收藏 分销(赏)

GM∕T 0100-2020 人工确权型数字签名密码应用技术要求.pdf

上传人:曲**** 文档编号:181910 上传时间:2022-11-04 格式:PDF 页数:28 大小:2.26MB
下载 相关 举报
GM∕T 0100-2020 人工确权型数字签名密码应用技术要求.pdf_第1页
第1页 / 共28页
GM∕T 0100-2020 人工确权型数字签名密码应用技术要求.pdf_第2页
第2页 / 共28页
GM∕T 0100-2020 人工确权型数字签名密码应用技术要求.pdf_第3页
第3页 / 共28页
GM∕T 0100-2020 人工确权型数字签名密码应用技术要求.pdf_第4页
第4页 / 共28页
GM∕T 0100-2020 人工确权型数字签名密码应用技术要求.pdf_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、ICS 35.040 CCS L 80 叶,人民士k和国密石马若干业木云:住GM/T 0100-2020 人工确权型数字签名密码应用技术要求Cryptographic application technical requirements for manually confirmed signing 2020-12-28发布d献。民革叮斗吨,每一-电咽吃:-、S宫、11:、.c,. 匾.,、古:;:5.C回喘揣加5fiI豫肆意在2021-07-01实施国家密码管理局发布G/T 0100-2020 目次皿引言.凹1 范围2 规范性引用文件3 术语和定义4 缩略语25 总体要求35.1 过程35.2

2、 触发条件35.3 验证数字签名35.4 安全要求5.5 人工确权型数字签名设备46 人工确权型数字签名密码应用接口46.1 生成数字签名46.2 验证数字签名56.3 其他密码应用接口7 使用专用签名密钥对的人工确权型数字签名. 7.1 概述57.2 人工确权型数字签名应用流程57.2.1 生成数字签名5 7.2.2 验证数字签名6 7.3 密钥注册67.3.1 概述7.3.2 基于数字证书的密钥注册7.3.3 基于公钥的密钥注册7.4 人工确权型数字签名设备7.4.1 逻辑结构7 7.4.2 生成专用签名密钥对命令7 7.4.3 其他密码应用命令8 附录A(资料性)典型的人工确权型数字签名

3、应用9附录B(资料性)人工确权型数字签名方案设计指南12附录c(资料性)使用专用签名密钥对的复核型数字签名系统方案四参考文献.24 I GM/T 0100-2020 目。吕本文件按照GB/T1.1-2020(标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由密码行业标准化技术委员会提出并归口。本文件起草单位:飞天诚信科技股份有限公司、北京宏思电子技术有限责任公司、福建省数字安全证书管理有限公司、北京数字认证股份有限公司、数安时代科技股份有限公司、天地融科技股份有限公司、大唐微电子技术有限公司、中国科学

4、院信息工程研究所、北京握奇智能科技有限公司、深圳市文鼎创数据科技有限公司、福建金密网络安全测评技术有限公司。本文件主要起草人:朱鹏飞、张永强、刘雅静、张文婿、邓福彪、林雪焰、刘磊、牟宁波、龙萌萌、林琼锵、张渊、刘伟丰、贾世杰、李勃、申新波、吴玲玲、于华章、陈国。阳山GM/T 0100-2020 引人工确权型数字签名是一种与密码设备紧密结合的密码应用,有助于防止攻击者通过远程控制签名密钥载体的方式生成合法的数字签名。人工确权型数字签名与一般的数字签名生成过程有所区别,在符合约定的触发条件时与签名者进行交互,待签名者确认后方才生成数字签名。在金融行业标准JR/ T 0068-2020、JR/T01

5、14-2015等发布实施的推动下,人工确权型数字签名在网上银行、手机银行等领域得到广泛应用。为规范人工确权型数字签名中的密码技术应用,制定本标准。凹G/T 0100-2020 人工确权型数字签名密码应用技术要求1 范围本文件规定了人工确权型数字签名的总体要求、应用接口以及使用专用签名密钥对的人工确权型数字签名相关要求。本文件适用于人工确权型数字签名应用、人工确权型数字签名系统以及人工确权型数字签名设备的设计和开发,也可用于指导上述应用、系统及设备的测试。2 规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注

6、日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/ T 20518-2018信息安全技术公钥基础设施数字证书格式GB/ T 25056-2018 信息安全技术证书认证系统密码及其相关安全技术规范GB/ T 33560 信息安全技术密码应用标识规范GB/ T 35275-2017 信息安全技术SM2密码算法加密签名消息语法规范GB/ T 35291- 2017 信息安全技术智能密码钥匙密码应用接口规范GB/ T 37092 信息安全技术密码模块安全技术要求GM/ T 0008 安全芯片密码检测准则GM/ T 0014-2012 数字证书认证系统密码协议规范GM/ T 0017-2

7、012 智能密码钥匙密码应用接口数据格式规范GM/ T 0074-2019 网上银行密码应用技术要求GM/ Z 4001-2013 密码术语3 术语和定义GM/ Z 4001-2013界定的以及下列术语和定义适用于本文件。3. 1 数字签名digital signature 签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果,该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。来源:GM/Z4001-2013,2.113J 3.2 人工确权型数字签名manually confirmed signing 识别待签名数据,符合触发条件时与签名者

8、交互,待签名者确认后生成数字签名的行为。3.3 复核型数字签名review-signing 识别待签名数据,符合触发条件时从待签名数据提取特定内容输出供签名者确认,待签名者确认后GM/T 0100-2020 生成数字签名的行为。复核型数字签名是人工确权型数字签名的形式之一。3.4 3.5 3.6 3.7 3.8 3.9 3.10 3. 11 一般数字签名generic signing 未与签名者交互生成数字签名的行为。触发条件trigger condition 触发交互型签名的前置条件。触发特征trigger-character 触发条件中待签名数据所具备的特征。复核信息message-to-

9、view 从待签名数据提取的供签名者复核的内容。人工确权型数字签名设备manually confirmed signing device 识别待签名数据,符合触发条件时与签名者交互,待签名者确认后使用私钥生成数字签名的设备。签名者signer 人工确权型数字签名设备的使用者。交互特征interaction-character 人工确权型数字签名生成的数字签名区别于一般数字签名生成的数字签名的特征。注册方registration party 使用专用签名密钥对的人工确权型数字签名中,公示和维护签名者与专用签名密钥对公钥的关联的服务方。3.12 3.13 3.14 3.15 容器container

10、 密码设备中用于保存密钥所划分的唯一性存储空间。来源:GB/ T 35291- 2017, 3.2J 命令command 应用接口向设备发出的一条信息,该信息启动一个操作或请求一个应答。来源:GM/ T 0017- 2012, 3.3J 待签名数据data-to-be-signed 生成数字签名过程中的签名 对象。见3.1。含签名数据signed data 带有数字签名的数据,通常包括待签名数据、签名算法信息以及数字签名。4 缩略语下列缩略语适用于本文件。2 G/T 0100-2020 PIN:个人识别码CPersonalIdentification Number) 5 总体要求5.1 过程人

11、工确权型数字签名是一种与密码设备紧密结合的密码应用,有助于防止攻击者通过远程控制签名密钥载体的方式生成合法的数字签名。人工确权型数字签名的典型应用见附录A。人工确权型数字签名包括以下过程:a) 触发:接收到待签名数据时,人工确权型数字签名设备进行检查,如果满足触发条件,进入交互过程。b) 交互:人工确权型数字签名设备与签名者进行交互(例如等待签名者确认)。在预定的超时时间内,当签名者给出确认信号(例如按下人工确权型数字签名设备的确认键)时,进入生成过程;否则(例如签名者在预定的超时时间内给出的不是确认信号或未在预定的超时时间内给出信号),结束。c) 生成:人工确权型数字签名设备生成数字签名。在

12、触发过程中,如果由于待签名数据导致不满足触发条件(例如待签名数据不具备触发特征或人工确权型数字签名设备无法判断待签名数据是否具备触发特征),可按一般数字签名处理。在复核型数字签名的交互过程中,人工确权型数字签名设备还从待签名数据提取信息并输出,提示签名者复核。复核型数字签名的超时时间宜不小于1min。5.2 触发条件触发条件包括但不限于:满足生成数字签名所需的条件(例如所使用的算法、算法参数、密钥标识等); 一一符合生成数字签名所需的权限要求(例如验PIN通过); 一一待签名数据具备触发特征。可根据具体应用情况约定触发特征的判断规则,包括但不限于待签名数据的格式。触发特征的判断规则不得具有二义

13、性。复核型数字签名可根据具体应用情况约定从待签名数据中提取供确认信息的规则,示例见附录B。5.3 验证数字签名待验证的含签名数据应符合GB/T35275-2017中第8章的要求。验证含签名数据中的待签名数据、签名公钥和数字签名时,如果验证通过,应进一步检查待签名数据是否具备触发特征以及数字签名是否具备交互特征。如果符合以下情况之一,验证通过;否则验证不通过:一一-待签名数据具备触发特征,且数字签名具备交互特征;一一待签名数据不具备触发特征,且数字签名不具备交互特征。5.4 安全要求人工确权型数字签名使用的密码算法应符合国家密码管理部门的规定。应采取可靠的措施(包括但不限于技术措施)防止交互特征

14、被伪造,包括但不限于:一一防止人工确权型数字签名生成的数字签名被误认为一般数字签名生成的数字签名;一一防止一般数字签名生成的数字签名被误认为人工确权型数字签名生成的数字签名。应采取可靠的技术措施防止人工确权型数字签名被误触发,包括但不限于:-一人工确权型数字签名设备不得在不满足触发条件时进行人工确权型数字签名;3 GM/T 0100-2020 一一一人工确权型数字签名设备不得在满足触发条件时不进行人工确权型数字签名。人工确权型数字签名设备应具备唯一标识(例如序列号)。应采取可靠的技术措施防止人工确权型数字签名设备标识被篡改或窃取、盗用等非授权使用。5.5 人工确权型数字签名设备人工确权型数字签

15、名设备应包含与签名者交互所需的部件(包括但不限于按键)。支持复核签名的人工确权型数字签名设备还应包含供签名者查看复核信息所需的部件(包括但不限于显示屏)。典型的人工确权型数字签名设备见附录A。人工确权型数字签名设备应支持识别待笠务数提是否具备触发特征的功能。支持复核签名的人工确权型数字签名设备还支持应M革经有额3居提取供签名苦嘴识到需信息并输出的功能,且应采取可靠的技术措施防止外部对提取和输出复像信惠的干赛嘲舶饨主或篡改复核信息)。人工瞅瞅字签名设他陪GB/T川规定的密嗖安全要求,等级应不低于二级。人工确权型数字签名设备应使用经国家密码管理部门核准的密码芯片提供密码服务。密码芯片的安全等级应不

16、低于GM/T0008规定的安全等级2。人工确权型数字签名设备的应用结构应符合GB/T35291-2017中5.2前要隶4人工确权型数字签名设备支持的命令应符合GM/T0017-2012的要求。人工确权型数字签套设备应采取可靠的技术措施防止外部对判断人工确权型数字签名触发条k名的干扰,包括但不限于:一一不得支持启动交互过程的命令J一一不得支持取消或中止交互过程的命令.6 人工确权型数字签名密码应用接口6.1 生成数字签名生成数字签名接口定义如表1脐呆。表1生成数字签名接口原型ULONG DEV API SKF _ SignData (ULONG idAlg, HCONTAINER hContai

17、ner, BYTE兴pbData,ULONG ulDataLen, BY苦pbSignature,Ul-ONG,* pulSignLen) 功能描述使用hContainer指定容器的签名私钥,依据idAlg指立的算法,对指定数据pbData生成数字签名。数字签名存放到pbSlature缓冲区工设罩pulSig胃口n为数字签名的长度idAlg IN签名算法标识,定义见GB/T33560 hContainer IN容器句柄pbData IN待签名数据参数ulDataLen IN待签名数据的长度pbSignature OUT数字签名pulSignLen IN/OUT数字签名缓冲区的长度/数字签名的长

18、度返回值SAR_OK:成功。其他:错误码权限要求:用户权限。备注如果hContainer对应的容器内置的签名私钥与idAlg不匹配,应返回错误码SAR_ INV ALID-PARAMERR 4 GM/T 0100-2020 6.2 验证数字签名验证数字签名接口定义如表2所示。表2数字签名验签接口原型int SAF _ VerifySignedData (unsigned char关pucSignedData,unsigned long ulSignedDataLen, BOOL 兴pblIslnteractive)功能描述基于pucSignedData中的含签名数据(包括待签名数据、签名算法标

19、识和签名公钥/数字证书)验证数字签名,并判断数字签名是否为人工确权型数字签名生成pucSigncdData I D也拿智君芳百一一参数立在步峨|停的标志位指针。TRUE表示数字签名具备交互特征,FALSE表示极弩名哼备交互特征。该标志位仅在验签通过的情况下有效返回值OK撒功。其他:错误码备注6.3 7.1 概述l:f人对,其中一对为专用签名密钥划且用于人人工确权型数字签名生成阶段时哨勘乱安用签名密钥对生应其他的签名密钥对生成数字签名。相应E古栗存事白白Ff营玄名数据使用专用签名密钥对的公钥验签通过,则含签名数据中的数字签名是由人工确权型数字签名生成的;如果待验证的含签名数据使用其他签名密钥对的

20、公钥验签通过,则含签名数据中的数字签名是由一般数字签名生成的。使用专用签名密钥对的人工确权型数字签名方案见附录C。7.2 人工确权型数字签名应用流程7.2.1 生成数字签名生成数字签名流程如下:a) 签名者将待签名数据发给人工确权型数字签名设备,并指定所使用的容器。人工确权型数字签名设备检查除不涉及待签名数据的触发条件是否满足,如果是,继续;否则返回错误代码(见附录。)。5 GM/T 0100-2020 b) 人工确权型数字签名设备检查待签名数据是否具备触发特征。如果是,转到C);否则按照一般数字签名处理,转到e)。c) 人工确权型数字签名设备检查容器中的签名密钥对是否用于人工确权型数字签名。

21、如果是,转到d);否则返回错误代码。d) 人工确权型数字签名设备与签名者交互(例如等待签名者确认)。在预定的超时时间内,当签名者给出确认信号(例如按下人工确权型数字签名设备的确认键)时,使用容器中的签名密钥对生成数字签名;否则(例如签名者在预定的超时时间内给出的不是确认信号或未在预定的超时时间内给出信号),返回错误代码。e) 人工确权型数字签名设备检查容器中的签名密钥对是否用于人工确权型数字签名。如果是,返回错误代码;否则,使用容器中的签名密钥对生成数字签名。7.2.2 验证数字签名待验证的含签名数据应符合5.3的要求。验证数字签名流程如下:a) 验证含签名数据中的待签名数据、签名公钥和数字签

22、名。如果验证不通过,结束;否则,进行b)。b) 检查含签名数据中的待签名数据是否具备触发特征。如果是,进行C);否则,进行d)。c) 检查含签名数据中的签名公钥是否用于人工确权型数字签名(例如检查含签名数据中的证书链是否包含专设子CA的数字证书,见附录C。如果是,验证通过;否则,验证不通过。d) 检查含签名数据中的签名公钥是否用于一般数字签名。如果是,验证通过;否则,验证不通过。7.3 密钥注册7.3.1 概述密钥注册是签名者公示人工确权型数字签名专用公钥的过程。签名者对包含人工确权型数字签名专用公钥的密钥注册消息进行一般数字签名,提交给注册方进行公示;验证方基于注册方公示的信息确定含签名数据

23、中的公钥与签名者的对应关系。7.3.2 基于数字证书的密钥注册签名者使用人工确权型数字签名设备为人工确权型数字签名专用密钥对申请数字证书,完成密钥注册。验证方基于数字证书确定签名者与人工确权型数字签名专用公钥的对应关系。申请数字证书的流程应符合GB/T25056-2018中第12章的要求。6 注册流程如下:a) 签名者生成申请注册消息,使用一般数字签名密钥对申请注册消息签名,发送给注册方。申请注册消息应符合GM/T0014-2012中B.4规定的证书申请消息格式,SubjectPublicKeylnfo 字段包含人工确权型数字签名专用密钥对公钥,extraCerts字段包含对注册消息签名所用签

24、名密钥对的数字证书。b) 注册方使用申请注册消息中的数字证书验证申请注册消息中的数字签名的有效性,并验证申请注册消息中的数字证书的有效性。如果验证通过,注册方为申请注册消息中SubjectPublicKeylnfo字段中的公钥签发签名数字证书,并保存包含对注册消息签名所用签名密钥对的数字证书,生成注册记录;否则,驳回注册。数字证书的格式应符合GB/T20518-2018中5.2的要求。GM/T 0100-2020 7.3.3 基于公钥的密钥注册签名者使用人工确权型数字签名设备生成包含人工确权型数字签名专用公钥的密钥标识,对包含密钥标识的申请注册消息进行一般数字签名,申请注册消息中包含一般数字签

25、名所用签名密钥对的数字证书。验证方通过数字证书确定人工确权型数字签名专用公钥与签名者的对应关系。密钥标识包含的信息包括但不限于:一一专用签名密钥对的公钥;一一-专用签名密钥对适用的算法标识;-一一专用签名密钥对所在的容器ID以及应用ID。密钥标识不得包含人工确权型数字签名密钥对私钥。注册流程如下:a) 签名者生成包含密钥标识的申请注册消息,申请注册消息进行一般数字签名,发送给注册方。申请注册消息中包含一般数字签名所使用的签名密钥对的数字证书。b) 注册方使用申请注册消息中的数字证书验证申请注册消息的完整性,并验证数字证书的有效性。如果验证通过,注册方保存申请注册消息中的密钥标识和数字证书,生成

26、注册记录;否则,驳回注册。7.4 人工确权型数字签名设备7.4.1 逻辑结构人工确权型数字签名设备应至少包含2个容器(如图1所示),其中一个用于存储专用签名密钥对。存储专用签名密钥对的容器不得包含其他密钥。可使用约定的容器标识(例如容器ID或容器名称作为专用签名密钥对的标识。应用容器1管理员PIN用户PIN会话密钥n文件1容器2文件n图1使用专用签名密钥对的人工确权型数字签名设备逻辑结构7.4.2 生成专用签名密钥对命令该命令用于生成专用签名密钥对。如表3所示。7 GM/T 0100-2020 表3生成专用签名密钥对命令字段长度值备注CLA I字节Ox80 INS l字节OxC6 Pl l字节

27、OxOO P2 l字节OxOO Lc 1字节Oata字段长度应用10(2字节)仨容器叮宵写1扪琶半算法标识算法标识应符合GB/T33560的要求Oata Lc (4字飞)1卡参教(可选)d二4圈,回气、气飞Le 1字节Qx 4 响应为公钥数据。RSA算法的情况下,响应数据应符合GM/TOOJ. .-21:也中9.6.4.5的要求。SM2算法的情况下,响应数据应符合GM/T0017-2012中9.6.12.5的要求。7.4.3 其他密码 应用命令 飞其他密码应用命令应符合GM/T0017-2012的要求。8 附录A(资料性GM/T 0100-2020 典型的人工确权型数字签名应用A.1 人工确权

28、型数字签名的典型应用场景A.1.1 网上银行苦录以及按键确认等确乎功字可对交易、对关键交易数据进行输入、确认和保护(见幕显示或语L音提杂的内容与USBKey签名的数据一致(见JR/T0068212中6.1.2.1)。一一应采取有效揩施防止在名数据在客户最终确认前被替换(见JR/P682012中6.1.2.1)。一未经按键确认,USB Ke怀皑名和输出,在等待一段时间眉毛I自椭除数据,并复位状态(见JR/T0068-2012 6.1.2.1)。随着即T0068-2旧的发杀系统中得到普及应用。A.1.2 互联网服务登录WebAuthnC Web Authentication的简写)是由国际标准化组

29、织W3C于2019年3月正式发布的一项规范。WebAuthn定义了一套Javascript API,支持互联网服务使用FIDOCFastIDentity Online,线上快速身份验证)联盟所定义的基于数字签名的身份鉴别协议。目前,WebAuthn已经得到了GoogleChrome、MozillaFirefox, Microsoft Edge以及AppleSafari等浏览器的支持。FIDO联盟成立于2012年,致力于安全强度更高、使用更方便且更易于部署的身份鉴别协议Csimpler stronger authentica-tion)。在FIDO联盟发起的FID02项目中,基于CTAPC Cl

30、ient to Authenticator Protocol,客户端到鉴别器协议)规范将FIDO规范中的鉴别器Cauthenticator)与WebAuthnAPI对接,从而实现了FIDO与WebAuthn的互通。目前,FID02已经受到了Windows10以及Android7.0以上操作系统的支持。GM/T 0100-2020 FIDO协议包括注册和登录两个阶段。在注册阶段,进行以下操作:-系统提示用户选择符合互联网服务策略的可用的FIDO鉴别器(用于生成密钥对和计算数字签名的密码模块)。一一用户使用指纹传感器、第二因子设备上的按钮、安全输入的PIN或其他方法解锁FIDO鉴别器。一一用户设备

31、(内置鉴别器的设备)创建一对针对用户设备、互联网服务和用户账户的独有的全新公/私钥对。一一系统将公钥发送给互联网服务,并将其与用户的账户关联。私钥和本地身份鉴别方法相关信息(例如生物特征识别数据)不会离开用户设备。在登录阶段,进行以下操作:一-一互联网服务要求用户使用之前注册过的并与服务策略相符的设备登录;一一用户使用与注册时相同的方法解锁FIDO鉴别器;一一设备使用由服务器提供的用户的账户标识来选择正确的密钥并对服务器发出的挑战生成数字签名;一一设备将挑战值连带数字签名发送回服务器,由其使用存储的公钥进行验证,然后即可允许用户登录。在FIDO协议中,生成数字签名前,用户使用设备上的按钮解锁。

32、因此FIDO协议中生成数字签名的过程属于人工确权型数字签名。A.2 典型的人工确权型数字签名设备A.2.1 可视按键型智能密码钥匙可视按键型智能密码钥匙在智能密码钥匙的基础上增设显示屏和按键。应用于网上银行的可视按键型智能密码钥匙通常包括确定、取消、上翻和下翻四个按键,内置交易报文解析引擎,能够解析交易报文,提取并显示账号、户名等交易要素,等候用户复核确认。用户复核完毕按键确认之后,再生成数字签名。除了USB接口之外,可视按键型智能密码钥匙还可支持蓝牙等接口。外观样式如图A.1所示。图A.l可视按键型智能密码钥匙示意图A.2.2 集成外设IC卡集成外设IC卡是将若干类型的设备(包括但不限于电池

33、、显示屏、传感器、按键/键盘等)集成于IC卡形成的新型IC卡。ISO/IEC18328-2规定了集成外设IC卡的通用物理特性及测试方法。由于集成了可与使用者交互的设备,集成外设IC卡无需依赖读卡机具就能够独立与使用者进行交互,可作为人工确权型数字签名设备使用。目前较为成熟的集成外设IC卡包括集成电池、显示屏和按键的可视卡10 (如图A.2所示)以及集成指纹传感器的指纹卡(如图A.3所示)等。BBBBBBH 屏幕B 。幅图A.2可视卡示意图图A.3指纹卡示意图GM/T 0100-2020 11 GM/T 0100-2020 附录B(资料性)人工确权型数字签名方案设计指南B.l 概述B.2 人工确

34、权型数字签名特有的安全威胁称作骗签即5.4中的一般数字签名生成的数字签名被误一设计逻辑完备的报吁各式规则定义(例如B.2)并实现,避判断是否触发人工俯权型数字签名时出现误判;一人工确权型数字签名和一般数字签名应具备区别特征(例如第7主风险。现海判,在验证签名步降低安全B.2.1 概述XML元素标签采用单英文字母大写形式,元素行、空格缩进。触发特征可描述为:一一-XML格 式;一一一根元素为,包含展多一个子元素或至少一个子元素; 一一元素S)或中包含至少一个子元素V); 一-元素中包含最多?个子元杀D丸,或元左LY-B.2.2 交易报文元素交易报文元素包括:一一R):根元素。交易报文中有且仅有一

35、个。可以有语言标识属性xml:lang。:R)的子元素,标识批量签名的交易信息总计部分。交易报文中最多有一个。如果。元素存在,则应位于所有元素之前,并且S)后的E)元素只参与签名,不参与显示。一一一E):R)的子元素,标识一笔交易。交易报文中有一个或多个。如果没有S)元素,则所有E)元素都参与显示。一一V):S)和E)的子元素,标识交易中显示的一个条目。交易报文中有任意个,其中S)中至少有一个。可以有键值属性k和类别属性t。一一(1):和E)的子元素,标识交易中不参与显示的一个条目。交易报文中有任意个。可以有键值属性k。12 GM/T 0100-2020 一一D):V)和的子元素,标识条目中数

36、据。V)中最多有一个,中有一个。一一T):V)的子元素,标识条目中显示的文本片段,交易报文中有任意个。B.2.3 交易报文元素属性交易报文元素的基本键值属性列表如表B.1所示:表B.1基本键值属性列表序 号属性名称属性标识交易序号transld 2 outAccountId 3 4 5 6 7 234,5 一一一t:日期、自嗣同都有。日B.2.4 报文样例无总计报文样例:需要符合? xml version = 1. 0 encoding = UTF -8 ?) R xml: lang = zh ) E) 1 k = transld ) D) 111111 /D) V k= outAccount

37、ld) T)付款账号: / T ) D) 1234567890123456 / D) / V) V k= amount t二d)T)付款金额: / T ) D) 1234.23 / D) T)元/T)/V) V k=、ayDatet=t)T)付款臼期: / T ) D) 2014-10-21 / D) / V) V k= inAccountId ) T)收款账号: / T ) D) 100000067782 / D) /V) /E) /R) 上述报文对应的显示内容如下所示:付款账号:1234567890123456付款金额:1234.23元付款日期:2014-10-21 收款账号:100000

38、067782l3 GM/T 0100-2020 有总计报文样例:? xml version二1. 0 encoding二UTF-8?)Rxml:lang=zh) S) V k=count t =d) T)交易笔数:/T ) D)2/D) /V ) V k二sum二d)T)总金额:/T ) D)3000/D) T)元/ T ) / V ) /S) E ) I k= trans1d) D) 111111 /D) /1) I k= outAccount1d) l234567890123456/D) / 1) I k = amount) D ) 1,000 /D ) /1) 1 k = payDate

39、) D ) 2010-09-10 /D ) /1) V k = inAccount1d) T)收款账号: / T ) D) 100000067782 / D) / V ) / E ) E ) I k= trans1d) D) 111112 / D) /1) 1 k= outAccountId ) D) 1234567890123456/D) /1) 1 k二amount)D) 2,000/D) /1) I K二payDate) D) 2010-09一10/D)/1) V k= inAccount1d) D) 100000067783/D) /V ) /E ) /R ) 上述报文对应的显示内容如

40、下所示:交易笔数:2总金额:3000元B.2.5 基于JSON的等效格式B.2.4中的XML报文可转换成等效的JSON报文,因此本报文格式规则也可基于JSON格式。无总计报文样例如下:14 R: 一xml:lang: zh, E: 1: -k: trans1d, D V: -k: outAccount1d, T: 付款账号D: 1234567890123456 -k: amount, -t: d, T: 付款金额元D: 1234.23 -k: payDate, 一tt, T: 付款日期D 2014-10-21 -k: inAccount1d, T: 收款账号D: 100000067782 有总

41、计报文样例:R: -xml:lang: zh , S: V: -k: count, -t: d, T: 交易笔数D! 2 -k: sum , -t: d, T: 总金额元D: 3000 E: 1: -k: trans1d, D: 111111 一k:outAccountId, D: 1234567890123456 GM/T 0100-2020 15 G/T 0100-2020 16 -k: amount, D: 1,000 -k: payDate, D 2010-09-10 V: 1fT: 11收款账号i卦,-k: transld, V: 一k:inAccountId, D 10000006

42、7783 GM/T 0100-2020 B.3 人工确权型数字签名的安全性分析方法B.3.1 人工确权型数字签名及骗签的形式化描述数字签名的生成过程是一个从待签名数据到数字签名的映射,包含预处理和密码运算两个子映射。将待签名数据记作m,数字签名记作S,密钥记作走,预处理记作h,密码运算记作c,则数字签名的生成过程可以形式化地表述为s=c (h (m) ,k)。实际的数字签名设备可以支持多种预处理方式、多种密码运算方式(算法)或多个(种)密钥。因此,实际的数字签名设备可以表示为三元组(C,H,K)。其中C是密码运算方式(算法)的集合,H是预处王|对待签名数据m生成的数字4S (m ) = s 1

43、 s = c (h ( 将m的可能值构切(r;引),mM,c C,h H,走K的得喔名数据记作m,含签名数据中的数字位名记作g则数字签名的验证过程是-t=l一O,l的映射,可以形式化地表达为1且mo*-ml满足:1SI仨S(ml)使得V(mo,sl)=l,则存在骗签隐患;若对特定的mo仨Mo,更具体地,若m签)。且mo*-m满足:1sS (mj)使得V(mo主1)= 11则存在骗签漏洞。w应着利用一般数字签名仿冒人工确权型i丰签名的情况;若mMo,签名古怪味着可能存在签名结果相同3!第J信息不同的情况(即所见非所B.3.2 对一种存在骗签隐患的人工根据GB/T3 5276-2017的规定,SM

44、2签名的预处理过程表示为H=SM3(Z11 M)。其中H为预处理结果,SM3()表示SM3杂凑运算,11表示拼接,M为待签名数据,Z为对使用签名方的用户身份标识和签名方公钥依序拼接后进行SM3杂凑运算得到的值(在签名方密钥对等参数不变的前提下,可以将Z按固定值处理)。以此为基础设计一种复核型数字签名方案,生成数字签名流程如下:a ) 签名者将待签名数据发给人工确权型数字签名设备。b) 人工确权型数字签名设备检查待签名数据是否具备触发特征。如果是,转到C);否则,转到d)。c) 人工确权型数字签名设备从待签名数据中提取复核信息,等待与签名者交互(通过显示屏显示复核信息,等待交互者按下人工确权型数

45、字签名设备上的确认键)。如果签名者确认,将复核信息与待签名数据拼接,对拼接后的数据生成数字签名;否则返回错误码。d) 人工确权型数字签名设备对待签名数据生成数字签名。17 GM/T 0100-2020 对上述方案进行分析:将待签名数据m中可能存在的复核信息记为ma。不难理解,若mMJ,则ma。上述复核签名方案的预处理过程可以形式化地表示为h(m) =SM3(Z 11 M 11 m a) 将n1a的可能取值集合记作Ma显然MacM 。构造集合Mz二mz1 mz =m 11 mmM,ma Ma 二M则有h(mz ) =SM3(Z 11 mz) =SM3(Z 11 m 11 m ), V mzMz

46、若3m。M。能够构造m3二mo11 ma满足mzMz且m3tl m a 则m 3 -=j=.mo,S(mz)IS(mo)手即3S JS(mz)使得V(mo,SJ)=l。由上述分析可知,在该方案中,一旦对触发复核签名的消息范围定义(例如报文格式规则)的设计或实现存在漏洞,有可能在不触发人工确权型数字签名的前提下得到人工确权型数字签名结果。因此,该方案存在骗签隐患。18 附录C(资料性)使用专用签名密钥对的复核型数字签名系统方案C.l 系统架构系统包括客户端主机、注册方系统和应用方系统。系统架构如图C.1所示。客户端主机交互型数字签名应用lI SSL VPN客户端客户端 交互型数字签名应|智能密码

47、钥匙密码应用接口| 用接口操作系统驱动程序硬件接口可视按键型智能密码钥匙图C.l系统架构GM/T 0100-2020 数字证书认证系统注册方使用可视按键型智能密码钥匙作为人工确权型数字签名设备。客户端主机与人工确权型数字签名设备连接,运行人工确权型数字签名应用客户端,按照7.2.1的要求生成数字签名。典型的客户端主机包括PC、智能手机等等。客户端主机还可运行符合GM/T0024-2014要求的SSLVPN客户端,与符合GM/T0025-2014要求的SSLVPN网关建立加密信道。注册方由数字证书认证系统和注册前置机组成。其中,注册前置机审核申请注册消息,基于通过审核的注册消息向数字证书认证系统

48、申请签发签名数字证书,实现7.3.2规定的密钥注册功能。数字证书认证系统符合GB/T25056-2018的要求。为了区分人工确权型数字签名证书和一般签名密钥数字证书,数字证书认证系统增设证书策略,例如对注册前置机的证书签发申请使用专设的子CA。应用方由人工确权型数字签名应用服务器、验签前置机和验签服务器组成。其中,验签服务器符合GM/ T 0029-2014的要求,验签前置机基于验签服务器实现7.2.2规定的数字签名验签功能,人工确权型数字签名应用服务器按照7.2.2的要求。C.2 专用签名密钥对注册C.2.1 注册之前注册专用签名密钥对之前,人工确权型数字签名设备内置一般数字签名证书,由注册

49、方按照19 GM/T 0100-2020 GB/ T 25056-2018的要求签发。以预定的容器名称作为专用签名密钥对的标识,生成专用签名密钥对的过程如下:a) 人工确权型数字签名应用客户端调用GB/T35291-2017中7.5.2规定的创建容器接口,使用预定的容器名称创建容器;b) 人工确权型数字签名应用客户端调用GB/T3 5291-2017中7.6.11规定的生成签名密钥对接口,人工确权型数字签名应用接口向人工确权型数字签名设备发送7.4.2规定的生成专用签名密钥对指令,人工确权型数字签名设备生成专用签名密钥对。C.2.2 客户端到注册前置机从客户端发给注册前置机的注册消息符合PKC

50、S#10规定的CertificationReq uest。CertificationRequest SEQUENCE certificationRequestlnfo CertificationRequestlnfo, signatureAlgorithm Algorithmldentifier SignatureAlgorithms门,slgnature BIT STRING 其中,signature由人工确权型数字签名设备的一般数字签名密钥对生成。CertificationRequestInfo : : = SEQUENCE version INTEGER vl(O) Cv1 ,.), s

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 通信科技 > 人工智能

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服