GB/T37033.2-2018

信息安全技术射频识别系统密码应用技术要求第2部分:电子标签与读写器及其通信密码应用技术要求

Informationsecuritytechnology—Technicalrequirementsforcryptographicapplicationforradiofrequencyidentificationsystems—Part2:TechnicalrequirementsforcryptographicapplicationforRFtag,readerandcommunication

本文分享国家标准信息安全技术射频识别系统密码应用技术要求第2部分:电子标签与读写器及其通信密码应用技术要求的全文阅读和高清PDF的下载,信息安全技术射频识别系统密码应用技术要求第2部分:电子标签与读写器及其通信密码应用技术要求的编号:GB/T37033.2-2018。信息安全技术射频识别系统密码应用技术要求第2部分:电子标签与读写器及其通信密码应用技术要求共有34页,发布于2019-07-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2019-07-01
  • 文件格式PDF
  • 文本页数34页
  • 文件大小2.67M

以图片形式预览信息安全技术射频识别系统密码应用技术要求第2部分:电子标签与读写器及其通信密码应用技术要求

信息安全技术射频识别系统密码应用技术要求第2部分:电子标签与读写器及其通信密码应用技术要求


国家标准 GB/37033.2一2018 信息安全技术 射频识别系统密码应用技术要求 第2部分电子标签与读写器及 其通信密码应用技术要求 nformationseeurityteehnology一Techniealrequirementsfor ryptographicapplieationforradiofrequeneyidentifieationm ystems一Part2:Techniealrequirementsforcryptographie applicationforRFtag,readerandcommunieation 2018-12-28发布 2019-07-01实施 国家市场监督管理总局 发布 币国国家标准化管理委员会国家标准
GB;/T37033.2一2018 前 言 GB/T37033《信息安全技术射频识别系统密码应用技术要求》分为3个部分 -第1部分:密码安全保护框架及安全级别 -第2部分:电子标签与读写器及其通信密码应用技术要求 第3部分:密钥管理技术要求 本部分为GB/T37033的第2部分 本部分按照GB/T1.1一2009给出的规则起草 请注意本文件的某些内容可能涉及专利 本文件的发布机构不承担识别这些专利的责任 本部分由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 本部分起草单位上海复且微电子集团股份有限公司、北京中电华大电子设计有限责任公司、北京 同方微电子有限公司,复旦大学,兴唐通信科技有限公司、上海华申智能卡应用系统有限公司、上海华虹 集成电路有限责任公司,航天信息股份有限公司北京华大智宝电子系统有限公司,华大半导体有R 公司 本部分主要起草人;董浩然、俞军、周建锁、吴行军、顾震、柳逊、王俊宇、王俊峰、陈跃、谢文录 王云松、刘丽娜、姚爽、梁少峰、徐树民、沈红伟
GB;/T37033.2一2018 信息安全技术 射频识别系统密码应用技术要求 第2部分:电子标签与读写器及 其通信密码应用技术要求 范围 GB/T37033的本部分规定了采用密码技术的电子标签和读写器及其通信的密码安全要素,规定 了不同安全级别的射频识别系统对电子标签和读写器及其通信的密码安全技术要求,并规定了电子标 签与读写器之间通信的密码安全实现方式 本部分适用于采用密码安全技术的电子标签和读写器的设计,实现、生产制造、测评和应用,以及射 频识别系统中电子标签与读写器间通信的设计、实现、测评和应用 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 GB/T37033.1一2018信息安全技术射频识别系统密码应用技术要求第1部分:密码安全保 护框架及安全级别 GB/T37033.32018信息安全技术射频识别系统密码应用技术要求第3部分;密钥管理技 术要求 GM/T0008一2012安全芯片密码检测准则 GM/T0040一2015射频识别标签模块密码检测准则 术语和定义 GB/T37033.1一2018中界定的术语和定义适用于本文件 符号和缩略语 下列符号和缩略语适用于本文件 CBC-MAC;采用对称算法密码块链接模式生成的消息鉴别码(CipherBlockChainingMessage AuthenticationCode) CRC即循环冗余校验(CyelicRedundaneyCheck) Dee(X,K);解密运算符,用密钥K对X进行解密运算 Ene(X,K);加密运算符,用密钥K对X进行加密运算 HMAC;采用密码杂凑函数生成的消息鉴别码(HashMessageAuthenticationCode MAC消息鉴别码(MessageAuthenticeationCode) OFB;输出反馈工作模式(OutputFeedlbackOperationMode IDentiication) RFID:射频识别RadioFrequency
GB/T37033.2一2018 iecureAccessModule) SAM:安全存取模1块(Sec SMI;SM1算法(SMlalgorithm) sM2:SM2算法(SM2algorithm) SM3SM3算法(SM3algorithm) SM4:SM4算法(SM4algorith hm SM7;SM7算法(SM7algorithm) UD唯一标识符(UniquelDentifier) ;数据连接符,将信息串联,表示左侧和右侧数据拼接在一起形成一个新的数据 比特异或 5 概述 射频识别系统密码安全由保密性、完整性、抗抵赖、身份鉴别,访问控制安全审计和密码配置等安 全要素构成 根据射频识别系统密码应用安全级别,电子标签和读写器及其通信应满足相应的安全要 素及技术要求,如图1所示 读写器安全 密码安全 保密性 完整性 抗抵赖 通信安全 身份鉴别 访问控制 安全审计 "密码配置 电子标签安全 图1电子标签和读写器及其通信密码安全示意图 附录A给出了一个电子标签芯片设计实例 附录B给出了一种读卡器密码安全应用实例 附录C给出了采用对称分组密码算法的双向身份鉴别与流加密应用实例 附录D给出了采用非对称密码算法的双向身份鉴别和密钥协商应用实例 密码安全要素 6.1电子标签密码安全要素 6.1.1保密性 6.1.1.1存储信息的保密性 电子标签对存储在电子标签内的敏感信息应采用密码算法进行加密保护,确保除合法读写器外,其 余任何读写器不能获得该数据 存储信息的保密性保护应采用密码算法加密完成
GB;/T37033.2一2018 6.1.1.2传输信息的保密性 电子标签与读写器通信时,电子标签对传输的敏感信息应采用密码算法进行加密保护,用于保证该 传输数据在被截获后无法得到明文数据,达到数据传输的保密性要求 传输信息保密性保护应通过对传输的明文数据进行加密完成,采用序列密码加密或分组加密的方 式进行 传输信息保密性的实现过程见8.1 6.1.2完整性 6.1.2.1存储信息的完整性 电子标签应采用密码算法对存储在电子标签内的敏感信息进行校验计算,确保存储数据的完整性 存储信息完整性保护应采用密码算法,通过对存储的数据加校验码的方式进行 具体方式是在存 储数据的同时存储该数据相关的校验码 采用对称密码算法或密码杂凑函数计算校验码时,实现方式见8.2 采用非对称密码算法产生的数字签名可用于数据完整性校验 6.1.2.2传输信息的完整性 电子标签与读写器通信时,电子标签应采用密码算法对传输的数据进行校验计算,以发现数据被篡 改、删除和插人等情况,达到传输过程中的数据完整性要求 传输信息的完整性实现方式见8.2 6.1.3抗抵赖 6.13.1抗电子标签原发抵赖 抗电子标签原发抵赖是指标签信息的原发者(读写器或第三方)应采用密码算法对写人电子标签内 的数据进行数字签名操作,确保产生该数字签名的原发者不能成功地否认曾经生成过该数据 电子标签应通过存储标签信息原发者产生的数字签名来实现抗电子标签原发抵赖功能 6.1.3.2抗电子标签抵赖 支持抗电子标签抵赖时,电子标签应具有产生数字签名功能 6.1.3.3抗读写器抵赖 电子标签具有抗读写器抵赖功能时,电子标签应能够对读写器产生的数字签名进行验证,达到抗读 写器抵赖的要求 6.1.4身份鉴别 6.1.4.1 唯一标识符鉴别 唯一标识符鉴别应采用与电子标签唯一标识符相关的验证码鉴别方式 唯一标识符鉴别需要在电子标签中存储UID以及消息鉴别码(MAC),该MAC是由UID与相关 应用信息关联后应采用密码算法计算产生,并在发行电子标签时写人 唯一标识符鉴别的实现方式见8.3.1 6.1.4.2电子标签对读写器的挑战响应鉴别 电子标签对读写器的挑战响应鉴别的实现方式见8.3.2.1
GB/T37033.2一2018 6.1.4.3读写器对电子标签的挑战响应鉴别 读写器对电子标签的挑战响应鉴别的实现方式见8.3.2.2 6.1.5访问控制 电子标签数据访问控制应采用密码算法对数据读写、密钥存储、密钥更新以及数值化数据的增减等 操作设置控副权限 对不同的权限应设置不同的密钥进行访同控制,阻止非授权的访同 在用户应用时,读写器只能按照电子标签发行时所设置的访问控制权限对电子标签进行相关操作 6.1.6安全审计 电子标签对涉及安全的数据及相关操作进行记录并存储,内容至少包括使用主体,使用时间、执行 的操作等,用于应用系统审计所记录数据和操作的安全性 6.1.7密码配置 密码算法 6.1.7.1 电子标签的密码算法配用要求见GB/T37033.l2018 6.1.7.2密钥管理 电子标签密钥管理涉及密钥注人、密钥存储和密钥使用,相关要求见GB/T37033.3一2018 6.1.8其他安全措施 电子标签应设计有抗功耗分析、抗电磁分析、抗故障分析,抗物理攻击等安全防护措施,以保护敏感 信息的安全 检测标准应遵循GM/T00082012及GM/T00402015 同时,电子标签在产品的稳 定性和可靠性方面也应满足应用需求 6.2读写器密码安全要素 6.2.1保密性 6.2.1.1存储信息的保密性 读写器对存储在读写器内的敏感信息应采用密码算法进行加密保护,使得读写器的任何部分损坏 或失效,以及非授权访问等都不会导致敏感信息的泄露,以保证读写器数据存储的保密性 存储信息的保密性保护应采用密码算法加密完成 6.2.1.2传输信息的保密性 读写器与电子标签通信时,读写器对传输的敏感信息应采用密码算法进行加密保护,保证该传输数 据在被截获后无法得到明文数据,达到传输信息的保密性要求 传输信息保密性保护须通过对传输的明文数据进行加密完成,采用流加密或分组加密的方式进行 传输信息保密性的实现过程见8.1 6.2.2完整性 6.2.2.1 存储信息的完整性 读写器采用密码算法对存储在读写器内的敏感信息应进行校验计算,以发现数据被篡改、删除和插
GB;/T37033.2一2018 人等情况,确保存储信息的完整性 存储信息完整性保护应采用密码算法,通过对存储的数据加校验码的方式进行 具体方式是在存 储数据的同时存储该数据相关的校验码 采用对称密码算法或密码杂凑丽数计算检验码时,计算过程见8.2 采用非对称密码算法产生的数字签名可用于数据完整性校验 6.2.2.2传输信息的完整性 读写器与电子标签通信时,读写器应采用密码算法对传输的信息进行校验计算,以发现数据被篡 改、删除和插人等情况,达到传输过程中的信息完整性要求 传输信息的完整性实现方式见8.2. 6.2.3抗抵赖 6.2.3.1抗电子标签原发抵赖 抗电子标签原发抵赖是指标签信息的原发者(读写器或第三方)应采用密码算法对写人电子标签内 的数据进行数字签名操作,确保产生该数字签名的原发者不能成功地否认曾经生成过该数据 当读写器作为信息的原发者时,读写器应采用密码算法对电子标签数据(含电子标签的身份特征》 产生数字签名.将签名后的数据传输到电子标签芯片,电子标签存储该签名数据.以支持电子标签具有 抗电子标签原发抵赖的功能 当读写器作为电子标签签名信息的验证主体时,读写器应能够验证电子标签存储的签名数据,以鉴 别签名信息原发者的真实性 6.2.3.2抗电子标签抵赖 读写器具有抗电子标签抵赖功能时,读写器应能够对电子标签产生的数字签名进行验证,达到抗电 子标签抵赖的要求 6.2.3.3抗读写器抵赖 支持抗读写器抵赖时,读写器应具有产生数字签名功能 6.2.4身份鉴别 6.2.4.1唯一标识符鉴别 唯一标识符鉴别采用与电子标签唯一标识符相关的验证码鉴别方式 唯一标识符鉴别的实现方式见8.3.l1 6.2.4.2读写器对电子标签的挑战响应身份鉴别 读写器对电子标签的挑战响应鉴别的实现方式见8.3.2.2 读写器应设定不成功鉴别的尝试次数,当达到或超过规定的次数时,读写器应停止再次尝试挑战响 应鉴别操作 6.2.4.3电子标签对读写器的挑战响应身份鉴别 电子标签对读写器的挑战响应鉴别的实现方式见8.3.2.1 6.2.5访问控制 读写器数据访问控制应采用密码算法对敏感数据读写、密钥存储、密钥更新等操作设置控制权限
GB/T37033.2一2018 对不同的权限应设置不同的密钥进行访问控制,阻止非授权的访问 对读写器的访问只能按照读写器发行时所设置的访问控制权限对读写器进行相关操作 对读写器 进行访问的主体可能是中间件、后台信息系统等 6.2.6安全审计 读写器对涉及应用系统安全的数据及相关操作(潜在的安全侵害)应进行记录并存储,记录内容至 少包括使用主体、使用时间、执行的操作等,用于应用系统审计所记录数据和操作的安全性 对于敏感数据的记录,如果不能在sAM内存储,需要由SAM产生信息校验码进行完整性保护后存储 6.2.7密码配置 6.2.7.1 密码算法 读写器的密码算法配用要求见GB/T37033,1一2018 6.2.7.2密钥管理 读写器密钥管理涉及密钥注人、密钥存储、密钥分散和密钥使用等,密钥应存储在读写器安全存取 模块(sAM)内 相关要求见GB/T37033.32018 6.2.8其他安全措施 读写器内部各处理模块之间如SAM和处理器模块之间)传输敏感数据时,应采取措施保证敏感 数据的安全,如打开读写器外壳时销毁密钥的肪护措施,防止发生敏感数据泄漏、篡改或丢失 在满足本标准规定的读写器密码安全技术要求之外,读写器也应根据系统安全需求决定是否支持 与中间件或后台信息系统之间的通信安全和安全认证等安全机制,比如具有传输信息的保密性和完整 性,挑战响应身份鉴别抗抵赖,访问拦制、安全审计等安全功能 6.3电子标签与读写器通信密码安全要素 6.3.1传输信息的保密性 电子标签与读写器通信时,电子标签和读写器对相互之间传输的敏感信息采用密码算法进行加密 保护,保证该传输数据在被截获后无法得到明文数据,达到传输信息的保密性要求 传输信息保密性保护须通过对传输的明文数据进行加密完成,采用流加密或分组加密的方式进行 传输信息保密性的实现方式见8.1 6.3.2传输信息的完整性 电子标签与读写器通信时,电子标签和读写器对相互之间传输的信息采用密码算法进行校验计算 以发现信息被篡改、删除和插人等情况,达到传输过程中的信息完整性要求 传输信息的完整性的实现方式见8.2 6.3.3身份鉴别 6.3.3.1唯一标识符鉴别 唯一标识符鉴别采用与电子标签唯一标识符相关的验证码鉴别方式 唯一标识符鉴别的实现方式见8.3.1 6.3.3.2读写器对电子标签的挑战响应鉴别 读写器采用挑战响应鉴别方式对电子标签身份的真实性进行鉴别
GB;/T37033.2一2018 读写器对电子标签的挑战响应鉴别的实现方式见8.3.2.2和8.3.3 6.3.3.3电子标签对读写器的挑战响应鉴别 电子标签采用挑战响应鉴别方式对读写器身份的真实性进行鉴别 电子标签对读写器的挑战响应鉴别的实现方式见8.3.2.1和8.3.3. 密码安全技术要求 7.1电子标签密码安全技术要求 不同安全级别的射频识别系统对电子标签密码安全技术的要求不同,电子标签密码安全技术要求 应符合表1的规定 表1电子标签密码安全技术要求 射频识别系统密码安全级别 密码安全要素 1级 2级 3级 4级 存储信息的保密性 保密性 传输信息的保密性 存储信息的完整性 完整性 传输信息的完整性 抗电子标签原发抵赖 抗抵赖 抗电子标签抵赖 抗读写器抵锁 唯一标识符鉴别 身份鉴别 电子标签对读写器的挑战响应鉴别 读写器对电子标签的挑战响应鉴别 访问控制 安全市计 对称算法 密码算法 非对称算法 密码杂凑函数 密钥注人 密码配置 密钥存储 密钥管理 密钥分散 密钥使用 密钼销毁 注1:“、”表示不同安全级别的射频识别系统中采用的电子标签应具备的密码安全要素 注2;表中规定的是射频识别系统各安全级别对电子标签芯片的最低安全要求
GB/T37033.2一2018 7.2读写器密码安全技术要求 不同安全级别的射频识别系统对读写器密码安全技术的要求不同,读写器密码安全技术要求应符 合表2的规定 表2读写器密码安全技术要求 射频识别系统密码安全级别 密码安全要素 1级 4级 2级 3级 存储信息的保密性 保密性 传输信息的保密性 存储信息的完整性 完整性 传输信息的完整性 抗电子标签原发抵赖 抗抵懒 抗电子标签抵赖 抗读写器抵赖 唯一标识符身份鉴别 身份鉴别 读写器对电子标签的挑战响应身份鉴别 电子标签对读写器的挑战响应身份鉴别 访问控制 安全审计 对称算法 密码算法 非对称算法 密码杂凑函数 密钥注人 密码配置 密存储 密钥管理 密钥分散 密钥使用 密钥销毁 注1;“、/"表示不同安全级别的射频识别系统中采用的读写器应具备的密码安全要索 注2:表中规定的是射频识别系统各安全级别对读写器的最低安全要求 7.3电子标签与读写器通信密码安全技术要求 射频识别系统不同安全级别对电子标签与读写器通信的密码安全技术要求不同,电子标签与读写 器通信密码安全技术要求应符合表3的规定
GB;/T37033.2一2018 表3电子标签与读写器通信密码安全技术要求 射频识别系统密码安全级别 密码安全要素 1级 2级 3级 4级 保密性 传输信息的保密性 完整性 传输信息的完整性 唯一标识符鉴别 身份鉴别 读写器对电子标签的挑战响应鉴别 电子标签对读写器的挑战响应鉴别 注1:“、/”表示不同安全级别的射频识别系统中采用的电子标签与读写器通信密码安全要素 注2:表中规定的是射频识别系统各安全级别对电子标签与读写器通信的最低安全要求 通信密码安全实现方式 8.1传输信息的保密性 8.1.1传输密钥 8.1.1.1 协商密钥模式 协商密钥的模式有 采用分组密码算法的密钥协商 a 读写器和电子标签之间进行数据加密传输之前,先采用分组密码算法进行密钥协商 电子标签产生随机数R(长度与密码算法分组长度一样),用发行时注人的密钥K1加密得到 工作密钥K=Enc(Rr,K1),电子标签将R发送给读写器,并保证传输过程中R的完整性 读写器用电子标签个性化密钥K1加密R得到K=Enc(Rr,K1),并将K作为协商出的 工作密钥 采用非对称算法的密钥协商 b 读写器和电子标签之间进行数据加密传输之前,先采用非对称密码算法进行密钥协商 读写器产生随机数(长度与密码算法密钥长度一样),作为协商的工作密钥KR,用电子标签提 供的公钥加密得到Kr',将K'发送给电子标签,并保证传输过程中K'的完整性 电子标签用自己的私钥解密Kr'得到KR,作为协商出的工作密钥 8.1.1.2固定密钥加密模式 电子标签内存储传输密钥KrR 读写器与电子标签之间进行数据加密传输前,读写器读取电子标 签的UD,使用该UID进行密钥分散得到传输密钥Kr,作为读写器与电子标签数据加密传输的工作 密钥 8.1.2实现方法 读写器和电子标签双方交换数据时均使用对称密码算法加密 采用分组加密方式时,发送方先采用得到的电子标签的传输密钥Kr和对称密码算法对待传输数 据M进行加密运算得到密文数据C=Ene(M,KrR),然后将密文C发送给对方 对方接收到密文C 后,采用电子标签的传输密钥Kr和对称密码算法对C进行解密运算恢复明文数据M=Dec(C,KTR).
GB/T37033.2一2018 采用流加密方式时,数据发送方和接收方具有共同的密码流产生器,该密码流产生器应由传输加密 密钥KR、双方产生的随机数R和R等初始化 采用OFB模式产生密码流,且顺序使用密码流,不作 丢弃 发送方采用密码流对明文数据逐位进行线性操作(如位异或操作),产生传输的密文数据 接收 方在接收到该密文数据后,采用与发送方相同的线性操作逐位还原出原始明文数据 8.2传输信息的完整性 8.2.1采用CBC-MAC的完整性校验方法 电子标签和读写器通信过程中,发送方发送敏感信息前,读写器读取电子标签的UID,使用该UID 对根密钥进行分散得到电子标签个性化密钥K1 双方通信过程中,使用MAC方式进行完整性校验 具体过程如下 发送方用个性化密钥K1计算待发送信息M的MAC值;MAC1l=MAcM,K1),并将MAC1 a 附加至信息M后,将Tokenl=(MlMAC1)发送给接收方 b)接收方收到Tokenl后,用个性化密钥K1计算收到的信息M的MAC值;MAC2=MAcM. K1),比较MAC1和MAC2,如相等则通过完整性校验 MAc的计算过程如下 将信息M分成长度为比特的数据分组M1,M2,,M 若Mj的长度不够,在后面补足 a 补足方式由具体应用规定;若Mi的长度刚好为比特,则在其后补一个数据分组 计算C1一Ene(M1,K1). b c 当>1时,计算Ci=Ene(MCY一1,K1),其中i=2,3,) d MAC=C 8.2.2采用IHMAC的完整性校验方法 电子标签和读写器通信过程中,发送方发送敏感信息前,读写器读取电子标签的UID,使用该UD 对根密钥进行分散得到电子标签个性化密钥KI 双方通信过程中,使用HMAC的方式进行完整性 校验 选择一个密码杂凑函数H,其输人数据块的字节长度为B(B=64),输出数据块字节长度为L(L为 所选密码杂凑算法的输出长度) 鉴别密钥K1的长度应是小于或等于B,但大于或等于L的任何正整 数值 定义两个固定且不同的字符串ipad和opad: pad一字节'0x36'重复B次 opad=字节*0x5C'重复B次 计算信息M的HMAC HMAc(M)=H(K1opad),H((K1ipad),M) 具体计算过程说明如下: 若密钥K1长度小于B,在密钥K1后面添加0来创建一个字长为B的字符串K;若K1长度大 a 于B,返回密钥长度错误 例如,如果K1的字长是20字节,B=64字节,则K1后会加人 44 个字节0x00). 计算S=K田ipad b 将输人信息M附加在s之后 使用密码杂凑函数H(S,M)计算其杂凑值 c 计算 d =K田opad 将c)得到的H(S,,M)附加在S,后面,并用密码杂凑函数H(S.,H(s,M))计算其杂凑值 e fD 以上e)得到密码杂凑函数的输出即为最终的HMAC值 10
GB/T37033.2一2018 读写器 电子标签 读取UD 读取电子标签UD 返回UID 使用该UD对根密钥分散, 返回UD 得到分散密钥K1 发送鉴别指令 发送鉴别指令 产生随机数R 发送R 将R发送给读写器 产生随机数RR,计算 发送Token Tokenl=Enc(RRlRT,K1 解密Tokenl得到R和R 对比R和Rr 对比R和Ra, 发送给读写器 发送R 若一致则双向鉴别通过 图2采用分组密码算法的双向鉴别流程图 描述如下 读写器向电子标签发送鉴别指令 b 电子标签接收到鉴别指令后,产生随机数R随机数长度为密码算法分组长度的一半),发送 给读写器 读写器产生随机数RR随机数长度为密码算法分组长度的一半),用电子标签的个性化密钥 K1对R和R进行加密得到Tokenl=Enc(RllRr,K1);读写器将Tokenl发送给电子 标签 电子标签用个性化密钥K1解密Tokenl得到R'和Rr' 比较R'和Rr,若R'=Rr,则电子 d 标签将RR'发送给读写器 读写器比较RR'和RR,若RR'=RR,则双向鉴别通过 e 也可对上述鉴别过程进行适当变化,参见附录D. 8.3.3.2非对称密码算法鉴别 采用非对称密码算法实现双向身份鉴别 电子标签初始化或发行时,存储根公钥Pu电子标签的私钥Pr_T和用根私钥签发的证书CER_T 读写器存储根公钥Pu、读写器的私钥Pr_R和用根私钥签发的证书CER_R 鉴别过程如图3所示 12
GB;/T37033.2一2018 读写器 电子标签 发送鉴别指令 产生随机数R 发送鉴别指令 将风,发送这给读写器 发送R 产生随机数R, 用私钥P_R对Rl|lR进行签名得到SgnDatal 将Tokenl=R,lsgnDatalllcER_R发送给电子标签 发送Tokenl 用根公钥Pu验证证书CER_R 用该证书中读写器的公钥验证数字签名SgnDatal; 用私钥P_T对R,进行签名,得到SgnDaa2: 将Token2=SnDan2CERT发送给读写器 发送Token2 用根公钥P叫验证电子标签的证书CERT 用该证书中电子标签的公钥验证数字签名SgnData2 图3采用非对称算法的双向鉴别流程图 描述如下 读写器向电子标签发送鉴别请求命令 a 电子标签产生随机数Rr,发送给读写器 b 读写器产生随机数RR,用自己的私钥P_R对RlIR直接进行签名得到SgnDatal,并将数据 块Tokenl=Rl|SsgnDatallCER_R发送给电子标签 电子标签用根公钥Pu验证证书CER_R 如验证通过,用该证书中读写器的公钥验证数字签 名SgnDatal 如果验证通过,则完成对读写器的身份鉴别 电子标签用自己的私钥P-_T对R直接进行签名得到SgnData2,并将Token2=SgnData2 CER_T发送给读写器 读写器用根公钥P验证电子标签的证书CER_T 如果验证通过,用该证书中电子标签的公钥验 证数字签名SgnData2,如果验证通过,则完成对电子标签的身份鉴别,双向鉴别通过 也可对上述鉴别过程进行适当变化,参见附录D. 13
GB/T37033.2一2018 附 录 A 资料性附录) 电子标签芯片设计实例 电子标签分类 A.1 A.1.1标识类 具有可读取的信息,并以此识别出该标签唯一性的电子标签 该类电子标签不具备密码技术保护 功能,可用于物流跟踪和物品识别等应用 通常,该类标签适用于安全级别为第一级的射频识别系统 A.1.2防伪类 具备标识类电子标签功能,并采用密码技术防止被复制和标签存储信息被篡改等防伪特性的电子 标签,可用于电子门票和物品防伪等应用 通常,该类标签适用于安全级别为第二级的射频识别系统 A.1.3证件类 具备防伪类电子标签基本安全功能,并具有存储信息的保密性和完整性、传输信息的保密性和完整 性的电子标签,可用于电子证件等应用 通常,该类标签适用于安全级别为第三级的射频识别系统 A.1.4其他类 不属于上述三种类型的其他种类电子标签 防伪类电子标签芯片实例 本芯片为支持国产密码算法的电子标签芯片,适用于安全级别为第二级的射频识别系统,可用作防 伪类电子标签 功能特性 a 工作频率;l3.56MHz; b 通信速率:106kbit/s:; 工作距离:0cm一10cm(与读写器相关); C d 数据通信完整性:数据帧16位CRC,数据字节奇偶校验,位编码,位记数 存储器荐量1024X8biEEPRoM 通讯协议:IsO14443TypeA 安全特性 支持国产密码算法sM7, a b)双向身份鉴别 功能框图: 芯片整体功能如图A.1所示 14
v
GB/T37033.2一2018 统需要,当lC制造商在生产过程中编程以后,这个块是写保护的,即不可改写,符合本技术要求中对电 子标签唯一标识符的要求 表A.1制造商块字节编码(地址:0x00h) 字节 5~15 唯一标识符(UD) Bcc 制造商信息 内容 其中BCC为唯一标识符(UID)校验字节,Byte4=ByteOBytelByte2Byte3 A.5数据访问控制权限说明 权限区A的块地址从0x01h0x03h,占用三个存储块 字节A0A23分别对应存储块0x08h 0xlh共24块的控制权限,如表A.2、表A.3表A.4所示 权限区B的块地址从0x21h0x23h,占用 三个存储块 字节A24一A47分别对应存储块0x28h一0x3fh共24块的控制权限,如表A.5,表A.6、 表A.7所示 表A.2,表A.3,表A.4,表A.5,表A.6,表A.7中/A0~/A47为A0~A47的取反值 表A.2数据访问控制权限A(地址.0x01h) 字节 A0 1A2 A3 内容 /Ao Al /Al A2 A3 1o 11 13 15 12 字节 14 A5 /A5 A6 /A6 A7 'A7 内容 A4 A4 表A.3数据访问控制权限A(地址;0x02h) 字节 内容 A8 /A8 A9 /A9 A10 /A10 A11 /A1 10 11 13 14 15 字节 12 内容 A12 /A12 A13 /Al3 Al4 /Al4 A15 /Al5 表A.4数据访问控制权限A(地址:0x03h 字节 A18 Al6 /A16 A17 1A17 1A18 A19 A19 内容 字节 l0 1l 12 l3 14 15 A2o /A2o A21 /A21 A22 /A22 A23 /A23 内容 表A.5数据访问控制权限B(地址.0x21h) 字节 A24 /A24 A25 A27 /A27 内容 A25 A26 /A26 字节 10 1l1 12 13 l4 15 内容 A28 /A28 A29 /A29 A30 /A30 A31 /A3 16
GB;/T37033.2一2018 表A.6数据访问控制权限B地址:Ox22h) 字节 内容 A32 A32 A33 /A33 A34 /A34 A35 /A35 罕节 10 11 12 13 14 15 A37 A36 A36 A37 A38 /A38 A39 A39 内容 表A.7数据访问控制权限B地址:0x23h) 字节 内容 A40 A40 A4l /A4l A42 /A42 A43 A43 字节 10 13 14 内容 A44 /A44 A45 /A45 A46 /A46 A47 /A47 如表A.8所示,每个存储块的权限由1个字节组成(另外一个字节对其取反后作为备份) b7位的 设置决定数据块的数据类型;b5.b6决定采用哪个密钥作为该数据块的读操作(或减值操作)访问密钥" 3.,b4决定采用哪个密钥作为该数据块的写操作(或加/碱值操作)访问密钥;2作为校验位,为b7一s 的异或;b1是b2的取反;b0是密钥区选择位 表A.8权限控制字节定义 位 说明 0;数据 b7 1:数值 数据型;读密钥地址 数值型;读/减值/存储/传输密钥地址 00;key0或key4 b6;5 01;keyl或key5 10:key2或key6 11:key3或key7 数据型读/"写密钥地址 数值型:读/加/减值/存储/传输密钥地址 0;key0或ke Key4 b[4:3] 01;keyl或key5 10;key2或key6 1l:key3或key7 b2 校验位,b7~的异或 b1l 校验位,2取反 密钥区选择位 b0 0,选取A区密钥key0keys3 l:;选取B区密钥keyAkey7 注1;b2 b3田bb5b6b7;bl=/b2 注2:制造商块只有读权限 注3;key为主控密钥,只有通过key0进行身份鉴别通过后才能对密钥区与权限区执行写操作 注4;b0是低位,b7是高位 17
GB/T37033.2一2018 A.6密码算法说明 电子标签应采用SM7密码算法,用于电子标签和读写器的双向鉴别和数据通信中的加解密操作 身份鉴别和数据通信加密说明 A.7.1身份鉴别和数据通信加密规定 电子标签应采用8.3.3规定的双向身份鉴别和用分组密码算法的密钥协商,并对过程进行适当 合并 A.7.2双向身份鉴别 芯片被读写器选中后(REQA、ANTISELECT),应进行双向身份鉴别,通过鉴别后,才能对鉴别密 钥对应的块进行相应控制权限的访问 鉴别的技术要求如下 电子标签和读写器应采用sM7国产密码算法 电子标签和读写器应使用相同的密钥KEY 电子标签和读写器应分别使用各自的随机数发生器 鉴别过程具体流程如下(见图A.3) 读写器发送鉴别指令以及指令参数(密钥块地址) a 电子标签接收指令后发送由随机数发生器产生的32位R b 读写器收到R后,由随机数发生器产生32位随机数R,,并以128位KEY为密钥进行加密 加密的明文为R.,Ri 加密结束,发送64位密文Tokenl低位先发) 电子标签接收到Tokenl之后对其进行解密,解密后得到的明文为R,'I|R,',将R,'与之前产 d 生的R 比较 电子标签比较R'正确后,加密生成Token2 加密的明文为R"R ',其中R"是电子标签新 产生的32位随机数(R,"用于密钥协商),R,'由步骤d)中解密Tokenl得到.Token2为加密后 得到的64位密文 如果R,'与R不同,则电子标签无响应并返回到空闲/挂起状态 电子标签加密完成后,发送Token2(低位先发) 在发送完信息后,电子标签等待读写器发送 的后续命令 读写器接收到Token2后,解并比较所得到的R,'与原先发送的R,,如果R'比较正确,鉴别 通过.否则鉴别失败 18
GB;/T37033.2一2018 读写器 电子标签 鉴别指令 产生忽他随机数风,,读取指令 参数中指定的KEY,将随机数 与KEY装入寄存器 产生32位R,将RR用 KEY加密后发送给电子标 签 Tokenl=Enc(R,IlR,,KEY) 解密Tokenl,得到R,'和R Iokenl 并校验收到的R,和发出的 R是否一致 产生32位R",将R'、R" 用KEY加密并发送给读写器 Token2 Token2=Enc(R"R,',KEY) 解离Token2得到R'和R" 并校验收到的R,'和发出的R 是否一致 图A.3鉴别流程 鉴别指令应通过参数选择key0一key7进行认证 某一密钥的鉴别通过后,所有该密钥对应的访问 权限全部打开 A.7.3通信数据的加密传输 对通信数据的加密应采用基于SM7算法的流加密方式,数据发送端应通过OFB模式循环产生密 码流,并将通信明文数据与密码流异或后发出;数据接收端应通过相同方法产生相同的密码流,将接收 到的加密数据与密码流异或后得到数据明文 在图A.3描述的双向身份鉴别过程结束后,电子标签与读写器都应继续使用当次身份鉴别过程所 使用的密钥KEY,将身份鉴别过程中产生的Token2作为初始向量,通过SM7算法的OFB模式运算, 所产生的加密结果用作流加密的密码流,与通信数据明文(密文)异或后得到通信数据密文(明文) A.8密钥管理 A.8.1密钥注入 电子标签芯片中的密钥在电子标签初始化过程中注人 密钥注人完成后,应通过使用注人的密钥 进行身份鉴别来确认注人的密钥是否正确 A.8.2密钥存储 密钥存储在芯片钥区,密钥区信息任何时候都不能被读出 key0为主控密钥,只有通过key0进 行身份鉴别通过后才能对密钥区执行写操作 A.8.3密钥使用 密钥用于身份鉴别与访问控制 使用任何一个密钥进行身份鉴别通过后,读写器可以获得与该密 19
GB/T37033.2一2018 钥权限相对应的存储块的访问权限 A.9 全部指令集说明 电子标签芯片的指令集如表A.9所示 表A.9电子标签芯片指令集 指令名称 指令代码(16进制) 说 明 复位应答指令 requeststd 26 寻找未被置成暂停状态的电子标签 复位应答指令 requestall 52 寻找所有在操作区域内的电子标签 防冲突指令 如果操作区域内有一张或多张电子标签,本指令将用来从这 93 Antireolision 些此电子标签中选出一张电子标签 选择电子标签指令 SelectTag S 在防冲突指令后建立起与选中电子标签的通信 身份鉴别指令 7 Authentication 鉴别电子标签和读写器的合法性 读块指令 Read 3o 读出电子标签中某一块的16个字节 写块指令 write A0 将数据写人电子标签中的某一块 加法指令 将电子标签中的数值块加上某一数值,并把结果存于电子标 Inerement C1 签内的寄存器 减法指令 Deerement Co0 将卡中的数值块减去某一数值并把结果存于电子标签内的 寄存器 存储指令 Restore 将电子标签内数值块的内容读到电子标签内的寄存器 传输指令 Transfer B0 将电子标签内寄存器中的内容写人块中 挂起指令 Halt 50 将电子标签置于暂停状态 20
GB;/T37033.2一2018 附录 B 资料性附录 读写器密码安全应用实例 B.1读写器基本结构 读写器的基本结构包括通信模块、安全存取模块(SAM、处理器模块和射频模块 读写器结构框 图如图B.1所示 处理器模块 通 安全存取模块 图B.1读写器基本结构 通信模块是读写器与系统之间的通信接口;射频模块是读写器与电子标签之间的物理接口;安全存取模 块负责读写器的安全保护;处理器模块负责对来自于电子标签或系统的指令解析、数据处理和数据转发 B.2读写器密码安全需求 B.2.1 系统描述 图B.2给出了用于某大型赛事电子门票的射频识别系统框图 上位机 串口 安 片 SAM 器 射频接口 电子标签 图B.2电子门票射频识别系统框图 21
GB/T37033.2一2018 电子门票系统由电子标签、读写器和上位机构成 其中,读写器采用射频接口芯片和安全芯片来 实现 采用的安全芯片具有如下特性 CPU;32位RIsC处理器 a 32KBEEPROM;用于数据和程序的存储 b) 256KBFLASH用于程序函数库和数据的存储 c d MMU;存储器管理单元,支持四种工作模式 随机数发生器; e f 安全探测:高低频率检测、高低电压检测 UART接口 g h) 支持sMI\SM4,SM2,SM3,SM7密码算法 B.2.2安全级别 射频识别系统的安全级别为第二级 电子标签功能参见附录A,支持国产sM7密码算法 B.2.3读写器密码安全需求 根据系统的安全需求,读写器支持如下安全要素 存储信息的保密性; a 存储信息的完整性; b 与电子标签传输信息的保密性 c d 抗电子标签原发抓赖, 读写器与电子标签双向挑战响应身份鉴别 e f 访问控制 此外,读写器应支持与上位机之间的传输信息的保密性和完整性、身份鉴别、访问控制、抗抵赖等安 全要素 B.3sAM命令集 SAM支持的命令集说明如表B.1所示 表B.1SAM命令集说明 编号 功能描述 READBINARY 读透明文件 READRECORD 读记录 UPDATEBINARY 修改透明文件内容 UPDATEREcORD 修改记录 APPENDREcORD 添加记录 验证个人密码 VERIFYPIN EXTERNAL.AUTHENTCATE 外部认证 GETCHALIENGE 取随机数 22
GB;/T37033.2一2018 表B.1续) 编号 命令 功能描述 INTERNAAUTHENTICATE 内部认证 10 SELECTFIE 选择文件或应用 11 GETRESPONSE 取响应 CREATEFLE 建立文件 12 13 RLOADPIN 重装个人密码 CHANGEPIN 修改个人密码 15 PINCHANGE/UNBLOCK 更改/解锁个人密码 16 WRITEKEY 重装/解锁密钥 17 CARDBL.OCK 环境锁定 18 APPL.IcATIoNBL.OcK 应用锁定 19 APPL.IcATIoNUNBL.0cK 应用解锁 FREEZEMF 冻结MF 20 21 GETINFO 取卡的特征信息 22 CLEARDF 清除DF文件体 25 GENERATESM2KEY 产生SM2密钥对 24 STORESM2KEY 安装SM2密钥 25 GETSM2KEY 读出SM2密钥 sM2sGNATURE sM2签名 26 27 sIGNATUREVERIFY sM2签名认证 28 SM2ENCRYPT SM2加密 29 SM2DECRYPT SM2解密 30 GENERATEENVEL(OP 产生数字信封 331 OPENENVEL.OP 打开数字信封 32 SM3COMPRESS 安全哈希算法压缩数据 33 DECRYPT/ENCRYP 对称算法加解密 DELIVERYKEY 34 密钥分散 35 CIPHHERDATA 对称算法加解密,计算MAc B.4 密钥管理 B.4.1密码算法配用 读写器配用SM1/SM4、SM2、SM3,SM7密码算法,功能如下 对称密码算法SM7:用于读写器与电子标签之间的挑战响应身份鉴别和数据传输加密 a b 对称密码算法SM1/SM4:用于密钥分散、读写器数据存储加密,以及与上位机的身份鉴别 非对称密码算法SM2;用于产生电子标签内受保护数据的数字签名,以及对数字签名进行验证; 23
GB/T37033.2一2018 密码杂凑函数SM3:用于产生摘要信息 d B.4.2密钥 系统中用到的密钥如表B.2所示 表B.2系统中用到的密钥 密钥算法 用途 生命周期 备份 产生 保存 sM1 整个赛事 KA 分散出密钥KE 密码机 密码机 密码机 SM4 sM1 KB 分散出密钥KF 密码机 密码机、验票读写器 整个赛事 密码机 SM4 sM1 KC 外部认证密钥 密码机 密码机、验票读写器 整个赛事 密码机 SM4 私钥;密码机; 和验证 KD sM2 密码桃 公钥;密码机和验票整个赛事 密码桃 签名 读写器 由密钥KA 分 发票时;分散得到并写人门票 KE SM7门票的主钥 门票 不备份 散出 门票中;整个赛事 发票时;分散得到并写人门票 门 票的验票由密钥KB分 验票读写器中;分散得到一值到 KF SM7 门票 不备份 密钥 散出 验证密钥结束 门票中;整个赛事 注表中,密码机是指在密钥生成、门票整发,以及上位机与读写器通信女全保护时上位机中来用的密鸭设备 B.4.3密钥注入 读写器密钥的分发和注人在密钥管理中心进行,根据读写器的不同应用,向读写器内注人不同的密 钥,本应用中向验票读写器中注人3个密钥,包括用于分散得到验票密钥的sM1/SM4密钥KB,用于与 上位机身份鉴别用的SM1/SM4密钥KC和SM2密钥KD的公钥 密钥的完整性检验利用SM3算法,在密钥分发前计算密钥的验证码,并将验证码随密钥一同分发 读写器在接收到密钥后要对验证码进行验证 B.4.4密钥存储 私钥sAM模块不提供能够导出保存在其中的非对称密钥对中私钥的接口,也就是说一旦使用 sAM模块产生了密钥对并保存起来,那么只有sAM自身拥有私钥 sM1/SM4密钥SM1/SM4分组密码算法的密钥不能通过任何接口读出,只能在满足安全条件下 参与运算或被修改 sM7密钥;在读写器s,AM内通过密钥分散产生,用于与电子标签的身份鉴别和访问控制,在sAM 内不存储 24
GB;/T37033.2一2018 B.4.5密钥分散 密钥分散方法如图B,3所示,密钥长度及密钥分散因子长度均为16字节 将密钥分散因子作为输 人数据,用SM1/SM4算法做加密运算,产生的16字节数据作为子密钥 密钥分散因子 KEY 加密 子密钥(16字节 图B.3密钥分散计算方法 B.4.6密钥使用 读写器内的SM1/SM4密钥KB用于分散出SM7算法使用的验票密钥 读写器内的SM1/SM4密钥KC用于读写器与上位机之间的身份鉴别,以及SAM内敏感信息 加密 读写器内的SM2密钥对KD中的公钥用于验证数字签名 SM7密钥由KB分散得到,其参与的加解密操作在SAM模块内部完成,用于读写器与电子标签挑 战响应身份鉴别,以及传输加密的密钥协商 B.5访问控制 B.5.1 文件系统 所有密钥和其他数据都存储在文件系统中,安全的文件系统是SAM模块的安全基础 读写器 SAM文件系统结构及权限说明如表B.3所示 表B.3SAM文件结构及权限说明 文件名称 标识符 权限 密钥 明 成功认证后可获得主 主控密钥KC,标识 控密钥权限,可建立文 根目录MF3F00 为0000的外部认证 全局权限 件、目录等相应权限 密钥 操作 成功认证后可获得主 0000.3Fo0、FFFF 环境目录 除 控密钥权限,可建立文 全局权限 主控密钥KC DDF 外其他值 件、目录等相应权限 操作 成功认证后可获得主 应用目录 除0000,3F00、FFFF 局部权限 主控密钥KC 控密钥权限,可建立文 ADF 外其他值 件等相应权限操作 25
GB/T37033.2一2018 表B.3(续 标识符 文件名称 权限 密钥 说 明 读写该文件时,若需要 计算密文和校验码,则 除0000,3F00、FFFF读写权限设置,可设置1级主控密钥KC或传输 透明文件 使用读/"写密钥短标识 15级权限 密钥 外其他值 对应的密钥值进行 计算 读写该文件时,若需必 计算密文和校验码,则 除0000,3Fro0,FFFr读写权限设置,可设置】级- 主控密钥KC或传输 记录文件 使用读/"写密钥短标识 外其他值 15级权限 密钥 对应的密钥值进行 计算 存放sM1密钥KA和 只能写人或修改,不能从 KB 在更新密钥时,若 取值范围 0001 sAM中读出 更新密钥可设主控密钥KC或传输需要计算密文和校验 安全文件 00FF 置1级15级权限;密钥使用密钥 码,则使用更新密钥短 可设置1级15级权限 标识对应的密钥值进 行计算 存放sM2公钥数据 公钥使用可设置1级15级 在导出/导人公钥时 ,FFFF权限.以保护加密和验证签名主控密钥Kc或传输若需要计算密文和校 SM2 公钥除0000,3F00、 外其他值 验码,则使用读/"写密 文件 操作;公钥读写可设置1级密钥 级权限,以保护导人/导出 钥标识对应的密钥值 15 进行计算 存放SM2私钥数据 私钥使用可设置1级15级 在导人私钥时,若需要 SM2私钥除0000,3Fo0、,FFFF权限,以保护解密和签名操主控钥KC或传输 计算密文和校验码,则 外其他值 作;私钥写可设置1级~15级密佃 文件 使用写密钥标识对应 权限,以保护私钥导人 的密钥值进行计算 标识符为0000的sM1密钥KC特指为主控密钥 一个目录(MF/DDF/ADF)下只能有一个主控密钥 主控密 钥的建立是随目录一起建立的,可通过WRITEKEY命令更新主控密钥值 B.5.2访问控制策略 安全管理系统支持为特定文件设定访问权限 应用应通过外部认证等方式取得相应权限后才能访 问特定文件 访问权限用2个字节表示,高字节对应全局权限,低字节对应局部权限 每个字节的高4位表示权 限的下限,每个字节的低4位表示权限的上限 假设权限的高字节为*XY.若x'Y',表示文件被禁止访问;若为*0Y',表示没有权限限制 权限的低 字节说明与高字节相同 26
GB;/T37033.2一2018 B.6读写器与电子标签的双向身份鉴别 采用双向挑战响应身份鉴别方式,鉴别流程如图B.4所示 电子标签芯片被读写器选中后(REQA、ANTI,SELECT指令操作),应进行双向挑战响应身份鉴 别,通过身份鉴别后,才能对认证密钥对应的块进行相应控制权限的访问 认证前的准备: 电子标签和读写器使用相同的密码算法SM7 a b 电子标签和读写器使用相同的密钥 电子标签和读写器使用各自的随机数发生器 认证过程: 读写器发送鉴别指令以及指令参数(密钥块地址) a b 电子标签接收指令后发送由随机数发生器产生的32位R 读写器收到R,后,由随机数发生器产生32位随机数R.,并以128位KEY为密钥进行加密, 加密的明文为R.(左半部分)R,(右半部分) 加密结束,发送64位密文Tokenl《低位先发. 电子标签接收到Tokenl之后对其进行解密,解密后得到的明文右半部分R,'与之前产生的 d R比较 电子标签比较R 正确后,加密生成Taken2,加密的明文为电子标签新产生的32位随机数 R"左半部分,R"用于密钥协商)和解密Tokenl得到的R.'(右半部分),得到的64位密文为 Token2 如果R,'与R不同,则电子标签无响应并返回到空闲/挂起状态 电子标签加密完成后,发送Token2(低位先发) 在发送完信息后,电子标签等待读写器发送 的后续命令 读写器接收到Token2后,解密并比较所得到的R,'与原先发送的R,,如果R,'比较正确,鉴别 通过,否则鉴别失败 读写器 电子标签 鉴别指令 产生32位随机数R,,读取指令参数中指 定的KEY,将随机数与KEY装入寄存器 产生32位R,,将R、R_用KEY加密 后发送给电子标签 Tokenl=Enc(RlR,,KEY Tokenl 解密Tokenl,得到R'和R 并校验收到的R'和发出的 R,是否一致 产生32位R,”",将R,'、R" Token2 用KEY加密并发送给读写器 解密Token2得到R '和R," Token2=Enc(R"R,,KEYm 并校验收到的R'和发出的R是否一致 图B.4双向鉴别流程 27

信息安全技术射频识别系统密码应用技术要求第2部分:

射频识别系统是一种高效的自动识别技术,已经广泛应用于物流、仓储、金融和其他行业。然而,射频识别系统的应用给信息安全带来了挑战,因此,保护射频识别系统的信息安全至关重要。GB/T37033.2-2018标准作为国家标准对电子标签与读写器及其通信密码应用技术进行了规范,并提出了相应的技术要求。

首先,该标准规定了电子标签的基本要求。电子标签应能够承受特定的环境条件,例如温度、湿度等,同时具有独特的标识符和数据存储能力。此外,电子标签应具备保密性和可追溯性,并能够防止非授权访问。

接着,该标准规定了读写器的基本要求。读写器应支持多种通信协议,并具有对电子标签进行读写、锁定、解锁等操作的能力。此外,读写器应具有保密性和防篡改功能,以防止非法攻击。

最后,该标准规定了通信密码的应用技术要求。射频识别系统中的通信密码应具备保密性、强度、动态性和伪随机性等特点。此外,通信密码应能够在读写器和电子标签之间进行安全的传输和存储。

总之,《电子标签与读写器及其通信密码应用技术要求GB/T37033.2-2018》为射频识别系统的信息安全提供了技术保障,是推广射频识别技术应用的重要参考标准。

和信息安全技术射频识别系统密码应用技术要求第2部分:电子标签与读写器及其通信密码应用技术要求类似的标准

信息安全技术术语

信息安全技术射频识别系统密码应用技术要求第1部分:密码安全保护框架及安全级别
上一篇 本文分享国家标准信息安全技术射频识别系统密码应用技术要求第1部分:密码安全保护框架及安全级别的全文阅读和高清PDF的下载,信息安全技术射频识别系统密码应用技术要求第1部分:密码安全保护框架及安全级别的编号:GB/T37033.1-2018。信息安全技术射频识别系统密码应用技术要求第1部分:密码安全保护框架及安全级别共有18页,发布于2019-07-01
聚合物材料中3,3'-二氯-4,4'-二氨基二苯基甲烷的测定 气相色谱-质谱法
本文分享国家标准聚合物材料中3,3'-二氯-4,4'-二氨基二苯基甲烷的测定 气相色谱-质谱法的全文阅读和高清PDF的下载,聚合物材料中3,3'-二氯-4,4'-二氨基二苯基甲烷的测定 气相色谱-质谱法的编号:GB/T37101-2018。聚合物材料中3,3'-二氯-4,4'-二氨基二苯基甲烷的测定 气相色谱-质谱法共有6页,发布于2019-07-01 下一篇
相关推荐