GB/T38566-2020

军民通用资源信息代码的安全转换与防伪技术规范

Civil-militarycommonresources—Securityconversionandanti-counterfeitingspecificationforinformationcode

本文分享国家标准军民通用资源信息代码的安全转换与防伪技术规范的全文阅读和高清PDF的下载,军民通用资源信息代码的安全转换与防伪技术规范的编号:GB/T38566-2020。军民通用资源信息代码的安全转换与防伪技术规范共有16页,发布于2020-10-01
  • 中国标准分类号(CCS)A90
  • 国际标准分类号(ICS)13.310
  • 实施日期2020-10-01
  • 文件格式PDF
  • 文本页数16页
  • 文件大小938.50KB

军民通用资源信息代码的安全转换与防伪技术规范


国家标准 GB/T38566一2020 军民通用资源 信息代码的安全转换与防伪技术规范 Ciil-miitary commmonres0urceS一 Securityconversionandanti-eounterfeitingspeeifieationforinformationcode 2020-03-06发布 2020-10-01实施 国家市场监督管理总局 发布 国家标涯花管理委员会国家标准
GB/38566一2020 目 次 前言 范围 2 规范性引用文件 术语和定义 缩略语 要求 5.1转换对象及其数据安全认证 5.2安全转换 5.3防伪图码 5.4信息转换安全 安全保除 5.5 试验方法 6,1安全验证 6.2防伪图码防伪验证 附录A(规范性附录)cLA数字签名格式规范 附录B规范性附录基础设施安全管理要求 参考文献
GB/38566一2020 前 言 本标准按照GB/T1.1一2009给出的规则起草 本标准由全国防伪标准化技术委员会(SAC/TC218)提出并归口 本标准起草单位;防伪行业协会、军事科学院法制研究院、人民解放军国防大学联合勤务 学院、北京鼎九信息工程研究院有限公司,61912部队、中防验证(北京)网络服务平台股份有限公司、吉 林省通程科技有限公司,北京百旺信安科技有限公司 本标准主要起草人:陈锡蓉、于学东、,刘志、李英、李增欣,邱庆、杨恒亮、刘文,钱鲁锋、隆亮、王力猛、 杨国明、林斌、刘颖
GB/38566一2020 军民通用资源 信息代码的安全转换与防伪技术规范 范围 本标准规定了信息代码的安全转换对象及其数据安全认证、安全转换防伪图码、信息转换安全、安 全保障等要求和试验方法 本标准适用于军民不同标准体系之间军民通用资源信息代码的安全转换与防伪 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 件 GB/T22258一2008防伪标识通用技术条件 GB/T29260一2012网屏编码防伪技术条件 GB/T317702015D9ing矩阵图码防伪技术条件 GB/T34062一2017防伪溯源编码技术条件 GM/T0002SM4分组密码算法 GM/T0003SM2椭圆曲线公钥密码算法 GM/T0004SM3密码杂凑算法 术语和定义 下列术语和定义适用于本文件 3.1 seeuritycode 防伪图码 应用密码技术、数字水印和隐形信息编码技术,按照矩阵图形编码机理生成的二维图形编码产品 密码算法eryptographiealgorithm 描述密码处理过程的运算规则 [[GM/T00262014,定义3.1] 3.3 algorithmidentifier 算法标识 标明算法的数字信息 3.4 SM2私钥 SM12privatekey 小于n一1的正整数,n为sM2算法的阶
GB/T38566一2020 3.5 SM2公钥SM12publiekey 由横坐标和纵坐标两个分量来表示的sM2曲线上的一个点 缩略语 下列缩略语适用于本文件 7 APP;应用程序(Applice ion CLA;无证书认证管理机构(Certifteatdless Authority) EcC;椭圆曲线密码算法(E:lptieCurveCryptography) D,标识(ldentity) KGC;密钥生成中心(KeyGenerationCenter) SDK;软件开发工具包(SoftwareDevelopmentKit UD;用户身份证明(UserIdentift ication 要求 S 5.1转换对象及其数据安全认证 5.1.1转换对象 转换对象为反应军民通用资源信息的军用信息代码和民用信息代码 5.1.2转换对象数据安全认证 采用CLA数字签名技术实现,见附录A 用于军民通用资源数据载体的码制应选用符合国家标准 的二维码码制或结合其他防伪技术的二维码,包括GB/T317702015,GB/T292602012等 5.2安全转换 5.2.1转换技术 可使用防伪图码实现军用信息代码和民用信息代码之间的转换 5.2.2转换应用模型 军用信息代码和民用信息代码的安全转换应用模型见图1
GB/T38566一2020 民用信息代码 军用信息代码 数据安全认证 数据安全认证 数据安全转换 防伪图码 安全识读 亮线家全认评 在线安全交互 图1安全转换应用模型示意图 5.2.3防伪图码 5.2.3.1容量和尺寸 防伪图码生成容量和尺寸可根据需求调整 5.2.3.2抗污损 当图形有不超过3个角同时污损或污损面积不超过三分之一时,应能正确识读图码内信息 5.2.3.3存储内容 图码存储内容应分为军用信息代码和民用信息代码两部分,分区储存 5.2.3.4唯一性 防伪图码生成器输出的防伪图码应具有唯一的ID. 5.2.3.5防篡改 应采用非对称密码等技术实现防篡改 5.2.4生成和识读设备 5.2.4.1 通用要求 生成和识读设备应符合密码产品和防伪技术产品的技术要求
GB/T38566一2020 5.2.4.2专用识读设备 应能识读军用信息代码和民用信息代码,支持离线数据安全认证和离线识读安全转换 5.2.4.3通用识读设备 应能下载专用的AP或软件识读民用信息代码 5.3防伪图码 5.3.1防伪图码标识 应符合GB/T222582008要求 5.3.2防伪溯源编码 应符合GB/T34062一2017要求 5.4信息转换安全 5.4.1真实性 防伪图码中信息的来源应真实可靠 5.4.2完整性 在传输、存储防伪图码中的信息或数据过程中,应确保信息或数据不被未授权的篡改或在篡改后能 够被迅速发现 5.4.3 一致性 防伪图码中信息应与原始信息保持一致 5.4.4保密性 经加密的信息未经授权应无法识读 5.5安全保障 基础设施安全管理应符合基础设施通信、网络系统、身份认证、访问控制,安全审计、人员安全管理 等安全要求,见附录B 6 试验方法 6.1安全验证 6.1.1信息真实性验证 提供一组测试数据,其中有效签名数据100%通过验证,无效数据100%不能通过验证 6.1.2生成唯一性验证 通过专用识读设备查验,每一个防伪图码应有唯一ID.
GB/T38566一2020 6.1.3识读验证 采用识读设备对防伪图码识读,使用通用识读设备,能正确识读出民用信息代码 使用专用识读设 备,能够正确识读出军用信息代码和民用信息代码 识读设备在离线状态下仍能完成上述操作,实现离 线识读验证 6.2防伪图码防伪验证 6.2.1标识验证 按照GB/T22258一2008的规定进行 6.2.2防伪溯源编码验证 按照GB/T34062一2017的规定进行
GB/T38566一2020 录 A 附 规范性附录 CL.A数字签名格式规范 数据类型data A.1 data数据类型表示任意的字节串,比如AsCI文本文件 A.2签名数据类型signedData signedlData数据类型由任意类型的数据和至少一个签名者的签名值组成 任意类型的数据能够同 时被任意数量的签名者签名 A.3数字信封数据类型emeopetlDaen 数字信封envelopedData数据类型由加密数据和至少一个接收者的数据加密密钥的密文组成 其 中,加密数据是用数据加密密钥加密的,数据加密密钥是用接收者的公钥加密的 nedData两种类型的数据做数字信封 该类型用于为接收者的data或sgne A.4签名及数字信封数据类型signedAndEnvelopedData signedAndEnvelopedData数据类型由任意类型的加密数据、至少一个接收者的数据加密密钥和至 行 个签名者的签名组成 A.5加密数据类型eneryptedData eneryptedData数据类型由任意类型的加密的数据组成,数据类型既没有接收者也没有加密的数据 加密密钥 A.6密钥协商类型keyAgreementnto 密钥协商keyAgreementlnfo数据类型标明两个用户之间建立一个共享秘密密钥的结构,通过这种 方式能够确定一个共享秘密密钥的值 该类型用于两个用户为产生共享秘密密钥进行的公共参数交换 A.7CLA系统 A.7.1CLA系统原理 CLA采用基于椭圆曲线的无证书密钥管理 由KGC为每个用户按用户标识生成加密公私钥对
GB/38566一2020 用户的签名公私钥对由KGC和用户共同生成,首先由用户设置一个私密值,再由KGC按用户标识生 成部分私钥,同时对这两部分进行绑定,使之成为一个不可分割的整体,可有效防止用户密钥遭受公钥 替换攻击和伪造签名攻击 A.7.2密钥生成 A.7.2.1 系统密钥生成 密钥管理系统在启用初期,由管理员控制,进行系统初始化,在密码设备中生成系统主密钥 系统 一次性生成16对SM2公私钥对,作为系统主密钥 在不同的时期和不同的应用中可使用不同的系统 主密钥对,以便密钥更换和密钥分割使用 在一个时期或一种应用场景下,密钥管理系统根据策略选择2对主密钥,作为当前系统主密钥 A.7.2.2用户签名密钥对生成 用户实体的签名密钥对由KGC和用户共同生成 首先由用户设置一个私密值,再由密钥生成系统按用户标识生成部分私钥,同时对这两部分进行绑 定,使之成为一个不可分割的整体,可有效防止用户密钥遭受公钥替换攻击和伪造签名攻击 A.7.2.3用户加密密钥对生成 用户实体的加密密钥对由KGC生成 A.7.3密钥使用 A.7.3.1私钥使用 用户私钥实际上就是常规的SM2算法私钥,可使用SM2算法进行数字签名和私钥解密 A.7.3.2公钥使用 用户公钥就是常规的SM2算法公钥,并将公钥的一部分在用户公钥标识中公开,用户实际公钥可 通过用户标识和系统公钥计算获得 在公钥加密或签名验证时,若需要使用其他用户的公钥,需要首先获取用户公钥标识,再通过计算, 获取用户实际公钥 A.7.3.3密钥状态发布 KGC通过目录服务(或网站)发布用户密钥当前状态,并提供查询服务,供公众用户查询 A.7.3.4密钥状态查询 在使用公钥时,可通过KGC查询用户公钥的有效性 使用者发送用户公钥标识到KGC,KGC返回该公钥的当前状态 A.7.4密码算法 采用国家码管理局颁布的GM/T0002、GM/T0003、GM/T0004 算法的具体参数如下 对称密码算法SM4,密钥长度和分组长度均为128位 a b 非对称密码算法SM2,密钥长度为256位,签名结果为64字节; HASH算法SM3,HASH结果长度32字节
GB/T38566一2020 由于基于SM2的无证书认证系统生成的用户密钥对实际上就是常规的SM2公私钥对,所以可以 适用于所有SM2标准密码算法,如SM2签名算法,SM2加密算法和SM2密钥交换算法等 根据无证书公钥密码体制的独特性,还可以构造与基于标识的密码密钥算法具有相似功能的签名 算法、密钥协商算法和认证算法 在基于SM2的无证书认证系统中,公钥依赖方应首先获取对方用户的公钥标识,再根据用户公钥 标识计算用户的实际公钥,在计算的同时,可以确认计算出的公钥的确由对应的用户所拥有 如果用户 在签名、认证和密钥协商时,将自己的公钥标识作为签名结果、认证凭据和密钥协商数据的一部分提交 接收者则可直接计算用户的实际公钥 因此,可以从标准的签名算法、认证算法、密钥协商算法推导出 基于标识的签名算法、基于标识的认证算法和基于标识的密钥协商算法 使用SM2无证书认证系统实现基于标识的签名/验签原理如下 假设用户A的公钥标识为D|PlTA,私钥为d,待签名的消息为M. 签名算法为 按SM2签名算法使用私钥d对M进行数字签名,生成(r,s). a b)将(IDlPT,r,s)作为用户A的签名结果 验签算法为 其他用户获取M和签名结果(ID|PlTA,r,s)后进行以下计算 计算用户A的实际公钥 a Q=PA十h,(ID|PlT)P十h,(IDlP|TA)P b)按SM2验证算法使用公钥Q、验证对M的sM2签名(r,s) 在身份认证和密钥交换时,当事双方在线进行数据交换时可向对方提供自己的公钥标识,从而可直 接计算和确认对方的实际公钥,因此可以实现基于标识的身份认证和基于标识的密钥交换
GB/38566一2020 附录B 规范性附录 基础设施安全管理要求 B.1通信安全 B.1.1通信及其协议安全 各模块之间通信采用安全通信协议,确保通信的保密性、完整性和不可抵赖性 通信过程中的密码 运算,均采用国家标准密码算法和通过审定的密码设备 B.1.2通信实体的标识 每一个通信实体的标识和密钥唯一的标识该实体的身份,每一个实体具有唯一标识,不同实体,其 标识和密钥不同 B.1.3通信实体的身份鉴别 基于数字签名的双向身份鉴别 B.1.4通信内容的加密保护 密钥信息通过标准格式的密钥封装后进行加密传输 密钥标识注册系统在收到封装后的密钥信息 后,直接导人到用户密钥载体中,由密钥载体内部解封装后,生成相应的用户密钥 用户密钥信息在传 输过程的所有环节都是保密的 B.1.5安全协议 协议通信采取签名和加密技术保护数据传输的完整性、真实性、保密性和不可否认性 B.2网络系统安全 B.2.1 防火墙保护 防火墙保护应符合: 工作模式支持交换和路由两种工作模式 a b)关闭所有系统不需要的端口 提供日志功能,对防火墙发现的安全事件应有相应的相应策略 c B.2.2入侵检测 人侵检测系统部署在服务区网段出人口,侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试 人侵检测技术提供对内部攻击,外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应人侵 B.2.3漏洞扫描 系统配备有漏洞扫描工具,能够扫描出已知的最新安全漏洞,形成安全报告,并根据安全报告对网 络和系统进行优化,消除存在的安全隐患
GB/T38566一2020 B.2.4病毒防治 通过服务器支持整个系统中各有关设备的病毒防治,对系统中可能感染的病毒进行查杀 B.3 主机系统安全 B.3.1操作系统安全 使用安全的操作系统及时消除操作系统漏洞、缺陷带来的隐患;采取措施防病毒,木马等恶意程 序;对系统账户、权限进行安全管理和合理配置;防止系统参数、配置的不当设置带来的安全漏洞;采用 达到C1以上安全级别的操作系统 B.3.2用户账户安全 用户账户安全应符合下列要求 用户进人系统时,需显示登录信息,鉴别用户身份 a b) 如果尝试登录次数超过了限定次数,则终止登录会话 如果用户账户闲置时间已超过规定范围,则禁止该用户访问该主机 管理员有权暂时停止用 c 户使用权 d 如果用户闲置某个会话,则要求使用锁定功能或终止该会话进程 B.3.3口令安全 口令安全应符合下列要求 禁用默认账号口令 对于在安装网络设备,主机和应用程序时设置的缺省口令和缺省用户名 a) 需要找出并禁用这些用户名和口令 要求用户使用健壮的口令 -口令不易被蛮力攻击攻破,不易被猜测 b 不允许与他人共享口令或将口令置于容易找到的地方 c d 通过网络传输口令时,进行加密传输 B.3.4访问权限安全 根据用户身份和访问模式(读、写、执行)限制对目标的访问 B.4设备安全 B.4.1基本功能要求 基本功能要求应符合下列要求 满足国家标准码制并具有国家密码管理局商用密码产品型号; a b 二维码的生成方式为硬件,具有相应商用密码产品型号证书; c 二维码生成具有唯一性,实现一物一码; d 二维码的安全机制实现方法应满足密钥管理系统商用密码产品需求 不同二维码生成硬件生成的安全二维码应统一由一个手机APP的sDK识读; e 安全二维码内信息的识读具有离线安全识读码内信息,不需要联网通过后台返回信息 二维码生成具有时间戳,识读时可以确定二维码生成的有效时间,判断二维码信息的有效性 日 10
GB/38566一2020 B.4.2安全性要求 B.4.2.1 二维码生成设备的安全性 二维码的生成应采用硬件设备,该设备应为商用密码产品 B.4.2.2二维码生成信息具有时间戳 二维码内具有时间戳,时间戳的生成具有安全性机制 B.4.2.3二维码生成信息具有唯一的D信息 二维码内信息应具有非用户写人的唯一lD信息,并具有保证ID唯一性的安全机制 B,4.2.4密钥管理系统的安全性 密钥管理系统应具有商用密码产品型号证书 B4.2.5识读具有离线能够识读码内信息的安全机制 二维码码内信息的安全性能够通过手机APP中的SDK识读,识读码内信息不需要通过后台返回 数据,离线识读信息与写人码内信息一致,不可篡改和不可抵赖 B.4.2.6生成数据的准确性和完整性 二维码生成系统应能生成符合设计要求的二维码,保证生成的二维码信息准确和完整,识读设备应 能准确、完整识读二维码信息 B.4.2.7跨域安全信息共享 不同生成服务器生成的二维码可以通过验证识读 B.5身份认证技术 身份认证技术应符合下列要求 防止内部人员作案 密钥管理系统内部的重要操作需要对操作人员进行身份及其相应权限的 认证 通过安全认证方可实施有关操作 依据策略规定,重要的操作由两人或三人共同在场实施 b 防止外部人员非法人侵 进人密钥管理系统申请所需服务,需要首先进行身份认证 认证通 过后,方可准许进人系缆 d)防止内部和外部人员勾结作案 防止密钥载体丢失后的安全威胁 ee f 密钥管理系统传送重要数据时,对传送的数据进行签名和加密;接收方对接收到的数据进行脱 密和验签,验签正确后,接收方向发送方传送带有签名的回执 B.6访问控制技术 访问控制技术应符合下列要求 设置权限认证实施访问控制 密钥管理系统的管理人员分别授予不同权限,保护整个系统安 a 全运行 b 权限分散管理技术 密钥管理系统的各项操作分别由不同的管理员负责,管理人员使用US 11
GB/T38566一2020 BKEY进行登录,其中超级管理员,审计管理员和业务管理员的USBKEY密钥在密钥生成系 统在初始化的时同时产生 安全审计 B.7 B.7.1日志 日志应记录事件发生的时间、事件的操作者、操作类型及操作结果等信息 应能按时间、操作者,操 作类型等对日志进行分类或综合查询 B.7.2审计 应能提供审计管理的界面,能对事件发生的时间、时间的操作者、操作类型及操作结果等信息进行审 计 审计应能对记录的签名进行验证 审计数据应能归档并不能被篡改 审计过的记录应有明显标记 B.8 人员安全管理 超级管理员 B.8.1 该管理员由系统初始化时产生,负责系统的策略管理和系统的业务管理员管理 B.8.2审计管理员 该管理员由系统初始化时产生,负责对涉及系统安全的事件和各类管理人员操作人员的行为进行 审计和监督,审计管理员不受其他任何管理员的制约 B.8.3业务管理员 该管理员由超级管理员设置并授权,负责业务操作员管理等 B.8.4业务操作员 该操作员由业务管理员设置并授权,依据其权限进行相应的业务操作 B.9可靠性要求 系统关键设备配置双机热备,避免单点故障,采用密码设备负载均衡 B.10可扩展要求 在空间、容量、结构上支持多应用 密钥注册系统和密钥目录服务系统具有分布式部署的结构,可 进行扩展部署,以适应大规模,大容量和快速反应的需求 B.11模块化要求 设置相对独立的功能模块,各模块之间的通信采用基于身份验证机制的安全通信协议 各个功能 模块中的应用密码运算功能通过加密服务模块和加密设备连接,所有的密码运算在加密设备中完成 12
GB/38566一2020 考文 参 献 GM/T0026一2014安全认证网关产品规范

军民通用资源信息代码的安全转换与防伪技术规范GB/T38566-2020

军民通用资源是指在军民融合发展过程中既能够满足军队需求,又能够满足民用需求的资源。军民通用资源信息代码是对军民通用资源进行分类、编码和管理的重要方式,其安全转换与防伪技术规范GB/T38566-2020的发布,可以有效提高军民通用资源信息代码的安全性和防伪性。

军民通用资源信息代码的安全转换

军民通用资源信息代码包括资源类别代码、资源性质代码、使用单位代码等多个方面。在军民融合发展过程中,需要将部分军用资源转换成民用资源,或者将民用资源转换成军用资源。这时就需要进行军民通用资源信息代码的安全转换。

GB/T38566-2020规定了军民通用资源信息代码的安全转换方法,其中包括了单向转换和双向转换两种方式。单向转换是指从军用资源转换成民用资源或从民用资源转换成军用资源的过程中,只进行一次转换;双向转换则是指可以进行多次转换,即从军用资源转换成民用资源,再从民用资源转换成军用资源。

军民通用资源信息代码的防伪技术

军民通用资源信息代码的防伪技术是为了保障资源管理信息系统的安全性,避免被非法篡改、盗用等行为而制定的一系列技术措施。GB/T38566-2020规定了军民通用资源信息代码的防伪技术要求,其中包括了加密、数字签名、权限控制等多个方面。

加密是指将敏感信息通过特定算法进行转换,以实现信息的保密性。数字签名是指将文件的内容进行哈希计算后产生的值与数字证书中的公钥进行加密得到的签名值,以验证文件的完整性和真实性。权限控制则是指对于不同角色的用户分配不同的操作权限,以保证数据和系统的安全性。

总结

军民通用资源信息代码的安全转换与防伪技术规范GB/T38566-2020的发布,为军民融合发展提供了重要保障。各单位在进行军民通用资源信息代码管理时应按照该标准进行操作,加强对军民通用资源信息代码的安全控制和监管,确保信息系统的安全性和稳定性。

和军民通用资源信息代码的安全转换与防伪技术规范类似的标准

公共信用信息代码集

防伪全息烫印箔

防伪全息纸

热敏变色防伪油墨

磁性防伪油墨

重离子微孔防伪标识

应急物资分类及编码
上一篇 本文分享国家标准应急物资分类及编码的全文阅读和高清PDF的下载,应急物资分类及编码的编号:GB/T38565-2020。应急物资分类及编码共有39页,发布于2020-10-01
森林生态系统服务功能评估规范
本文分享国家标准森林生态系统服务功能评估规范的全文阅读和高清PDF的下载,森林生态系统服务功能评估规范的编号:GB/T38582-2020。森林生态系统服务功能评估规范共有22页,发布于2020-10-01 下一篇
相关推荐