Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом УЭК.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
7.15 Mб
Скачать

3.1.1.2 Соображения безопасности

1. Статическая аутентификация данных выполняется терминалом, использующим цифровую подпись, которая базируется на методике общедоступных ключей. Эта техника позволяет подтвердить легитимность некоторых важных данных, записанных в ICC и идентифицируемых с помощью AFL (ApplicationFileLocator).

Статическая аутентификация требует существования сертификационного сервера (или центра), который имеет надежную защиту и способен подписывать общедоступные ключи эмитента карты. Каждый терминал должен содержать общедоступный ключ центра сертификации для каждого приложения, распознаваемого терминалом. Взаимодействие клиента, центра сертификации и эмитента карты показано на рисунке10.

Эмитент

Сервер сертификации

Клиент

Секретный ключ (Sэ)

Обще-доступный ключ (Pэ)

Секретный ключ (Sсс)

ОAutoShape 361 бще-доступный ключ (Pсс)

AutoShape 362

Pэ сертифицированный Sсс

IC- карта

IC- терминал

AutoShape 364

Рисунок 10. Схема статической аутентификации данных карты ICC

Карта предоставляет терминалу:

- Pэ сертифицирован центром сертификации;

- Данные карты с цифровой подписью.

Терминал:

- Использует Pсс для проверки того, что Рэ эмитента сертифицирован СС;

- Использует Рэ для проверки цифровой подписи данных карты.

Для поддержки статической аутентификации ICC должна содержать статические прикладные данные, подписанные секретным ключом эмитента. Общедоступный ключ эмитента записывается в ICC вместе с сертификатом общедоступного ключа. Модуль общедоступного ключа сертификационного ключа имеет NCA байт, где NCA ≤ 248, показатель степени этого ключа равен 2, 3 или 216+1. Общедоступный ключ эмитента имеет модуль ключа, содержащий NЭ байт, где NЭ < 248 и NЭ < NCC. Если NЭ > (NCC - 36), модуль общедоступного ключа эмитента делится на две части. Одна часть, состоящая из NCC -36 старших байт модуля (левые цифры общедоступного ключа эмитента), и вторая часть с оставшимися NЭ - (NCC - 36) младшими байтами Показатель степени 20 общедоступного ключа эмитента должен быть равен 2, 3 или 216+1.

Вся информация, необходимая для статической аутентификации, записывается в ICC. За исключением RID (RegisteredApplicationProviderIdentifier), который может быть получен из AID (ApplicationIdentifier), эта информация может быть получена посредством команды READ RECORD. Если что-то из этой информации отсутствует, аутентификация терпит неудачу.

2. Динамическая аутентификация данных выполняется терминалом, с использованием цифровой подписи, базирующейся на технике общедоступного ключа, и имеет целью аутентифицировать ICC и подтвердить легитимность динамической информации, записанной на ICC. Динамическая аутентификация требует наличия центра аутентификации, который подписывает общедоступные ключи эмитента. Каждый терминал должен иметь общедоступные ключи сертификационного центра для каждого приложения, распознаваемого терминалом. Схема аутентификации динамических данных показана на рисунке 11.

Карта предоставляет терминалу:

- Pic сертифицированный эмитентом;

- Рэ сертифицированный центром сертификации;

- Динамические данные карты и терминала, с цифровой подписью.

Терминал:

- Использует Pсс для проверки того, что Рэ эмитента сертифицирован СС;

- Использует Рэ для проверки цифровой подписи данных карты.

Эмитент

Эмитент

Сервер сертификации

Клиент

Секретный ключ (Sic)

Обще-доступный ключ (Pic)

Секретный ключ (Sэ)

Обще-доступный ключ (Pэ)

Секретный ключ (Sсс)

ОAutoShape 352 бще-доступный ключ (Pсс)

AutoShape 355 AutoShape 360

AutoShape 359

Pic сертифицированный Sэ

Pэ сертифицированный Sсс

AutoShape 354

IC- карта

AutoShape 353

IC- терминал

Рисунок 11.Схема динамической аутентификации данных ICC

Подписанные динамические прикладные данные.

Этот информационный элемент переменной длины формируется ICC с помощью секретного ключа, который соответствует общедоступному ключу, аутентифицированному в сертификате общедоступного ключа ICC.

Чтобы поддерживать аутентификацию динамических данных каждый терминал должен запоминать большое число общедоступных ключей сертификационного центра, и ставить им в соответствие информацию, которая должна использоваться с этими ключами. Терминал способен найти любой такой ключ, заданный RID и индексом общедоступного ключа сертификационного центра, полученных от ICC.

ICC, поддерживающая аутентификацию динамических данных, должна иметь пару ключей, один из которых является секретным, служащим для цифровой подписи, другой – общедоступный для верификации. Общедоступный ключ ICC запоминается ИС картой в сертификате общедоступного ключа, сформированном эмитентом карты. Общедоступный ключ эмитента сертифицирован центром сертификации. Как следствие для верификации подписи ICC терминал должен сначала верифицировать два сертификата, для того чтобы получить и аутентифицировать общедоступный ключ ICC, который далее служит для проверки корректности динамической подписи ICC.

Модуль общедоступного ключа сертификационного центра содержит NCC байт, где NCC ≤ 248. Показатель общедоступного ключа сертификационного центра равен 2, 3 или 216+1. Модуль общедоступного ключа эмитента содержит NЭ байт, где NЭ < 248 и NЭ < NCC. Если NЭ > (NCC - 36), модуль общедоступного ключа эмитента делится на две части, одна состоит из NCC – 36 старших байт модуля (левые цифры), а вторая часть содержит остальные NЭ - (NCC - 36) младших байт модуля (остаток общедоступного ключа эмитента). Показатель общедоступного ключа эмитента равен 2, 3 или 216+1. Модуль общедоступного ключа ICC содержит NIC байт, где NIC ≤ 128 и NIC <NЭ. Если NIC > (NЭ - 42), модуль общедоступного ключа ICC делится на две части, одна – состоит из NЭ – 42 старших байт модуля (левые цифры общедоступного ключа ICC) и остальных NIC – (NЭ – 42) младших байт модуля (остаток общедоступного ключа ICC). Показатель общедоступного ключа ICC равен 2, 3 или 216+1.

Для осуществления аутентификации динамических данных терминал сначала извлекает и аутентифицирует общедоступный ключ ICC (аутентификация общедоступного ключа ICC). Вся информация, необходимая для аутентификации общедоступного ключа ICC и хранится в памяти ICC. За исключением RID, который может быть получен из AID, эта информация извлекается с помощью команды READ RECORD. Если что-то из этой информации отсутствует, аутентификация терпит неудачу.