emv2000 第二册.doc

上传人:仙人指路1688 文档编号:3022753 上传时间:2023-03-08 格式:DOC 页数:70 大小:674KB
返回 下载 相关 举报
emv2000 第二册.doc_第1页
第1页 / 共70页
emv2000 第二册.doc_第2页
第2页 / 共70页
emv2000 第二册.doc_第3页
第3页 / 共70页
emv2000 第二册.doc_第4页
第4页 / 共70页
emv2000 第二册.doc_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《emv2000 第二册.doc》由会员分享,可在线阅读,更多相关《emv2000 第二册.doc(70页珍藏版)》请在三一办公上搜索。

1、第二部分安全和密钥管理1. 范围支付系统的集成电路卡规范第二册描述了为确保正确操作及互操作性对集成电路卡和终端的最低的安全功能方面的要求。其它的要求和建议包括:集成电路卡和发卡行之间的联机通讯;分别基于支付系统、发卡行和终端层次对密钥的管理。本册包括以下具体内容:l 脱机静态数据认证l 脱机动态数据认证l 脱机PIN加密l 应用密文的生成和发卡行认证l 安全报文l 公钥管理的原则和策略l 对终端的安全性及密钥管理的要求此外,本册还包括了为实现这些安全功能所涉及的安全机制和获准使用的加密算法的规范。2. 参考的标准本规范引用了以下标准中的规定。EMV2000 4.0版:2000 支付系统的集成电

2、路卡规范第三册-应用规范EMV2000 4.0版:2000 支付系统的集成电路卡规范第四册-持卡人,操作员和收单行的接口要求FIPS 180-1:1995 安全HASH标准ISO/IEC 7816-4:1995 识别卡-接触式集成电路卡-第四部分:行业间交换用命令ISO 8731-1:1987 银行业-报文认证已认可的算法-第一部分:DEAISO DIS 9564-1 银行业-PIN管理和安全-第一部分:PIN保护的原则和技术ISO 9564-2:1991 银行业-PIN管理和安全-第二部分:PIN加密已认可的算法ISO/IEC 9796-2:1997 信息技术-安全技术-恢复给定报文的数字签

3、名-第二部分:HASH函数的机制ISO/IEC 9797-1:1999 信息技术-安全技术-消息认证码-第一部分:使用块加密的机制ISO/IEC 10116:1997 信息技术- n比特数据块加密算法的运算方法ISO/IEC 10118-3:1998 信息技术-安全技术-HASH函数-第三部分:专用HASH函数ISO 11568-2:1994 银行业-密钥管理(零售)-第二部分:对称加密密钥的管理技术ISO 13491-1:1998 银行业-安全加密设备(零售)-第一部分:概念,要求和评测方法3. 定义以下的术语用于本规范:提前回收在已公布的密钥失效日期到期前回收密钥。应用包括终端和卡片之间的

4、应用协议及其相关的数据集合。非对称加密技术采用两种相关变换的加密技术:公用变换(由公钥定义)和私有转换(由私钥定义)。这两种变换存在这样一种特性:得到公用变换是不能够计算出私有变换的。认证确保一个实体的完整性的规定。字节 8个二进制位。卡片 支付系统中定义的支付卡片。证书 通过使用发行证书的认证中心使用私钥进行签名的不可伪造的公钥、实体的身份和其它信息的统称。证书回收由发行证书的实体撤回一个有效证书的过程。认证中心被信任的 证明公钥和其拥有者相关的其它信息的第三方组织。密文 加密的报文。命令 终端向IC卡发出的一个要求返回应答的动作指示报文。泄露安全保密被破坏。连接 将两个元素通过把第二个元素

5、的字节添加到第一个元素的结尾后进行连接。每个元素中的字节在结果串中的顺序和原来从IC卡发到终端时相同,即,高位字节在前。在每个字节中比特按由高到低的顺序排列。一组元素或对象可以按下面的方式连接:将第一对元素连接成新的元素,把它作为第一个元素再连接下一个元素,以此类推。密文 加密运算后的结果。加密算法 为了对信息的内容隐藏或显现的数据变换算法。密钥有效期每个特定的加密密钥被授权可以使用的时间段,或者某次加密密钥在给定的系统中有效的时间段。数据完整性 数据具备没有被未授权的方式改变或者破坏的性质。解密 对应加密过程的反操作。数字签名 对数据的一种非对称加密变换。该变换可以使数据接收方确认数据的来源

6、和完整性,保护数据发送方发出和接收方收到的数据不被第三方篡改,也保护数据发送方发出的数据不被接收方篡改。加密 基于某种加密算法对数据作可逆的变换从而生成密文的过程。金融交易在持卡人和商户或收单行之间发生的通过支付来换取货物或服务的行为。哈什函数 将一个比特串映射成固定长度的位串的函数,它满足以下两个特性:l 给定一个输出,不可能通过计算得到与该输出对应的输入;l 给定一个输入,不可能通过计算得到具有相同的输出的另一个输入。另外,如果哈什函数要求防碰撞,它还必须满足以下特性:l 不可能通过计算找到两个不同的输入具有相同的输出。哈什结果 哈什函数输出的位串。集成电路 被设计用来完成处理和/或存储功

7、能的电子器件。集成电路卡内部封装一个或多个集成电路,来完成处理和存储功能的卡片。接口设备 终端上插入IC卡的部分,包括诸如机械和电气等相关设备。密钥 加密转换中控制操作的一组符号。密钥失效日期 用特定密钥产生的签名不再有效的最后期限。用此密钥签名的发卡行证书必须在此日期或此日期之前失效。在此日期后,此密钥可以从终端删除。密钥导入 密钥对产生、分发和开始使用的过程。密钥生命周期 密钥管理的所有阶段,包括计划、生成、回收、销毁和存档。密钥替换 回收一个密钥,同时导入另一个密钥来代替它。密钥回收 密钥管理中回收使用的密钥以及处理其使用后的遗留问题的过程。密钥回收可以按计划回收或提前回收。密钥回收日期

8、在此日期后,任何仍在使用的合法卡不会包含用此密钥签名的证书。因此,密钥可以从终端上被删除。对按计划的密钥回收,密钥回收日期应等同于密钥失效日期。密钥撤回作为密钥回收的一部分,将密钥从服务中删除的过程。逻辑泄露由于密码分析技术和/或计算能力的提高,造成对密钥的泄露。报文从终端发向卡片或者反方向的一串字节,不包括传输控制字符。报文认证码 对数据的一种对称加密变换,为保护数据发送方发出和接收方收到的数据不被第三方伪造。填充向数据字符串任一边添加附加位。支付系统 在本规范中指Europay国际、万事达国际或Visa国际信用卡组织。密码键盘 用于输入个人密码的一组数字和命令按键。明文未加密的信息。物理泄

9、露由于没有安全的保护,或者硬件安全模块的被盗或被未经授权的人存取等事实对密钥造成的泄露。计划回收按照公布的密钥失效日期进行的密钥回收。潜在泄露密码分析技术和/或计算能力的提高达到了可能造成某个特定长度的密钥的泄露的情况。私钥在一个实体使用的非对称密钥对中仅被该实体使用的密钥。在数字签名方案中,私钥定义了签名函数。公钥在一个实体使用的非对称密钥对中可以被公众使用的密钥。在数字签名方案中,公钥定义了验证函数。公钥证书 由认证中心签名的不可伪造的某个实体的公钥信息。冗余 任何已知的可用于校验的信息。响应IC卡接受到命令报文并处理后返回给终端的报文。保密密钥 对称加密技术中仅由一组特定实体使用的密钥。

10、对称加密技术 产生方和接受方使用同一个保密密钥进行转换的加密技术。如果不知道保密密钥,是无法通过计算得到产生方和接受方的转换信息的。终端 在交易点安装的设备,和IC卡一起完成金融交易。它包括接口设备,也可以包括其它的部件和接口,例如和主机的通讯。4. 缩略语和符号下面为本规范用到的缩略语和符号:AAC 应用认证密文AC应用密文AFL应用文件定位器AID应用标识符APDU应用协议数据单元ARC 授权响应码ARPC授权响应密文ARQC 授权请求密文ATC应用交易序号ATM自动柜员机b二进制CBC密码块链接CDOL卡风险管理数据对象列表CLA命令报文的类别字节cn压缩数字DDA 动态数据认证DDOL

11、动态数据认证数据对象列表DES数据加密标准ECB电子密码本FIPS联邦信息处理标准hex.十六进制数IC集成电路ICC集成电路卡IEC国际电工委员会IFD接口设备INS命令报文的指令字节KM 主密钥KS过程密钥LDDIC卡动态数据长度MAC报文认证码MMYY月,年N数字NCA 认证中心公钥模长度NI 发卡行公钥模长度NIC IC卡公钥模长度NPE IC卡个人密码加密公钥模长度P1 参数1P2 参数2PAN 主帐号PCA 认证中心公钥PI 发卡行公钥PIC IC卡公钥PIN 个人密码PPEIC卡个人密码加密公钥RID 注册的应用提供者标识RSARivest,Shamir,Adleman算法SCA

12、认证中心私钥SDA静态数据认证SI发卡行私钥SICIC卡私钥SHA 安全哈什算法SPEIC卡个人密码加密私钥TC交易证书TLV 标签,长度,值var. 变长以下符号适用于本规范:0-9和A-F16 进制数字A := BA 被赋予 B 值A = BA 等于 BA B mod n 整数A与B之差 模 n,即存在一个整数 d,使得 (A - B) = dnA mod nA 模 n的余数,即唯一的整数r,0 r n,使得存在一个整数d,有 A = dn + rA / n A整数除n,即唯一的整数d,使得存在一个整数r,0 r n,且 A = dn + rX的b进制表达式一个非负整数X基于一个正整数 b

13、 的表达式:(x0, x1, . . . , xn-1)X = x0bn-1 + x1bn-2 + . . . + an-2b + an-1其中唯一的整数 n 0 和 0 ai b, 0 i (NCA-36),那么发卡行公钥模被分成两部分,即一部分包含模中高位的NCA-36个字节(发卡行公钥中最左边的数字);另一部分包含剩下的低位NI -(NCA-36)个字节(发卡行公钥的余项)。发卡行公钥指数必须等于3或216+1。所有静态数据认证需要的信息在表3中详细说明,并存放在IC卡中。除了RID可以从AID中获得外,其它信息可以通过读取记录(READ RECORD)命令得到。如果缺少这些数据中的任意

14、一项,静态数据认证即告失败。字段名长度描述格式证书格式1十六进制,值为02b发卡行标识4主帐号最左面的3-8个数字。(在右边补上十六进制数F)cn 8证书失效日期2MMYY,在此日期后,这张证书无效n 4证书序列号3由认证中心分配给这张证书的,唯一的二进制数b哈什算法标识1标识用来在数字签名方案中产生哈什结果的哈什算法1b发卡行公钥算法标识1标识使用在发卡行公钥上的数字签名算法1b发卡行公钥长度1标识发卡行公钥的模的字节长度b发卡行公钥指数长度1标识发卡行公钥指数的字节长度b发卡行公钥数位或发卡行公钥的最左面数位NCA 36如果NINCA36,这个字段包含了在右边补上了NCA36NI 个值为B

15、B的字节的整个发卡行公钥。如果NI NCA-36,这个字段包含了发卡行公钥最高位的NCA36个字节2b发卡行公钥的余项0 或NINCA+36这个字段只有在NINCA36时才出现。它包含了发卡行公钥最低位的NINCA+36个字节b发卡行公钥指数1或3发卡行公钥指数等于3或216+1b表1 由认证中心签名的发卡行公钥数据(即哈什算法的输入)字段名长度描述格式签名数据格式1十六进制,值为03b哈什算法标识1标识用来在数字签名方案中产生哈什结果的哈什算法1b数据认证代码2发卡行分配的代码b填充字节NI26填充字节由NI26个值为BB的字节组成3b需认证的静态数据变长在本规范第三册的第二部分指明的需认证

16、的静态数据(参见下文)-表2 由发卡行签名的静态应用数据(即哈什算法的输入)认证过程的输入由被AFL标识的记录组成,其后跟有AIP(如果AIP被可选的静态数据认证标签列表(标签9F4A)标识)。如果静态数据认证标签列表存在,则它必须仅包含标识AIP用的标签82。标签长度值格式-5注册的应用提供者标识b8F1认证中心公钥索引b90NCA发卡行公钥证书b92NI NCA +36发卡行公钥的余项(如果有)b9F321或3发卡行公钥指数b93NI签名的静态应用数据b-变长在本规范第三册的第II部分指明的需认证的静态数据(参见上文)-表3 静态数据认证用到的数据对象5.2 认证中心公钥的获取终端读取认证

17、中心公钥索引。使用这个索引和RID,终端必须确认并取得存放在终端的认证中心公钥的模、指数和与密钥相关的信息,以及相应的将使用的算法。如果终端没有存储与这个索引及RID相关联的密钥,那么静态数据认证失败。5.3 发卡行公钥的获取1 如果发卡行公钥证书的长度不同于在前面的过程中获得的认证中心公钥模长度,那么静态数据认证失败。2 为了获得在表4中指明的恢复数据,使用认证中心公钥和相应的算法并将附录A2.1中指明的恢复函数应用到发卡行公钥证书上。如果恢复数据的结尾不等于BC,那么静态数据认证失败。字段名长度描述格式恢复数据头1十六进制,值为6Ab证书格式1十六进制,值为02b发卡行标识4主帐号最左面的

18、3-8个数字(在右边补上十六进制数F)cn 8证书失效日期2MMYY,在此日期后,这张证书无效n4证书序列号3由认证中心分配给这张证书的,唯一的二进制数b哈什算法标识1标识用来在数字签名方案中产生哈什结果的哈什算法1b发卡行公钥算法标识1标识使用在发卡行公钥上的数字签名算法1b发卡行公钥长度1标识发卡行公钥的模的字节长度b发卡行公钥指数长度1标识发卡行公钥指数的字节长度b发卡行公钥或发卡行公钥的最左边字节NCA-36如果NINCA36,这个字段包含了在右边补上了NCA36NI 个值为BB的字节的整个发卡行公钥。如果NI NCA-36,这个字段包含了发卡行公钥最高位的NCA36个字节2b哈什结果

19、20发卡行公钥以及相关信息的哈什值b恢复数据结尾1十六进制,值为BCb表4 - 从发卡行公钥证书恢复数据的格式3 检查恢复数据头。如果它不是6A,那么静态数据认证失败。4 检查证书格式。如果它不是02,那么静态数据认证失败。5 将表4中的第二个到第十个数据元素(即从证书格式直到发卡行公钥或发卡行公钥的最左边字节)从左到右连接,再把发卡行公钥的余项加在后面(如果有),最后是发卡行公钥指数。6 把指定的哈什算法(从哈什算法标识得到)应用到上一步的连接结果从而得到哈什结果。7 把上一步计算得到的哈什结果和恢复出的哈什结果相比较。如果它们不一样,那么静态数据认证失败。8 检验发卡行标识是否匹配主帐号最

20、左面的3-8个数字(允许发卡行标识可能在其后补F)。如果不一致,那么静态数据认证失败。9 检验证书失效日期中指定月的最后日期等于或迟于今天的日期。如果证书失效日期在今天的日期之前,那么证书已过期,静态数据认证失败。10 检验连接起来的RID、认证中心公钥索引、证书序列号是否有效。如果无效,那么静态数据认证失败 这一步是可选的。是为了允许根据终端可能存放的一个列表来撤回发卡行公钥证书。11 如果发卡行公钥算法标识无法被识别,那么静态数据认证失败。12 如果以上所有的检验都通过,连接发卡行公钥的最左边字节和发卡行公钥的余项(如果有)以得到发卡行公钥模,从而继续下一步签名静态应用数据的检验。5.4

21、签名静态应用数据的检验1 如果签名静态应用数据的长度不等于发卡行公钥模的长度,那么静态数据认证失败。2 为了获得在表5中指明的恢复数据,使用发卡行公钥和相应的算法并将附录A2.1中指明的恢复函数应用到签名的静态应用数据上。如果恢复数据的结尾不等于BC,那么静态数据认证失败。字段名长度描述格式恢复数据头1十六进制,值为6Ab签名数据格式1十六进制,值为03b哈什算法标识1标识用来在数字签名方案中产生哈什结果的哈什算法1b数据认证代码2发卡行分配的代码b填充字节NI26填充字节由NI26个值为BB的字节组成3b哈什结果20需认证的静态应用数据的哈什值b恢复数据结尾1十六进制,值为BCb表5 - 从

22、签名的静态应用数据恢复数据的格式3 检查恢复数据头。如果它不是6A,那么静态数据认证失败。4 检查签名数据格式。如果它不是03,那么静态数据认证失败。5 将表5中的第二个到第五个数据元素(即从签名数据格式直到填充字节)从左到右连接,再把本规范第三册的第II部分中指明的需认证的静态数据加在后面。如果静态数据认证标签列表存在,并且其包含非82的标签,那么静态数据认证失败。6 把指定的哈什算法(从哈什算法标识得到)应用到上一步的连接结果从而得到哈什结果。7 把上一步计算得到的哈什结果和恢复出的哈什结果相比较。如果它们不一样,那么静态数据认证失败。如果以上所有的步骤都成功,那么静态数据认证成功。在表5

23、 中的恢复得到的数据认证代码应被存放在标签9F45中。6. 动态数据认证动态数据认证由终端使用一种基于公钥技术的数字签名方案来完成。其目的是认证IC卡,并确认存放在IC卡中的或由IC卡生成的关键数据以及从终端收到的数据的合法性。这样可以防止任何对这样的卡片的伪造。动态数据认证有以下可选的两种方式:l 标准的动态数据认证,这种方式在卡片行为分析前执行。在这种方式下,IC卡根据由IC卡动态数据所标识的存放在IC卡中的或由IC卡生成的数据以及由动态数据认证数据对象列表所标识的从终端收到的数据生成一个数字签名。l 复合动态数据认证/应用密文生成,这种方式在第一个GENERATE AC命令发出后执行。在

24、交易证书或授权请求密文的情况下,IC卡根据由IC卡动态数据所标识的存放在IC卡中的或由IC卡生成的数据得到一个数字签名,这些数据包括交易证书或授权请求密文,以及由卡风险管理数据对象列表1标识的由终端生成的不可预知数。AIP指明IC卡支持的选项。动态数据认证要求存在一个认证中心,这个认证中心具有高级别的安全加密设备来签名发卡行公钥。每一台符合本规范的终端都应为每一个它能识别的应用保存相应的认证中心的公钥。本规范允许多个应用标识符共享同一组的认证中心的公钥。数据和密钥之间的关系如图2所示。发卡行CA收单行私钥SIC(IC卡)公钥PIC(IC卡)私钥SCA(CA)公钥PCA(CA)用SI签名的PIC

25、IC卡IC终端发卡行私钥SI(发卡行)公钥PI(发卡行)用SCA签名的PI (分发给收单行)保存在终端中IC卡和终端之间的通讯IC卡提供给终端:终端:- 由发卡行签名的IC卡公钥(PIC)- 使用认证中心公钥来验证发卡行- 由认证中心签名的发卡行公钥(PI) 公钥是否由CA签名的- 带有数字签名的卡片和终端数据- 使用发卡行公钥来验证IC卡公钥是否由发卡行签名的- 使用IC卡公钥来验证卡数据的数字签名图2 动态数据认证支持动态数据认证的IC卡必须包含下列数据元素:l 认证中心公钥索引:这个单字节的数据元素包含一个二进制数字,它表明在这张IC卡上使用保存在终端中的哪一个认证中心公钥以及相关联的算

26、法。l 发卡行公钥证书:这个变长的数据元素由相应的认证中心提供给发卡行。终端验证这个数据元素时,按6.3节描述的过程认证发卡行公钥和其它的数据。l IC卡公钥证书:这个变长的数据元素由发卡行提供给IC卡。终端验证这个数据元素时,按6.4节描述的过程认证IC卡公钥和其它的数据。l 发卡行公钥的余项:一个变长的数据元素。6.1节有进一步的解释。l 发卡行公钥指数:一个由发卡行提供的变长数据元素。6.1节有进一步的解释。l IC卡公钥的余项:一个变长的数据元素。6.1节有进一步的解释。l IC卡公钥指数:一个由发卡行提供的变长数据元素。6.1节有进一步的解释。l IC卡私钥:一个存放在IC卡内部的变

27、长数据元素,用来按6.5和6.6节描述的过程生成签名的动态应用数据。支持动态数据认证的IC卡必须生成下列数据元素:l 签名的动态应用数据:一个由IC卡利用IC卡公钥证书认证的公钥相对应的私钥而生成的变长数据元素。它是一个数字签名,包含了6.5和6.6节描述的存放在IC卡中的或由IC卡生成的以及终端中的关键数据元素。为了支持动态数据认证,每一台终端必须能够为每个注册的应用提供者标识存储六个认证中心公钥,并把应该和这个密钥一起使用的密钥相关的信息和每一个密钥关联(以使终端能在将来支持多种算法,允许从一个算法过渡到另一个,参见11.2.2节)。在给定RID和IC卡提供的认证中心公钥索引的情况下,终端

28、必须能够定位这样的公钥以及和公钥相关的信息。动态数据认证必须使用一种在附录A2.1和附录B2中指明的可逆的算法。6.1节包含了对动态数据认证过程中涉及到的密钥和证书的概述,6.2到6.4节详细说明了认证过程中的起始步骤,即:l 由终端恢复认证中心公钥。l 由终端恢复发卡行公钥。l 由终端恢复IC卡公钥。最后,6.5和6.6节详细说明了两种情况下动态签名的生成和验证过程。6.1 密钥和证书为了支持动态数据认证,一张IC卡应拥有它自己的唯一的公钥对,由一个私有的签名密钥和对应的公开的验证密钥组成。IC卡公钥必须存放在IC卡上的公钥证书中。更确切地说,采用了一个三层的公钥证书方案。每一个IC卡公钥由

29、它的发卡行认证,而认证中心认证发卡行公钥。这表明为了验证IC卡的签名,终端需要先通过验证两个证书来恢复和验证IC卡公钥,然后用这个公钥用来验证IC卡的动态签名。所有模的位长度必须是8的倍数,最左边字节的最左一位为1。所有的长度以字节为单位。按附录A2.1中指明的签名方案分别将认证中心私钥SCA应用到表6中指定的数据以及将发卡行私钥SI应用到表7中指定的数据,以分别获得发卡行公钥证书和IC卡公钥证书。认证中心的公钥对有一个NCA个字节(NCA248)的公钥模。认证中心公钥指数必须等于3或216+1。发卡行的公钥对有一个为NI个字节(NINCA248)的发卡行公钥模。如果NI (NCA-36),那

30、么发卡行公钥模被分成两部分,即一部分包含模中最高的NCA-36个字节(发卡行公钥中最左边的数字);另一部分包含剩下的模中最低的NI -(NCA-36)个字节(发卡行公钥余项)。发卡行公钥指数必须等于3或216+1。IC卡的公钥对有一个为NIC个字节(NICNINCA248)的IC卡公钥模。如果NIC(NI-42),那么IC卡公钥模被分成两部分,即一部分包含模中最高的NI- 42个字节(IC卡公钥中最左边的数字);另一部分包含剩下的模中最低的NIC -(NI-42)个字节(IC卡公钥余项)。IC卡公钥指数必须等于3或216+1。为了完成动态数据认证,终端必须首先恢复和验证IC卡公钥(这一步叫做I

31、C卡公钥认证)。IC卡公钥认证需要的所有信息在表8中详细说明,并存放在IC卡中。除了RID可以从AID中获得外,其它信息可以通过读取记录(READ RECORD)命令得到。如果缺少这些数据中的任意一项,那么动态数据认证失败。字段名长度描述格式证书格式1十六进制,值为02b发卡行识别号4主帐号最左面的3-8个数字。(在右边补上十六进制数F)cn 8证书失效日期2MMYY,在此日期后,这张证书无效n 4证书序列号3由认证中心分配给这张证书的,唯一的二进制数b哈什算法标识1标识用来在数字签名方案中产生哈什结果的哈什算法1b发卡行公钥算法标识1标识使用发卡行公钥的数字签名算法1b发卡行公钥长度1标识发

32、卡行公钥模的字节长度b发卡行公钥指数长度1标识发卡行公钥指数的字节长度b发卡行公钥或发卡行公钥的最左边字节NCA 36如果NINCA36,这个字段包含了在右边补上了NCA36NI 个值为BB的字节的整个发卡行公钥。如果NI NCA -36,这个字段包含了发卡行公钥最高位的NCA36个字节2b发卡行公钥的余项0 或NINCA+36这个字段只有在NI NCA 36时才出现。它包含了发卡行公钥最低位的NINCA+36个字节b发卡行公钥指数1或3发卡行公钥指数等于3或216+1b表6 需认证中心签名的发卡行公钥数据(即哈什算法的输入)字段名长度描述格式证书格式1十六进制,值为04b应用主帐号10主帐号

33、(在右边补上十六进制数F)cn 20证书失效日期2MMYY,在此日期后,这张证书无效n4证书序列号3由发卡行分配给这张证书的,唯一的二进制数b哈什算法标识1标识用来在数字签名方案中产生哈什结果的哈什算法1 bIC卡公钥算法标识1标识使用在IC卡公钥上的数字签名算法1bIC卡公钥长度1标识IC卡公钥的模的字节长度bIC卡公钥指数长度1标识IC卡公钥指数的字节长度bIC卡公钥或IC卡公钥的最左边字节NI 42如果NICNI42,这个字段包含了在右边补上了NI42NIC 个值为BB的字节的整个IC卡公钥。如果NICNI 42,这个字段包含了IC卡公钥最高位的NI42个字节5 正如附录A2.1中所见,

34、可以从签名中恢复NI22个字节的签名数据。因为在表7中的第一个到第八个数据元素的长度总和正好是20个字节,所以在签名中还剩下NI2220 = NI42个字节来存放数据。bIC卡公钥的余项0 或NICNI+42这个字段只有在NIC NI 42时才出现。它包含了IC卡公钥最低位的NICNI+42个字节bIC卡公钥指数1或3IC卡公钥指数等于3或216+1b需认证的静态数据变长在本规范第三册的第II部分详细说明了需认证的静态数据(参见下文)b表7 需发卡行签名的IC卡公钥数据(即哈什算法的输入)认证过程的输入由被AFL标识的记录组成,其后跟有AIP(如果AIP被可选的静态数据认证标签列表(标签9F4

35、A)标识)。如果静态数据认证标签列表存在,它必须仅包含标识AIP用的标签82。 标签长度值格式-5注册的应用提供者标识b8F1认证中心公钥索引b90NCA发卡行公钥证书b92NINCA+36发卡行公钥的余项(如果有)b9F321或3发卡行公钥指数b9F46NIIC卡公钥证书b9F48NICNI+42IC卡公钥的余项(如果有)b9F471或3IC卡公钥指数b变长在本规范第三册的第二部分指明的需认证的静态数据(参见上文)-表8 - 动态认证中的公钥认证所需的数据对象6.2 认证中心公钥的获取终端读取认证中心公钥索引。使用这个索引和RID,终端能够确认并取得存放在终端的认证中心公钥的模,指数和与密钥相关的信息,以及将使用的相应算法。如果终端没有存储与这个索引及RID相关联的密钥,那么动态数据认证失败。6.3 发卡行公钥的获取1 如果发卡行公钥证书的长度不同于在前面的章节中获得的认证中心公钥模长度,那么动态数据认证失败。2 为了获得在表9中指明的恢复数据,使用认证中心公钥和相应的算法将附录A2.1中指明的恢复函数应用到发卡行公钥证书上。如果恢复数据的结尾不等于BC,那么动态数据认证失败。字段名长度描述格式恢复数据头1十六进制,值为6Ab证书格式1十六进制,值为02b发卡行标识4主帐号最左面的3-8个数字(在右边补上十六进制数F)cn 8证书失效日期2MMYY,在此日期后,这张证书无效n4

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 教育教学 > 成人教育


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号