GM/T 0035.2 射頻識別系統密碼應用技術要求 第2部分:電子標籤芯片密碼應用技術要求
國密0035.2標準簡直是一個寶藏標準,給出一個《XX應用系統密碼應用技術要求》的範本,在正文中分析密鑰安全要素,並根據分級分類對標密鑰要求。在附錄中,給出某一級別的實現案例。如果應用不分級,一刀切無法保證全部場景都滿足標準要求。分級之後,具體應用可以對標分級標準,就高不就低。
此外,該標準還給出了採用對稱密碼實現雙向認證和訪問控制;給出一個密鑰管理實例,包括密鑰注入、密鑰保存、密鑰使用。
電子標籤分類
1.標識類,安全等級一級
具有可讀取的信息,並以此識別出該類標籤唯一性的電子標籤。該類電子標籤不具備密碼技術保護功能,可用於物流跟蹤和物品識別應用。
2.防僞類,安全等級二級
具備標識類電子標籤功能,並採用密碼技術防止被複制和標籤存儲信息被篡改等防僞性的電子標籤,可用於電子門票和物品防僞等應用。
3.證件、小額支付類,安全等級三級
具備防僞類電子標籤基本安全功能,並具有存儲信息的機密性和完整性、傳輸信息的機密性和完整性的電子標籤,可用於電子證件和小額支付等應用。
4.其他類,安全等級四級
高於安全三級的標籤應用。
電子標籤安全密碼應用要素
原文中因排版原因不方便查看,重繪了表格。根據安全級別,分析各密碼要素要求。
電子標籤芯片密碼安全要素 | 射頻識別系統密碼安全級別 | |||||
1級 | 2級 | 3級 | 4級 | |||
機密性 | 存儲信息的機密性 | √ | √ | |||
傳輸信息的機密性 | √ | √ | ||||
完整性 | 存儲信息的完整性 | √ | √ | |||
傳輸信息的完整性 | √ | √ | ||||
抗抵賴 | 電子標籤原發抗抵賴 | √ | √ | |||
抗電子標籤抵賴 | √ | |||||
抗讀寫器抵賴 | √ | |||||
身份鑑別 | 唯一標識符鑑別 | √ | √ | |||
電子標籤對讀寫器的挑戰響應鑑別 | √ | √ | ||||
讀寫器對電子標籤的挑戰響應鑑別 | √ | √ | √ | |||
訪問控制 | √ | √ | √ | |||
審計記錄 | √ | |||||
密碼配置 | 密碼算法 | 對稱算法 | √ | √ | √ | |
非對稱算法 | √ | |||||
密碼雜湊算法 | √ | |||||
密鑰管理 | 密鑰注入 | √ | √ | √ | ||
密鑰存儲 | √ | √ | √ | |||
密鑰使用 | √ | √ | √ |
電子標籤實例
滿足二級密碼安全要求,即電子門票(門禁)類應用
EEPROM存儲容量:1024*8 bit
算法:SM7
唯一標識符UID
電子標籤的設備製造商信息、唯一標識符UID在生產過程中編程寫入之後,不可改寫,信息存儲在EEPROM0x00地址的數據塊中。
EEPROM數據塊
每個塊16個字節。
電子標籤的訪問控制
訪問控制信息保存在EEPROM的權限控制區,見下圖。製造商塊只有讀取權限;Key0是主控密鑰,只有通過Key0進行身份認證,才能對密鑰區和權限區執行寫權限。
對其他存儲塊的操作,設置兩種權限:讀權限、讀寫權限。控制字節定義如下:
密鑰管理
密鑰注入
電子標籤的密鑰在電子標籤初始化過程中注入。以上述例子,key0必須在初始化的時候寫入。我的理解:出廠時寫入uid,在應用端初始化是寫入key0密鑰,根據根密鑰和uid分散得到key0。那麼key1~7如何得到的,根據其他信息分散得到,可以在初始化時寫入,也可以用讀寫器寫入,這個標準並沒有強制要求。
密鑰存儲
密鑰存儲在芯片密鑰去,密鑰區信息任何時候都不能被讀出。key0爲主控密鑰,通過key0認證後可以對密鑰區執行寫操作。
密鑰使用
密鑰用於身份鑑別與訪問控制。使用任何一個密鑰進行身份認證,都可以獲得對應的存儲塊的相應權限。
二級系統,沒有說明存儲和通信的密鑰。