收藏 分销(赏)

GB∕T 38566-2020 军民通用资源信息代码的安全转换与防伪技术规范.pdf

上传人:j****y 文档编号:74385 上传时间:2022-05-25 格式:PDF 页数:16 大小:938.50KB
下载 相关 举报
GB∕T 38566-2020 军民通用资源信息代码的安全转换与防伪技术规范.pdf_第1页
第1页 / 共16页
GB∕T 38566-2020 军民通用资源信息代码的安全转换与防伪技术规范.pdf_第2页
第2页 / 共16页
GB∕T 38566-2020 军民通用资源信息代码的安全转换与防伪技术规范.pdf_第3页
第3页 / 共16页
GB∕T 38566-2020 军民通用资源信息代码的安全转换与防伪技术规范.pdf_第4页
第4页 / 共16页
GB∕T 38566-2020 军民通用资源信息代码的安全转换与防伪技术规范.pdf_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、书 书 书犐 犆犛 犃 ? ? ? ? ? ? ? ? ? ? ?犌犅犜 ?犆 犻 狏 犻 犾 犿 犻 犾 犻 狋 犪 狉 狔犮 狅犿犿狅 狀狉 犲 狊 狅 狌 狉 犮 犲 狊犛 犲 犮 狌 狉 犻 狋 狔犮 狅 狀 狏 犲 狉 狊 犻 狅 狀犪 狀 犱犪 狀 狋 犻 犮 狅 狌 狀 狋 犲 狉 犳 犲 犻 狋 犻 狀 犵狊 狆 犲 犮 犻 犳 犻 犮 犪 狋 犻 狅 狀犳 狅 狉犻 狀 犳 狅 狉犿犪 狋 犻 狅 狀犮 狅 犱 犲 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?书 书 书目次前言范围规范性引用文件术语和定义缩略语要求 转换对象及其数据安全认

2、证 安全转换 防伪图码 信息转换安全 安全保障试验方法 安全验证 防伪图码防伪验证附录(规范性附录)数字签名格式规范附录(规范性附录)基础设施安全管理要求参考文献 犌犅犜 前言本标准按照 给出的规则起草。本标准由全国防伪标准化技术委员会( )提出并归口。本标准起草单位:中国防伪行业协会、军事科学院法制研究院、中国人民解放军国防大学联合勤务学院、北京鼎九信息工程研究院有限公司、 部队、中防验证(北京)网络服务平台股份有限公司、吉林省通程科技有限公司、北京百旺信安科技有限公司。本标准主要起草人:陈锡蓉、于学东、刘志、李英、李增欣、邱庆、杨恒亮、刘文、钱鲁锋、隆亮、王力猛、杨国明、林斌、刘颖。犌犅犜

3、 军民通用资源信息代码的安全转换与防伪技术规范范围本标准规定了信息代码的安全转换对象及其数据安全认证、安全转换、防伪图码、信息转换安全、安全保障等要求和试验方法。本标准适用于军民不同标准体系之间军民通用资源信息代码的安全转换与防伪。规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 防伪标识通用技术条件 网屏编码防伪技术条件 矩阵图码防伪技术条件 防伪溯源编码技术条件 分组密码算法 椭圆曲线公钥密码算法 密码杂凑算法术语和定义下列术语和定义适用于本文件。 防伪图码狊 犲 犮

4、狌 狉 犻 狋 狔犮 狅 犱 犲应用密码技术、数字水印和隐形信息编码技术,按照矩阵图形编码机理生成的二维图形编码产品。 密码算法犮 狉 狔 狆 狋 狅 犵 狉 犪 狆 犺 犻 犮犪 犾 犵 狅 狉 犻 狋 犺犿描述密码处理过程的运算规则。 ,定义 算法标识犪 犾 犵 狅 狉 犻 狋 犺犿犻 犱 犲 狀 狋 犻 犳 犻 犲 狉标明算法的数字信息。 犛犕私钥犛犕狆 狉 犻 狏 犪 狋 犲犽 犲 狔小于狀的正整数,狀为算法的阶。犌犅犜 犛犕公钥犛犕狆 狌 犫 犾 犻 犮犽 犲 狔由横坐标和纵坐标两个分量来表示的曲线上的一个点。缩略语下列缩略语适用于本文件。:应用程序( ):无证书认证管理机构( ):

5、椭圆曲线密码算法( ) :标识( ):密钥生成中心( ):软件开发工具包( ) :用户身份证明( )要求 转换对象及其数据安全认证 转换对象转换对象为反应军民通用资源信息的军用信息代码和民用信息代码。 转换对象数据安全认证采用数字签名技术实现,见附录。用于军民通用资源数据载体的码制应选用符合国家标准的二维码码制或结合其他防伪技术的二维码,包括 、 等。 安全转换 转换技术可使用防伪图码实现军用信息代码和民用信息代码之间的转换。 转换应用模型军用信息代码和民用信息代码的安全转换应用模型见图。犌犅犜 图安全转换应用模型示意图 防伪图码 容量和尺寸防伪图码生成容量和尺寸可根据需求调整。 抗污损当图形

6、有不超过个角同时污损或污损面积不超过三分之一时,应能正确识读图码内信息。 存储内容图码存储内容应分为军用信息代码和民用信息代码两部分,分区储存。 唯一性防伪图码生成器输出的防伪图码应具有唯一的 。 防篡改应采用非对称密码等技术实现防篡改。 生成和识读设备 通用要求生成和识读设备应符合密码产品和防伪技术产品的技术要求。犌犅犜 专用识读设备应能识读军用信息代码和民用信息代码,支持离线数据安全认证和离线识读安全转换。 通用识读设备应能下载专用的或软件识读民用信息代码。 防伪图码 防伪图码标识应符合 要求。 防伪溯源编码应符合 要求。 信息转换安全 真实性防伪图码中信息的来源应真实可靠。 完整性在传输

7、、存储防伪图码中的信息或数据过程中,应确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。 一致性防伪图码中信息应与原始信息保持一致。 保密性经加密的信息未经授权应无法识读。 安全保障基础设施安全管理应符合基础设施通信、网络系统、身份认证、访问控制、安全审计、人员安全管理等安全要求,见附录。试验方法 安全验证 信息真实性验证提供一组测试数据,其中有效签名数据 通过验证,无效数据 不能通过验证。 生成唯一性验证通过专用识读设备查验,每一个防伪图码应有唯一 。犌犅犜 识读验证采用识读设备对防伪图码识读,使用通用识读设备,能正确识读出民用信息代码。使用专用识读设备,能够正确识读出军用信息代码和民

8、用信息代码。识读设备在离线状态下仍能完成上述操作,实现离线识读验证。 防伪图码防伪验证 标识验证按照 的规定进行。 防伪溯源编码验证按照 的规定进行。犌犅犜 附录犃(规范性附录)犆犔犃数字签名格式规范犃 数据类型犱 犪 狋 犪 数据类型表示任意的字节串,比如 文本文件。犃 签名数据类型狊 犻 犵 狀 犲 犱犇犪 狋 犪 数据类型由任意类型的数据和至少一个签名者的签名值组成。任意类型的数据能够同时被任意数量的签名者签名。犃 数字信封数据类型犲 狀 狏 犲 犾 狅 狆 犲 犱犇犪 狋 犪数字信封 数据类型由加密数据和至少一个接收者的数据加密密钥的密文组成。其中,加密数据是用数据加密密钥加密的,数据

9、加密密钥是用接收者的公钥加密的。该类型用于为接收者的 或 两种类型的数据做数字信封。犃 签名及数字信封数据类型狊 犻 犵 狀 犲 犱犃狀 犱犈狀 狏 犲 犾 狅 狆 犲 犱犇犪 狋 犪 数据类型由任意类型的加密数据、至少一个接收者的数据加密密钥和至少一个签名者的签名组成。犃 加密数据类型犲 狀 犮 狉 狔 狆 狋 犲 犱犇犪 狋 犪 数据类型由任意类型的加密的数据组成,数据类型既没有接收者也没有加密的数据加密密钥。犃 密钥协商类型犽 犲 狔犃犵 狉 犲 犲犿犲 狀 狋 犐 狀 犳 狅密钥协商 数据类型标明两个用户之间建立一个共享秘密密钥的结构,通过这种方式能够确定一个共享秘密密钥的值。该类型用

10、于两个用户为产生共享秘密密钥进行的公共参数交换。犃 犆犔犃系统犃 犆犔犃系统原理采用基于椭圆曲线的无证书密钥管理。由为每个用户按用户标识生成加密公私钥对。犌犅犜 用户的签名公私钥对由和用户共同生成,首先由用户设置一个私密值,再由按用户标识生成部分私钥,同时对这两部分进行绑定,使之成为一个不可分割的整体,可有效防止用户密钥遭受公钥替换攻击和伪造签名攻击。犃 密钥生成犃 系统密钥生成密钥管理系统在启用初期,由管理员控制,进行系统初始化,在密码设备中生成系统主密钥。系统一次性生成 对公私钥对,作为系统主密钥。在不同的时期和不同的应用中可使用不同的系统主密钥对,以便密钥更换和密钥分割使用。在一个时期或

11、一种应用场景下,密钥管理系统根据策略选择对主密钥,作为当前系统主密钥。犃 用户签名密钥对生成用户实体的签名密钥对由和用户共同生成。首先由用户设置一个私密值,再由密钥生成系统按用户标识生成部分私钥,同时对这两部分进行绑定,使之成为一个不可分割的整体,可有效防止用户密钥遭受公钥替换攻击和伪造签名攻击。犃 用户加密密钥对生成用户实体的加密密钥对由生成。犃 密钥使用犃 私钥使用用户私钥实际上就是常规的算法私钥,可使用算法进行数字签名和私钥解密。犃 公钥使用用户公钥就是常规的算法公钥,并将公钥的一部分在用户公钥标识中公开,用户实际公钥可通过用户标识和系统公钥计算获得。在公钥加密或签名验证时,若需要使用其

12、他用户的公钥,需要首先获取用户公钥标识,再通过计算,获取用户实际公钥。犃 密钥状态发布通过目录服务(或网站)发布用户密钥当前状态,并提供查询服务,供公众用户查询。犃 密钥状态查询在使用公钥时,可通过查询用户公钥的有效性。使用者发送用户公钥标识到,返回该公钥的当前状态。犃 密码算法采用国家密码管理局颁布的 、 、 。算法的具体参数如下:)对称密码算法,密钥长度和分组长度均为 位;)非对称密码算法,密钥长度为 位,签名结果为 字节;)算法,结果长度 字节。犌犅犜 由于基于的无证书认证系统生成的用户密钥对实际上就是常规的公私钥对,所以可以适用于所有标准密码算法,如签名算法、加密算法和密钥交换算法等。

13、根据无证书公钥密码体制的独特性,还可以构造与基于标识的密码密钥算法具有相似功能的签名算法、密钥协商算法和认证算法。在基于的无证书认证系统中,公钥依赖方应首先获取对方用户的公钥标识,再根据用户公钥标识计算用户的实际公钥,在计算的同时,可以确认计算出的公钥的确由对应的用户所拥有。如果用户在签名、认证和密钥协商时,将自己的公钥标识作为签名结果、认证凭据和密钥协商数据的一部分提交,接收者则可直接计算用户的实际公钥。因此,可以从标准的签名算法、认证算法、密钥协商算法推导出基于标识的签名算法、基于标识的认证算法和基于标识的密钥协商算法。使用无证书认证系统实现基于标识的签名验签原理如下:假设用户的公钥标识为

14、 ,私钥为,待签名的消息为。签名算法为:)按签名算法使用私钥对进行数字签名,生成(,) 。)将( ,)作为用户的签名结果。验签算法为:其他用户获取和签名结果( ,)后进行以下计算:)计算用户的实际公钥( ) ( ) )按验证算法使用公钥验证对的签名(,) 。在身份认证和密钥交换时,当事双方在线进行数据交换时可向对方提供自己的公钥标识,从而可直接计算和确认对方的实际公钥,因此可以实现基于标识的身份认证和基于标识的密钥交换。犌犅犜 附录犅(规范性附录)基础设施安全管理要求犅 通信安全犅 通信及其协议安全各模块之间通信采用安全通信协议,确保通信的保密性、完整性和不可抵赖性。通信过程中的密码运算,均采

15、用国家标准密码算法和通过审定的密码设备。犅 通信实体的标识每一个通信实体的标识和密钥唯一的标识该实体的身份,每一个实体具有唯一标识,不同实体,其标识和密钥不同。犅 通信实体的身份鉴别基于数字签名的双向身份鉴别。犅 通信内容的加密保护密钥信息通过标准格式的密钥封装后进行加密传输。密钥标识注册系统在收到封装后的密钥信息后,直接导入到用户密钥载体中,由密钥载体内部解封装后,生成相应的用户密钥。用户密钥信息在传输过程的所有环节都是保密的。犅 安全协议协议通信采取签名和加密技术保护数据传输的完整性、真实性、保密性和不可否认性。犅 网络系统安全犅 防火墙保护防火墙保护应符合:)工作模式支持交换和路由两种工

16、作模式;)关闭所有系统不需要的端口;)提供日志功能,对防火墙发现的安全事件应有相应的相应策略。犅 入侵检测入侵检测系统部署在服务区网段出入口,侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。入侵检测技术提供对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。犅 漏洞扫描系统配备有漏洞扫描工具,能够扫描出已知的最新安全漏洞,形成安全报告,并根据安全报告对网络和系统进行优化,消除存在的安全隐患。犌犅犜 犅 病毒防治通过服务器支持整个系统中各有关设备的病毒防治,对系统中可能感染的病毒进行查杀。犅 主机系统安全犅 操作系统安全使用安全的操作系统,及时消除操作系统漏洞、

17、缺陷带来的隐患;采取措施防病毒、木马等恶意程序;对系统账户、权限进行安全管理和合理配置;防止系统参数、配置的不当设置带来的安全漏洞;采用达到以上安全级别的操作系统。犅 用户账户安全用户账户安全应符合下列要求:)用户进入系统时,需显示登录信息,鉴别用户身份。)如果尝试登录次数超过了限定次数,则终止登录会话。)如果用户账户闲置时间已超过规定范围,则禁止该用户访问该主机。管理员有权暂时停止用户使用权。)如果用户闲置某个会话,则要求使用锁定功能或终止该会话进程。犅 口令安全口令安全应符合下列要求:)禁用默认账号口令。对于在安装网络设备、主机和应用程序时设置的缺省口令和缺省用户名,需要找出并禁用这些用户

18、名和口令。)要求用户使用健壮的口令 口令不易被蛮力攻击攻破,不易被猜测。)不允许与他人共享口令或将口令置于容易找到的地方。)通过网络传输口令时,进行加密传输。犅 访问权限安全根据用户身份和访问模式(读、写、执行)限制对目标的访问。犅 设备安全犅 基本功能要求基本功能要求应符合下列要求:)满足国家标准码制并具有国家密码管理局商用密码产品型号;)二维码的生成方式为硬件,具有相应商用密码产品型号证书;)二维码生成具有唯一性,实现一物一码;)二维码的安全机制实现方法应满足密钥管理系统商用密码产品需求;)不同二维码生成硬件生成的安全二维码应统一由一个手机的识读;)安全二维码内信息的识读具有离线安全识读码

19、内信息,不需要联网通过后台返回信息;)二维码生成具有时间戳,识读时可以确定二维码生成的有效时间,判断二维码信息的有效性。 犌犅犜 犅 安全性要求犅 二维码生成设备的安全性二维码的生成应采用硬件设备,该设备应为商用密码产品。犅 二维码生成信息具有时间戳二维码内具有时间戳,时间戳的生成具有安全性机制。犅 二维码生成信息具有唯一的犐 犇信息二维码内信息应具有非用户写入的唯一 信息,并具有保证 唯一性的安全机制。犅 密钥管理系统的安全性密钥管理系统应具有商用密码产品型号证书。犅 识读具有离线能够识读码内信息的安全机制二维码码内信息的安全性能够通过手机中的识读,识读码内信息不需要通过后台返回数据,离线识

20、读信息与写入码内信息一致,不可篡改和不可抵赖。犅 生成数据的准确性和完整性二维码生成系统应能生成符合设计要求的二维码,保证生成的二维码信息准确和完整,识读设备应能准确、完整识读二维码信息。犅 跨域安全信息共享不同生成服务器生成的二维码可以通过验证识读。犅 身份认证技术身份认证技术应符合下列要求:)防止内部人员作案。密钥管理系统内部的重要操作需要对操作人员进行身份及其相应权限的认证。通过安全认证方可实施有关操作。)依据策略规定,重要的操作由两人或三人共同在场实施。)防止外部人员非法入侵。进入密钥管理系统申请所需服务,需要首先进行身份认证。认证通过后,方可准许进入系统。)防止内部和外部人员勾结作案

21、。)防止密钥载体丢失后的安全威胁。)密钥管理系统传送重要数据时,对传送的数据进行签名和加密;接收方对接收到的数据进行脱密和验签,验签正确后,接收方向发送方传送带有签名的回执。犅 访问控制技术访问控制技术应符合下列要求:)设置权限认证实施访问控制。密钥管理系统的管理人员分别授予不同权限,保护整个系统安全运行。)权限分散管理技术。密钥管理系统的各项操作分别由不同的管理员负责,管理人员使用 犌犅犜 进行登录,其中超级管理员、审计管理员和业务管理员的密钥在密钥生成系统在初始化的时同时产生。犅 安全审计犅 日志日志应记录事件发生的时间、事件的操作者、操作类型及操作结果等信息。应能按时间、操作者、操作类型

22、等对日志进行分类或综合查询。犅 审计应能提供审计管理的界面,能对事件发生的时间、时间的操作者、操作类型及操作结果等信息进行审计。审计应能对记录的签名进行验证。审计数据应能归档并不能被篡改。审计过的记录应有明显标记。犅 人员安全管理犅 超级管理员该管理员由系统初始化时产生,负责系统的策略管理和系统的业务管理员管理。犅 审计管理员该管理员由系统初始化时产生,负责对涉及系统安全的事件和各类管理人员、操作人员的行为进行审计和监督,审计管理员不受其他任何管理员的制约。犅 业务管理员该管理员由超级管理员设置并授权,负责业务操作员管理等。犅 业务操作员该操作员由业务管理员设置并授权,依据其权限进行相应的业务操作。犅 可靠性要求系统关键设备配置双机热备,避免单点故障,采用密码设备负载均衡。犅 可扩展要求在空间、容量、结构上支持多应用。密钥注册系统和密钥目录服务系统具有分布式部署的结构,可进行扩展部署,以适应大规模、大容量和快速反应的需求。犅 模块化要求设置相对独立的功能模块,各模块之间的通信采用基于身份验证机制的安全通信协议。各个功能模块中的应用密码运算功能通过加密服务模块和加密设备连接,所有的密码运算在加密设备中完成。 犌犅犜 参考文献 安全认证网关产品规范犌犅犜

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 通信科技 > 信息安全

移动网页_全站_页脚广告1

关于我们      联系我们       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号  |  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服