移动智能终端密码模块技术框架第2部分:密钥加密本地保护技术架构(T-ZSA 67.2—2019).pdf
《移动智能终端密码模块技术框架第2部分:密钥加密本地保护技术架构(T-ZSA 67.2—2019).pdf》由会员分享,可在线阅读,更多相关《移动智能终端密码模块技术框架第2部分:密钥加密本地保护技术架构(T-ZSA 67.2—2019).pdf(46页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、 ICS 35.240 L70/84 团体标准团体标准 T/ZSA 67.2-2019 移动智能终端密码模块技术框架 第 2 部分:密钥加密本地保护技术架构 Technical framework of cryptographic module for mobile smart terminal Part 2:Key-encrypted local protection 2019-12-31 发布 2020-03-01 实施 中关村中关村标准化协会标准化协会 发布发布 T/ZSA 67.2-2019 I 目 次 前言.III 引言.IV 1 范围.1 2 规范性引用文件.1 3 术语和定义.1
2、 4 符号和缩略语.3 5 概述.4 5.1 方案原理.4 5.2 安全风险.4 5.3 安全措施.4 6 技术架构.5 7 工作流程.6 7.1 概述.6 7.2 MST-CC初始化流程.6 7.3 MST-PPD验证流程.7 8 密码模块规格.9 8.1 概述.9 8.2 密码模块类型.9 8.3 密码边界.9 8.4 工作模式.10 9 密码模块接口.10 9.1 物理和逻辑接口.10 9.2 接口类型.10 9.3 接口定义.10 9.4 可信信道.10 10 角色、服务和鉴别.10 10.1 角色.10 10.2 服务.10 10.3 鉴别.11 11 软件/固件安全.11 12 运
3、行环境.11 13 密码模块物理安全.11 14 非入侵式安全.11 15 敏感安全参数管理.11 15.1 概述.11 15.2 随机比特生成器.12 15.3 敏感安全参数的生成.13 15.4 敏感安全参数的建立.13 15.5 敏感安全参数的输入输出.13 15.6 敏感安全参数存储.13 15.7 敏感安全参数置零.13 T/ZSA 67.2-2019 II 16 自测试.13 17 生命周期保障.14 17.1 配置管理.14 17.2 设计.14 17.3 有限状态模型(FSM).14 17.4 开发.14 17.5 厂商测试.15 17.6 配送与操作.15 17.7 生命终止
4、.15 17.8 指南文档.15 18 对其他攻击的缓解.15 附 录A(资料性附录)应用示例.16 T/ZSA 67.2-2019 III 前 言 T/ZSA 67-2019移动智能终端密码模块技术框架分为5个部分:第1部分:总则 第2部分:密钥加密本地保护技术架构 第3部分:密钥加密服务端保护技术架构 第4部分:密钥多端协同计算保护技术架构 第5部分:基于安全芯片的技术架构 本部分为T/ZSA 67-2019移动智能终端密码模块技术框架的第2部分。本部分按照GB/T 1.1-2009给出的规则起草。请注意本文件的某些内容可能涉及专利。中关村标准化协会不承担识别这些专利的责任。本部分由中关村
5、标准化协会技术委员会提出并归口。本部分主要起草单位:中关村网络安全与信息化产业联盟、奇 安 信 科 技 集 团 股 份 有 限 公司、中国科学院信息工程研究所、北京江南天安科技有限公司、江苏通付盾科技有限公司、北京握奇数据股份有限公司、卫士通信息产业股份有限公司、鼎桥通信技术有限公司等。本部分主要起草人:张凡、王克、傅文斌、刘宗斌、李勃、张晶、李向荣、鲁洪成、张令臣等。T/ZSA 67.2-2019 IV 引 言 在开放移动网络和便携移动终端系统环境中,如何保护敏感安全参数成为移动智能终端密码软件模块设计和实现的核心问题。在移动智能终端中对敏感安全参数进行加密存储是解决软件密码模块安全性的主要
6、方法。但如果加密密钥容易被非法获得,或密钥质量达不到要求则对敏感安全参数安全构成威胁。因此,本标准通过控制主密钥安全生成与使用以保证敏感安全参数加密密钥的安全。T/ZSA 67.2-2019 1 移动智能终端密码模块技术框架 第2部分:密钥加密本地保护技术架构 1 范围 T/ZSA 67-2019移动智能终端密码模块技术框架的本部分规范了移动智能终端(mobile smart terminal MST)使用的密钥加密本地保护的移动智能终端密码模块(CMMST-KELP)技术架构,给出了方案的安全原理和保障措施,描述了技术架构组成、主要工作流程示例,以及对GM/T 0028-2014中规定的11
7、个安全域描述,最后给出应用示例。本标准是GM/T 0028-2014在移动智能终端中实现密码模块中的具体展开和补充,适用于指导密码模块制造厂家设计、实现移动智能终端密码模块。也可作为移动智能终端使用密码模块的参考。2 规范性引用文件 下列文件中的条款通过T/ZSA 67-2019移动智能终端密码模块技术框架的本部分的引用而成为本部分的条款。GM/T 0003.3-2012 SM2椭圆曲线公钥密码算法第3部分:密钥交换协议 GM/T 0005-2012 随机性检测规范 GM/T 0008-2012 安全芯片密码检测准则 GM/T 0019-2012通用密码服务接口规范 GM/T 0028-201
8、4 密码模块安全技术要求 T/ZSA 67-2019移动智能终端密码模块技术框架 第1部分:总则 3 术语和定义 3.1 非对称密钥对 asymmetric key pair 一对相关的密钥,其中私有密钥规定私有变换,公开密钥规定公开变换。3.2 关键安全参数 critical security parameter;CSP 与安全相关的秘密信息,这些信息被泄露或被修改后会危及密码模块的安全性。如,移动应用用户私钥。GM/T 0028-2014,定义3.15 3.3 T/ZSA 67.2-2019 2 密码主管 cryptographic administrator 服务端负责密码组件运行的管理
9、者。3.4 密码主管 PIN cryptographic administrator PIN 密码主管个人身份识别码,用来启动服务端密码组件。3.5 密钥派生算法 key derivation algorithm;KDA 使用合规的密钥产生方法(如 GM/T 0003.3-2012 中 5.4.3 规范),通过作用于共享秘密和双方都知道的其它参数,产生一个或多个共享密钥的算法。3.6 主密钥 master key;MK 为对称密钥,通过合规的密钥产生方法产生,用来对敏感安全参数进行加密。3.7 移动智能终端密码组件 mobile smart terminal cryptographic com
10、ponents;MST-CC 部署在移动智能终端中的密码组件,或独立构成,或与服务端密码组件(SS-CC)一起构成移动智能终端密码模块。3.8 移动智能终端 PPD mobile smart terminal cryptographic components PPD;MST-PPD 移动智能终端密码组件用户的个人特征数据。3.9 个人特征数据 personal profile data;PPD 个人知道的因素,如PIN码,手势码,以及个人的生物特征,如指纹、脸部特征等。3.10 公开安全参数 public security parameter;PSP 与安全相关的公开信息,一旦被修改会威胁到密
11、码模块安全。如,本标准中服务端密码组件公钥。GM/T 0028-2014,定义3.73 3.11 敏感安全参数 sensitive security parameter;SSP 包括关键安全参数和公开安全参数。T/ZSA 67.2-2019 3 GM/T 0028-2014,定义3.82 3.12 服务端密码组件 server side cryptographic components;SS-CC 部署在服务端中的密码组件,与移动智能终端密码组件(MST-CC)一起构成移动智能终端密码模块。3.13 主密钥分量 MK component;MKC 服务端密码组件针对移动智能终端密码组件生成的一定
12、长度的随机数(一个MST-CC对应一个MKC),与移动智能终端PPD一起生成主密钥。3.14 用户私钥 user private key 在移动应用用户非对称密钥对中,只应由该用户使用的密钥。3.15 用户公钥 user public key 在移动应用用户非对称密钥对中,能够公开的密钥。4 符号和缩略语 CC 密码组件(cryptographic components)CMMST 移 动 智 能 终 端 密 码 模 块(mobile smart terminal cryptographic components)CMMST-KELP 密钥加密本地保护移动智能终端密码模块(CMMST of k
13、ey-encrypted local protection)CSP 关键安全参数(critical security parameter)KDA 密钥派生算法(key derivation algorithm)MK 主密钥(master key)MKC 主密钥分量(master key component)MST 移动智能终端(mobile smart terminal)MST-CC 移 动 智 能 终 端 密 码 组 件(mobile smart terminal cryptographic components)MST-PPD 移动智能终端个人特征数据(mobile smart termi
14、nal personal profile data)PIN 个人身份标识码(personal identification number)PPD 个人特征数据(personal profile data)PSP 公开安全参数(public security paramete)SDK 软件开发套件(software development kit)T/ZSA 67.2-2019 4 SS 服务端(server side)SSP 敏感安全参数(sensitive security parameter)SS-CC 服务端密码组件(server side cryptographic component
15、s)SS-MKC 服务端主密钥分量(server side master key component)5 概述 5.1 方案原理 基 于 密 钥 加 密 本 地 保 护 的 移 动 智 能 终 端 密 码 模 块(CMMST of key-encrypted local protection;CMMST-KELP)技术架构,是为移动智能终端(MST)使用软件密码模块而设计的。CMMST-KELP通过移动智能终端密码组件(MST-CC)向移动应用提供核准的密码服务。CMMST-KELP对密码模块关键安全参数(CSP),如用户私钥,使用主密钥(MK)进行加密,存储在MST中,并采取多项安全措施,以
16、实现T/EMCG 001.1-2019移动智能终端密码模块技术框架 第1部分:总则的安全目标,满足GM/T 0028-2014中一级或二级密码模块安全要求。CMMST-KELP使用以安全方式产生的主密钥对CSP进行加密,并保护在MST中。在MST-CC初始化时,移动智能终端密码组件(MST-CC)、服务端密码组件(SS-CC)分别产生移动端个人特征数据(MST-PPD)和服务端主密钥分量(SS-MKC),MST-CC在本地将PPD和MKC进行组合,通过密钥派生算法(KDA)生成MK,用MK对CSP进行加密保护。CMMST-KELP密钥加密保护原理如图1所示 图1 CMMST-KELP密钥加密保
17、护原理 5.2 安全风险 CMMST-KELP方案主要为防范以下风险设计:a)非法产生 MK:移动用户 MST-PPD 和服务端 SS-MKC 同时泄露可非法产生 MK。b)MK 强度:MST-CC 在可修改的运行环境中运行,MK 生成易受干扰,影响密钥质量,造成加密强度不够。c)运行环境:MST-CC 在可修改的运行环境中运行,MST-CC 敏感安全参数可能被非法读取。d)通信:MST-CC 与 SS-CC 通信使用公开信道,传递 SS-MKC 信息可被窃听、重放攻击,造成 SS-MKC 泄露。5.3安全措施 SS-MKCMKC|PPDMST-PPDKDAMKCSP明文CSP密文 T/ZSA
18、 67.2-2019 5 CMMST-KELP采取以下安全措施防范密码模块面临的安全风险,满足GM/T 0028-2014标准中一级或二级密码模块要求。a)移动端和服务端联合保证主密钥安全。b)移动端 MST-CC 完成 PPD 输入,MK 生成,敏感安全参数加密存储,与 SS-CC 安全通信等;c)服务端 SS-CC 完成 SS-MKC 产生,MST-PPD 验证等。d)MST-CC 和 SS-CC 软件代码保护。e)采取缓解动静态分析、攻击方法,对 CMMST-KELP 代码进行保护。包括代码、数据完整性检测,防动态调试,可执行代码混淆等。f)运行边界保护。g)MST-CC 运行在操作系统
19、独立的进程空间,移动应用通过操作系统进程间通信机制与MST-CC 信息交换。h)通信保护。采用预置 SS-CC 公钥方式建立 MST-CC 和 SS-CC 安全通道。6 技术架构 CMMST-KELP由移动端密码组件MST-CC和服务端密码组件SS-CC组成,移动应用调用MST-CC SDK接口完成核准的密码服务。MST-CC内置SS-CC的公钥,用此公钥建立MST-CC与SS-CC加密信道、MST-CC初始化、MST-PPD验证、数据加载等功能。SS-CC完成MST-PPD验证,密码主管PIN码输出等功能。SS-CC密码主管通过下发管理控制指令给MST-CC完成相应的管理功能。CMMST-K
20、ELP技术架构如图2所示:操作系统移动应用MST-CC 服务接口SS-CC通信PPD管理密码算法MK生成移动端密码组件(MST-CC)PIN码管理密码算法服务端密码组件(SS-CC)MST-CC通信密钥容器移动智能终端MST-CC SDK操作系统服务器MST-CC管理图2 CMMST-KELP技术架构 MST-CC至少包括完成以下功能的模块:a)密码算法。实现核准的密码算法,如 SM2,SM3,SM4.b)PPD 管理。负责 MST-PPD 输入及验证。c)MK 生成。负责将 MST-PPD(如 PIN 码),通过符合国家相关要求的密钥生成机制(如 GMT 0003.4-2012 SM2 椭圆
21、曲线公钥密码算法 5.4.3)生成 MK。T/ZSA 67.2-2019 6 d)SS-CC 通信。负责与 SS-CC 建立安全通信连接,其中预置 SS-CC 公钥。e)MST-CC 服务接口。MST-CC 与移动应用接口,包括数据接口、控制接口及状态输出接口。f)SS-CC 至少包括完成以下功能的模块:g)密码算法。实现核准的密码算法,如 SM2,SM3,SM4。h)PIN 码管理。负责密码主管 PIN 码验证,启动 SS-CC。i)密钥容器。存储管理敏感安全参数的文件。SS-CC 中的敏感安全参数均加密存储在密钥容器中。密钥容器只有在密码主管 PIN 码验证通过后方可使用。j)MST-CC
22、 管理。完成 MST-PPD 验证和 SS-MKC 生成。k)MST-CC 通信。提供与 MST-CC 的通信连接接口。l)CMMST-KELP 通过 MST-CC SDK 提供给移动应用调用 MST-CC 的软件接口。MST-CC 运行在操作系统独立的进程空间,移动应用通过操作系统进程间通信机制与 MST-CC 信息交换。7 工作流程 7.1 概述 本节只给出 MST-CC 初始化及 MST-PPD 验证流程,其他密码服务(如数据加解密、数据签名等)流程与一般密码模块相同。下面流程所描述的交换数据仅为确保流程安全而定义的必要数据,密码模块制造厂家可根据需要进行添加。符号说明:KDF()密钥派
23、生算法 A_ENC(KEY,DATA)使用公钥加密数据 DATA A_DEC(KEY,ENC_DATA)使用私钥解密数据 DATA Hash(DATA)计算 DATA 杂凑值 S_ENC(KEY,DATA)用对称密钥 KEY 加密 DATA S_DEC(KEY,ENC_DATA)用对称密钥 KEY 解密 DATA|表示“合并”7.2 MST-CC初始化流程 MST-CC首次运行时须对MST-CC进行初始化。MST-CC 软件发布时内置 SS-CC 公钥 PS,用户已输入 PPD;SS-CC 已启动,已由密码主管 PIN码生成生成 SS-CC 存储密钥 KS MST-CC初始化过程基本步骤:a)
24、MST-CC 自检;b)MST-CC 向 SS-CC 请求初始化;c)SS-CC 取得随机数 R 送 MST-CC;d)MST-CC 生成 MST-CC 公私钥对(PM、dM),计算 PPD 杂凑值 HPPD;T/ZSA 67.2-2019 7 e)MST-CC 使用 PS 加密(R|HPPD|PM)得到 CM;f)MST-CC 将数据 CM发送给 SS-CC;g)SS-CC 接收此数据,使用自身私钥 dS解密 CM,得到(R|HPPD|PM)。h)SS-CC 生成用户 ID、SS-MKC,将(HPPD|SS-MKC|PM|PPD 尝试次数)使用 KS加密,以用户ID 为索引存储在密钥容器中;
25、i)SS-CC 使用 PM加密(R|SS-MKC|用户 ID)得到 CS;j)SS-CC 将 CS发送给 MST-CC;k)MST-CC 使用私钥 dM解密 CS,得到(R|SS-MKC|用户 ID);l)MST-CC 保存用户 ID 作为 MST-CC 的标识;m)MST-CC 以(PPD|SS-MKC)为参数,使用 KDF()计算得到 MK;n)MST-CC 使用 MK 加密 CSP(如 dM),保存在密钥容器中;o)初始化完成。MST-CC 初始化流程图见图 3。SS-CC(PS,dS)MST-CC(PS)4)GEN(PM+dM)5)DATA1=R|HPPD|PM Cm=A_ENC(PS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动智能终端密码模块技术框架第2部分:密钥加密本地保护技术架构T-ZSA 67.22019 移动 智能 终端 密码 模块 技术 框架 部分 密钥 加密 本地 保护 架构 ZSA 67.2 2019
链接地址:https://www.deliwenku.com/p-83138158.html
限制150内