POP3等协议命 令 级 的控制 ; d) 应在会 话处 于非 活跃状态持 续 一定 时间 或会 话结束 后终止 网络 连接 ; e) 应限制网络 最大流量 数及网络连 接数 ; f) 重要网 段应 采取 技术 手段 防止地址欺骗 ; g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒 度为单 个用 户; h) 应限制 具有 拨号 访问 权限 的用户 数量 。 3.5.3 计算环境 系统计算环境 应具 备基本安全保 障要求 如下 : a) 应符合 GB 50174的安全要求 ; b) 应保护 系统的 完整 性和 可用性。 如资源 和

14、局域 网管理 、 补丁 管理 、防 病毒 等; c) 应实现 系统的鉴别与访问控制功能 ; d) 应实现 计算环境的审计 功能 ; e) 应实现 计算环境的 监控和 报警。 3.6 系统备份要求 系统应 具备 完善 的备份机制 ,具体 要求 如下 : a) 总中心 计算机 核心 系统及 核心网络系统设备 应采 用双 机 热备 ; b) 系统发生 故障 时,应 保证 系统数据及 时恢 复以 及业务 的 连续 ; c) 应建立 同城 异地 备份系统 ,灾难 发生 时,实 现系统数据层 、应 用层 、网络 层的 异 地接 管; d) 应在本 地及 异地灾 备系统 进行数据 同步 及备份 ; e) 灾

15、备系统 业务处 理能 力应 满足生 产系统 业务处 理需 求。 4 卡片安全 4.1 卡片通信安全 卡片通信安全 应满足 要求 如下: a) 一卡通卡应采用一卡一密的密钥管理体系,卡的密钥利用卡的序列号(SN)及其它有关信息, 通过规 定的 加密算法 ,由 卡的发行机 构在 对卡 进行 初始化 时, 记录 在一卡通卡 中; b) 卡片应 用验 证应 通过 内置在 终端的 SAM卡 、API 模块或一卡通总 中心 系统 金融 加 密机 完成 ; DB11/T 159.4-2015 4 c) 卡在交易 过程中,为防 止信 号 被意外截 取,其数据通信均 应加 密,并 按照 ISO/IEC 9798

16、规定 方 法鉴别 ; d) 卡片在 每次 写操作 时, 均应 经过 MAC验证 ,MAC 的计算需 要通 过卡 内密钥 经过 特 定的计算 方法 计算得 到, MAC的具体 算法 见 附录 A、 附录 B。 4.2 卡片交易安全 卡片交易安全 应满足 要求 如下: a) 卡片消费交易 流程应 满足 交通行 业的 应用 , 电子 钱 包应用 应完 全符合 CJ/T 304中 的消费交易要 求 ; b) 卡片充值交易 流程应 满足 交通行 业的 应用 , 电子 钱 包应用 应完 全符合 CJ/T 304中 的圈 存交易要 求。 4.3 卡片防攻击 4.3.1 防 Timing攻击 应能够抵御 通过

17、 卡片 CPU运算的 时间 差异 分析 卡片机密信 息的攻击。 4.3.2 防 SPA/DPA攻击 应能够抵御 卡片计算 过程中 能 量消 耗的 变化而泄露 卡片机密信 息的攻击。 4.3.3 防随机数攻击 卡片随 机数的 产生 应符合相 关 国家 标准 的随 机性 测试 , 确保 随机数 产生 器的 随机性 符合 安全要求。 5 终端安全 5.1 终端数据安全 终端存在两种 基本类 型的数据,包括 : a) 通用数据: 如终端交易 记录 等 。外界 可以 对这些 数据 进 行访问 ,但 不允许 进行 无授权 修改 ; b) 敏感数据:包括卡片应用密钥、公私钥、及终端内部参数。在未授权的情况下

18、,外界不允许对 这类数据 进行访问和 修改 。 5.1.1 通用数据的安全要求 通用数据 应存 放在存 储器 中。在 更新 参数 以及 下载 新的应 用程 序时 ,终端 应执 行 以下 操作: a) 验证更 新方 的身 份; b) 校验下 载参 数及 应用 程序 的完整 性; c) 在任何 情况 下, 终端的 应用数据 都不会 随意 改变 或丢 失 ,并 保证 数据 有效 ; d) 所有与交易 相关 的数据 均应 以 记录 形式存 储于 终端 存储器 中, 终端 须保证 这些 数据的 完整 性。 5.1.2 敏感数据的安全要求 敏感数据 应存 放在 终端安全 模块 SAM或API 模块 中。安

19、全模块 应保证存 储数据的安全 , 具体 要求 如下: a) 安全模块提供必要的安全机制以防止外界对终端所储存或处理的数据进行非法攻击的硬件加密 模块。 这些 数据 包括 各种 密钥和 内部 参数 ; b) 安全模块的硬件设计应能保证在物理上限制对其内部存贮的敏感数据的存取,以及对安全模块 的非授权使用和修改。一旦安全模块受到非法的攻击,其自身应能够立 即完 成对内部敏感数据 的删除 ; DB11/T 159.4-2015 5 c) 安全模块的逻辑设计应保证,调用任何单一功能或组合功能,都不会导致敏感数据的泄露。对 于某些 敏感 操作 ,应有 一定 的 权限限 制。 5.2 终端设备安全 5.

20、2.1 基本要求 设备应 具有 防入侵 功能 , 保证在 正常 的运 行环境 中, 设备及 其接 口不会 泄露 、 改变 任何 输入/ 输 出设 备的、 存储 在设备 中的 、在 设备 中处 理的 敏感 数据。 5.2.2 一般要求 终端应限 制对 内部 存储 的敏感数据的 物理访问 ,并 且阻止窃 取数据 ,未 经授权 的 使用 或者 未经 授权 的 对 设备的 修改 应有 安全控制, 具体 要求 如下 : a) 不应允许 入侵 设备 并对 设备的软硬 件进 行增 加、 替换 或修改 ; b) 不应允许 测定 或修改 任何 敏感数据 后重新 安装 设备 ; c) 当设备的 任何 部件发生 故

21、障 时 ,不会 导致秘 密或 敏感 数据的 泄露 ; d) 如果设备的设计需要部分部件在物理上分离,并且处理的数据或持卡人的指令在这些分离的部 件之间传 递, 那么 对设备的 所有 部件的 保护等级 应是 相同 的。 6 交易安全 6.1 消费类交易安全 消费类交易处理应保证卡与终端之间、终端与系统之间的数据正确传输,防止数据被非法窃取或篡 改,具体 要求 如下 : a) 公共交通 领域 消费终端 应使 用 SAM或 API模块 完成卡片的 脱机交易 验证 ; b) 非公共 交通 领域 消费终端 应使 用 API模块 完成卡片的 脱 机交易 验证 ;消费交易 所 需安全性 较高 的行业 及应

22、用,应 采用 联机消费 方式进 行; c) 消费交易 时,应 先验 证卡的 合 法性 ,如 是否 为本系统卡、 卡片 状态 是否 正常 等; d) 消费交易 时,应验 证卡的 可用性 ,如 是否 为黑 名单 卡、是 否为 可用卡 、余 额是 否 足够 等; e) 消费交易 应符合 中心 计算机系统 下发的消费类 参数规 定, 如消费 可用卡类 型等 ; f) 消费成 功后 应正 确生成和 完整保存 消费交易数据 ,并 确 保数据 存储 的安全性 ; g) 消费交易数据 应包含 TAC; h) 系统应 及时 将黑 名单下 发到每一 台终端 上, 终端 应拒绝黑 名单 卡的交易 并进 行锁卡。 6

23、.2 充值类交易安全 充值类交易处理应保证卡与终端之间、终端与系统之间的数据正确传输,防止数据被非法窃取或篡 改,具体 要求 如下 : a) 充值类交易应采用联机方式进行,即交易过程中,终端与总中心计算机系统实时通信,通过终 端及其内置 的 API模块 、认证系统及 硬件 加密机 ,完 成卡片的 联机 认证 及合 法性检 查; b) 联机交易终端与总 中心 计算机系统的交 互流 程应 采用 PKI体系安全机制 ,采用 非 对称 算法及 动 态工作密钥 报文 加密技术 ,确保 传输报 文的安全 ,报 文 中附带 MAC校验 码防 篡改; c) 对于互联网交易,应采用向用户颁发数字证书、交互报文附

24、带数字签名的方式,加强交易的安 全性和 抗抵 赖性 ; d) 支持充值类 业务 的终端 应成 功 签到 取得 授权,并 在 有 效 时间 范围 内进 行一卡通卡的充值类交易 , 授权验 证的 权限应 在断 电、 复 位、 关机 或超 时后 失效 ; DB11/T 159.4-2015 6 e) 总中心 计算机系统 应具 有对 支 持充值类 业务 的终端 、 商 户、单位 充值 额度 的 三级配置 管理 功能 , 如 : 累 计充值额度、当日最大充值额度限制等,对超出充值额度的终端 、商 户和单位,系统应 拒绝其 继续 交易 ; f) 充值交易时,应验证卡的合法性和可用性,包括是否为本系统卡、卡

25、片状态是否正常、是否为 黑名单 卡等 ; g) 充值成功后,终端应正确生成和完整保存充值交易数据,并将交易数据实时上传至总中心计算 机系统 ; h) 充值交易数据 应包含 TAC。 6.3 退卡类交易安全 退卡类交易处理应保证卡与终端之间、终端与系统之间的数据正确传输,防止数据被非法窃取或篡 改,具体 要求 如下 : a) 退卡类交易应采用联机方式进行,即交易过程中,终端与总中心计算机系统实时通信,通过终 端及其内置 的 API模块 、 一卡通总 中心 系统及 硬件 加密机 , 完 成卡片的 联机 认证及 合法性检查; b) 联机交易终端与一卡通总 中心系统的交 互流 程应 采用 PKI体系安

26、全机制 ,采用 非 对称 算法及 动 态工作密钥 报文 加密技术 确保传输报 文的安全 ,报 文中附 带 MAC校 验码 防篡 改; c) 退卡类终端应成功签到取得授权,并在权限有效时间范围内进行一卡通卡的退卡退资交易,授 权验证 的权 限应 在断 电、 复位、 关机 或超 时后 失效 ; d) 退卡类交易 应符合 总中心 计算机系统 下发的退卡类 参数规 定; e) 退卡交易时,应先验证卡的合法性和可用性,包括是否为好卡、是否为本系统卡、卡片状态是 否正常 、是 否为 黑名 单卡 等; f) 卡片合法性、可用性、参数符合性验证,由终端和一卡通总中心系统共同完成,通过验证的卡 准许进 行交易

27、; g) 退卡退资成功后,终端应正确生成和完整保存交易数据,并将交易数据实时上传至总中心计算 机系统 ; h) 退卡退 资交易数据 应包含 TAC。 7 密钥管理及 算法 7.1 通用要求 市政交通一卡通系统密钥管理应 符合 CJ/T 166等相 关行业标 准的规 定。 7.2 生成与发 行 7.2.1 密钥生成 7.2.1.1 生成方 式 生成方 式要求 如下 : a) 对称密钥应采用集中方式生成,即由管理机构生成相应的主密钥组,其它密钥由该组主密钥分 散生成。密钥生成的 两种 基本方 法为: 1) 不重复 的密钥生成: 随机生成不可 恢复 的密钥 ,每 次的数值 不相同 ; 2) 可重复的

28、密钥生成:密钥变换、密钥衍生;密钥的生成是可重复的,在需要的情况下, 能 够重新 得到 与原 来相同 的密钥值。 b) 非对称密钥应采用在加密机或卡片内部产生公私钥密钥对,私钥保留,公钥输出外部的方式产 生; DB11/T 159.4-2015 7 c) 数字证 书应 采用 根 CA逐级向 下 签发的 方式 产生用 户证 书 或设备 证书 。 7.2.1.2 安全技术 不 需 重复 生成的密钥 应采 用随机 产生的 方式 生成 ,由 系统 随机 产生密钥 , 写 入安全 存取模块 中保存; 可 重复 生成的密钥 采用密钥 变 换或 密钥 衍生的 方式 生成,应 确保 密钥 变换 或密钥衍 生过

29、 程绝 对安全。 7.2.1.3 安全措 施 为了保证 密钥的安全 ,防 止密钥的 泄露 ,在 密钥生成 时 ,应 采取以 下措 施: a) 密钥生成 采用 多人 生成 或硬 件 加密的 方式 ; b) 密钥生成 应有 独立 的物 理空间, 环境 应符合 安全管理要求 ; c) 密钥生成 应由 专人 负责 ,应 符合 安全管理规 定; d) 密钥生成的 过程应 按照 严格 的操作规 程进 行。 7.2.2 密钥发 行 7.2.2.1 发行方 式 密钥发行 应采 用梯 级生成 、下发 方式 。即 由上 一级 生成下 一级 所需 的各 种子 密钥,并 以卡片的 形式 传 递 给下 一级 。 7.2

30、.2.2 安全技术 应 使 用传输 密钥控制密钥的 加 密装载 、直 接加 密导 出、分 散加 密导 出。 7.3 安全机制 7.3.1 对称加 密技术 对 称 加密技术,包括 数据加 解 密、 报 文鉴别 码算法 、 过 程 密钥的 产生 、 子密钥分 散,应 按照 CJ/T 166 执 行。 7.3.2 非对称加 密技术 非对称 加密技术用 来进 行静 态 数据和 动态 数据的 验证以及数 字签名 。 在选择 公开 密钥的 模数 长度 时 ,应 该考虑 到密钥的生 命 周期 以及 在此 生命 周期 内被 解密的可能性。 发卡方 公开 密钥的 指数 长度 与 IC卡 公开 密钥的 指数长 度

31、 由发卡 方决 定。 数字签名 算法 中公开 密钥算法的 标志 码为 十六 进制数 字 01。 7.4 密钥算 法 7.4.1 对称加 密算 法 对称加 密算法 包括 如下 : a) DES3DES算法 ,算法按 ISO 16609-2004、 ISO/IEC 10116执行 ; b) SM4算法 ,算法按 GM/T 0002执 行。 7.4.2 非对称加 密算 法 非 对 称加 密算法 包括 如下 : a) RSA算法 ,算法按 JR/T 0025执 行; b) SM2算法 ,算法按 GM/T 0003执 行。 DB11/T 159.4-2015 8 7.4.3 安全哈希 算法 安全哈希 算

32、法 包括 如下 : a) SHA-1算法 ,算法按 GB/T 18238.3执行 ; b) SM3算法 ,算法按 GM/T 0004执 行。 DB11/T 159.4-2015 9 附 录 A ( 规范性 附录) MAC计算 DEA算法 按照如 下的 方式使 用单 重或三重 DEA加 密 方 式 产 生 MAC: 第一步 : 取 4个 字节 随机数 , 后补 4字 节的 十六 进制数字 0作为 初始 变量 。 第二步 :按照 顺序将 以下 数据连 接在 一起 形成数据 块: CLA , INS, P1, P2,Lc 所有 在市政交通卡 应 用规范 中定 义的数据 在命令 的数据 域中 ( 如果

33、存在 ) 包 含明 文或 加密的数据( 例 :如果 要更改 个 人密 码, 加密 后 的个 人密 码数据 块放 在命令数据 域中 传输 ) 第 三 步: 将该 数据 块分成 8字节 为单位 的数据 块, 标号 为 D1, D2, D3, D4等 。 最 后 的数据 块有可 能 是 1-8个 字 节 。 第 四 步 : 如果 最后 的数据块 长 度是 8字 节, 则 在其后 加 上十六 进制数 字 80 00 00 00 00 00 00 00, 转 到 第 五步 。 如果最 后的数据 块长 度不 足 8字 节 , 则 在其 后加 上 十六进 制数 字 80, 如果 达 到 8字 节长 度 ,

34、则 转入 第五步 ;否 则在其 后加 入十六进 制数 字 0直 到长 度 达到 8字节 。 第五步 : 对 这些 数据 块使 用卡片 维护 密钥 进行计算 (MAC 的 产 生 如图 A.1中所 示 ) , 根 据第 二步产 生的数据 块的 长度 ,计算 过程有可 能多 于或 少于 四步 。 第 六 步: 最终 取得的 MAC值 是 从 计算 结果 左侧 截 取的 4字节 数值。 DB11/T 159.4-2015 10 初 始 值 I1=D1 KMA I2 DEA(e) O1 D2 I3 DEA(e) O2 D3 KMA KMA I4 DEA(e) O3 D4 KMA I5 DEA(e) O

35、4 图 例 : I = 输 入 D = 数据 块 DEA(e) = 数据 加 密算法( 加 密 模式) KMA = 卡片密钥 高 8字 节 DEA(d) = 数据 加密算法 ( 解 密 模式 ) KMB = 卡片 密钥 低 8字 节 O = 输 出 + = 异 或 运 算 DEA(d) KMB O5 DEA(e) KMA O6 MAC 图 A.1 双长度 DEA Key的 MAC算法 DB11/T 159.4-2015 11 附 录 B ( 规范性 附录) MAC计算 国 密算 法 第一步 : 取 4字 节/8 字 节 随 机数 ,后补 12字节 /8字 节十六 进制数 00作为 初始 值。

36、第二步 :将 所有 输入 数据按 指 定顺 序连 接成一个数据 块 。 第 三 步: 将该 数据 块分成 以分组 长 度 16个字 节为 单位 的数据 块, 表示 为:块 1、 块 2块 n。 第 四 步: 在最 后的数据 块 后加入十六 进制数 80, 如果 此 时达 到分 组长 度, 则转 到 第五 步, 否 则在其 后加入十六 进制数 00,直 到长度 达到 分组 长度 。 第 五 步 :按 图 B.1所述 的算法对 这些 数据 块使 用指 定的密钥 进行 加密。 第六步 : 将 16字节 运算 结 果按 4字节 分块 做异 或运 算得到报 文认证码 MAC。 图 B.1 国密的MAC算 法

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 地方标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1