智能卡COS 产品密码检测准则

合集下载

(转)智能卡与COS技术简析

(转)智能卡与COS技术简析

IC卡也叫集成电路卡(Integrated Circuit Card),是将一个专用的集成电路芯片镶嵌于塑料基片中,封装成卡。

根据嵌入芯片类型的不同,IC卡可分为不同类型,包括存储卡、逻辑加密卡、智能卡等。

不同的卡片造价不同,其功能也不同。

存储器卡,卡内的集成电路是电擦除可编程只读存储器EEPROM,它仅有数据存储功能,没有数据处理能力;存储卡本身不提供硬件加密功能,只能存储通过系统加密过的数据,很容易被破解。

逻辑加密卡,卡内的集成电路包括加密逻辑电路和电擦除可编程只读存储器EEPROM,加密逻辑电路在一定程度上保护着卡和卡中数据的安全,但只是低层次的防护,无法防止恶意的攻击。

CPU卡,只有带微处理器的IC卡才是严格意义上的智能卡。

卡内的集成电路包括中央处理器CPU、电擦除可编程只读存储器EEPROM、随机存储器RAM以及固化卡操作系统COS (Chip Operating System)的只读存储器ROM。

智能卡相当于一台没有显示器和键盘的微型计算机。

智能卡最基本的用途可归纳为:身份认证、数据载体、支付工具。

随着技术的发展和应用的普及,智能卡的用途会更加广阔,比如可作为一些设备的嵌入模块,可作为一些场合的专用模块等。

智能卡属于信息安全产品,其特点是体积小,便于携带;安全性好,存储的信息难以非法读取。

相对而言,软磁盘同样是信息载体,在便携性方面体积大、易损坏且不说,在安全性方面就明显不同了,别人拿到手很容易读出其中的信息,甚至不拿到手的情况下也可通过网络采取黑客等手段取得磁盘中的信息。

而智能卡内存放的信息,只有通过COS的安全控制,才能够读出,有的信息甚至在任何时候都不允许读出。

智能卡是由硬件和软件两部分构成,智能卡的硬件部分是集成电路,集成电路的外在形式是芯片,内部组成是各种功能的集成部件,包括CPU、RAM、EEPROM、ROM、等,不同的芯片,其硬件配置不同,功能也不同。

智能卡的软件部分是COS,COS是用户的应用程序与卡的交互界面,是卡内各硬件部件的总调度师,是卡的安全卫士,是实现各相关国际标准的基础。

安全隔离与信息交换产品密码检测准则

安全隔离与信息交换产品密码检测准则

安全隔离与信息交换产品密码检测准则Cipher Test Criteria for Secure Separation and Information Exchange Products国家密码管理局商用密码检测中心2009年4月目次1范围 (2)2 规范性引用文件 (2)3 术语和定义 (2)4 检测内容 (2)4.1 密码算法的正确性和一致性检测 (2)4.2 密钥管理检测 (3)4.3 随机数质量检测 (3)5 文档要求 (3)5.1系统框架结构 (3)5.2 密码子系统框架结构 (3)5.3 源代码 (4)5.4 不存在隐式通道的声明 (4)5.5 密码自测试或自评估报告 (4)安全隔离与信息交换产品密码检测准则1范围本准则规定了安全隔离与信息交换产品的密码检测内容,适用于政府采购法规定范围内的安全隔离与信息交换产品的密码检测。

2 规范性引用文件下列文件中的条款通过本准则的引用而成为本准则的条款。

凡是标注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本准则,然而,鼓励根据本准则达成协议的各方研究是否可使用这些文件的最新版本。

凡是不标注日期的引用文件,其最新版本适用于本准则。

GB/T 20279-2006 信息安全技术网络和终端设备隔离部件安全技术要求《随机性检测规范》国家密码管理局术语和定义和定义3 术语3.1 安全隔离与信息交换产品Secure Separation and Information Exchange Products安全隔离与信息交换产品是指能够保证不同网络之间在网络协议终止的基础上,通过安全通道在实现网络隔离的同时进行安全数据交换的软硬件组合。

3.2 对称密码算法Symmetric Cryptographic Algorithm加密密钥与解密密钥相同,或容易由其中任意一个密钥推导出另一个密钥,称该密码算法为对称密码算法。

3.3 非对称密码算法Asymmetric Cryptographic Algorithm加解密使用不同密钥的密码算法。

信息安全评估标准简介

信息安全评估标准简介

信息安全产品评估标准综述全国信息安全标准化技术委员会安全评估标准组崔书昆信息安全产品,广义地是指具备安全功能(保密性、完整性、可用性、可鉴别性与不可否认性)的信息通信技术(ICT)产品,狭义地是指具备上述功能的专用信息通信技术产品。

这些产品可能是硬件、固件和软件,也可能是软、固、硬件的结合。

一、国外信息安全产品评估标准的发展以美国为首的西方发达国家和前苏联及其盟国,早在20世纪50年代即着手开发用于政府和军队的信息安全产品。

到20世纪末,美国信息安全产品产值已达500亿美元。

随着产品研发,有关信息安全产品评估标准的制定也相应地开展起来。

(一)国外信息安全产品评估标准的演变国际上信息安全产品检测评估标准的发展大体上经历了三个阶段:1.本土化阶段1983年,美国国防部率先推出了《可信计算机系统评估准则》(TCSEC),该标准事实上成了美国国家信息安全评估标准,对世界各国也产生了广泛影响。

在1990年前后,英国、德国、加拿大等国也先后制定了立足于本国情况的信息安全评估标准,如加拿大的《可信计算机产品评估准则》(CTCPEC)等。

在欧洲影响下,美国1991年制定了一个《联邦(最低安全要求)评估准则》(FC),但由于其不完备性,未能推开。

2.多国化阶段由于信息安全评估技术的复杂性和信息安全产品国际市场的逐渐形成,单靠一个国家自行制定并实行自己的评估标准已不能满足国际交流的要求,于是多国共同制定统一的信息安全产品评估标准被提了出来。

1991年欧洲英、法、德、荷四国国防部门信息安全机构率先联合制定了《信息技术安全评估准则》(ITSEC),并在事实上成为欧盟各国使用的共同评估标准。

这为多国共同制定信息安全标准开了先河。

为了紧紧把握信息安全产品技术与市场的主导权,美国在欧洲四国出台ITSEC之后,立即倡议欧美六国七方(即英、法、德、荷、加五国国防信息安全机构,加上美国国防部国家安全局(NSA)和美国商务部国家标准与技术局(NIST))共同制定一个供欧美各国通用的信息安全评估标准。

智能IC卡及智能密码钥匙密码检测规范

智能IC卡及智能密码钥匙密码检测规范
智能 IC 卡及智能密码钥匙检测规范
智能 IC 卡及智能密码钥匙 密码检测规范
1 / 22

智能 IC 卡及智能密码钥匙检测规范
目录
1 适用范围 ................................................................................................................................................................. 4 2 规范性引用文件 ..................................................................................................................................................... 4 3 术语 ......................................................................................................................................................................... 4
6.1.1 外部认证测试 ................................................................................................................................... 7 6.1.2 内部认证测试 ................................................................................................................................... 7 6.1.3 PIN 认证测试..................................................................................................................................... 7 6.1.4 PIN 修改测试..................................................................................................................................... 8 6.1.5 PIN 重装测试..................................................................................................................................... 8 6.1.6 PIN 解锁测试..................................................................................................................................... 8 6.1.7 应用锁定测试 ................................................................................................................................... 9 6.1.8 应用解锁测试 ................................................................................................................................... 9 6.1.9 卡锁定测试 ....................................................................................................................................... 9 6.1.10 对称密钥密码算法的加密和解密测试 ....................................................................................... 10 6.1.11 非对称密钥生成测试 ................................................................................................................... 10 6.1.12 非对称密钥公钥导入和导出测试 ............................................................................................... 10 6.1.13 非对称密钥私钥导入和导出测试 ............................................................................................... 10 6.1.14 非对称密钥密码算法加密测试 ................................................................................................... 11 6.1.15 非对称密钥密码算法解密测试 ................................................................................................... 11 6.1.16 非对称密钥密码算法签名测试 ................................................................................................... 11 6.1.17 非对称密钥密码算法签名验证测试 ........................................................................................... 11 6.1.18 非对称密钥密码算法产生数字信封测试 ................................................................................... 12 6.1.19 非对称密钥密码算法打开数字信封测试 ................................................................................... 12 6.1.20 杂凑算法的数据压缩测试 ........................................................................................................... 12 6.1.21 密钥分散测试 ............................................................................................................................... 12 6.2 COS 安全机制检测..................................................................................................................................... 13 6.2.1 报文安全传送测试 ......................................................................................................................... 13

第一批信息安全产品强制性认证目录

第一批信息安全产品强制性认证目录
第一批信息安全产品强制性认证目录(总2页)
附件:
第一批信息安全产品强制性认证目录
产品类别
产品名称
产品的定义和适用范围
1、边界安全
1)防火墙
防火墙产品是指一个或一组在不同安全策略的网络或安全域之间实施网络访问控制的系统。
适用的产品范围为:(1)以防火墙功能为主体的软件或软硬件组合;(2)Байду номын сангаас它网络产品中的防火墙模块;不适用个人防火墙产品。
2)网络安全隔离卡与线路选择器
网络安全隔离卡是指安装在计算机内部,能够使连接该计算机的多个独立的网络之间仍然保持物理隔离的设备。安全隔离线路选择器是与配套的安全隔离卡一起使用,适用于单网布线环境下,使同一计算机能够访问多个独立的网络,并且各网络仍然保持物理隔离的设备。
适用的产品范围为:(1)安全隔离计算机;(2)安全隔离卡;(3)安全隔离线路选择器。
7)安全操作系统
安全操作系统是指从系统设计、实现、使用和管理等各个阶段都遵循一套完整的系统安全策略,并实现了GB 17859-1999 《计算机信息系统等级保护划分准则》所确定的安全等级三级(含)以上的操作系统。
适用的产品范围为:(1)独立的安全操作系统软件产品;(2)集成或内置了安全操作系统的产品。
3)安全隔离与信息交换产品
安全隔离与信息交换产品是指能够保证不同网络之间在网络协议终止的基础上,通过安全通道在实现网络隔离的同时进行安全数据交换的软硬件组合。
适用的产品范围为:(1)安全隔离与信息交换产品;(2)安全隔离与文件单向传输产品。
2、 通信安全
4)安全路由器
安全路由器是指为保障所传输数据完整性、机密性、可用性,应用于重要信息系统的,具备IKE密钥协商能力,端口IPSec硬件线速加密能力的路由器。

深思洛克(SenseLock) 深思IV,深思4,深思S4加密狗备份

深思洛克(SenseLock)  深思IV,深思4,深思S4加密狗备份

精锐IV型加密锁是全球软件保护行业中第一款采用智能卡(Smart Card)技术的软件加密锁,并获得了国家专利。

自2001年深思洛克将智能卡技术创新性地引入软件保护行业,并于2002年5月正式推出智能卡型加密锁精锐IV以来,超过3000家软件开发商采用了这项先进技术,精锐IV累计销量已经突破300万套。

精锐IV型加密锁是全球软件保护行业中第一款采用智能卡(Smart Card)技术的软件加密锁,并获得了国家专利。

自2001年深思洛克将智能卡技术创新性地引入软件保护行业,并于2002年5月正式推出智能卡型加密锁精锐IV以来,超过3000家软件开发商采用了这项先进技术,精锐IV累计销量已经突破300万套。

产品功能特点:以智能卡(Smart Card)技术为核心具有极高的安全性能,硬件支持标准C语言编程。

软件开发商可以方便地通过标准C语言编程,将应用软件的关键的代码和数据安全地移植到加密锁硬件内部保护起来。

硬件内部提供高达8~64K字节的程序和数据存储空间可容纳近万行的C语言代码。

硬件支持浮点运算、数学函数、安全服务、文件标准输入和输出等。

强大的远程安全控制功能实现远程更新加密锁内置标准的安全算法(RSA、DES及3DES、SHA-1)和硬件真随机数发生器。

利用这些密码学算法功能,结合其强大的可编程功能,可实现真正意义上的远程更新加密锁。

硬件身份识别功能基于标准智能卡技术构建的精锐IV软件保护系统,内部数据的存放及安全机制的设计完全遵照智能卡技术规范,100%兼容智能卡的所有功能,完全能够满足应用软件系统对电子身份控制、管理的需要。

数据库保护方案精锐IV硬件内部提供了国际公认的高安全性对称算法3DES,并且含有硬件算法加速器,可以对相当数量的数据进行实时加解密处理。

一、安全芯片——硬件安全要安全执行精锐IV“代码移植”的加密思路,首先您需要一个确保安全的芯片来“存储、执行”所移植的关键代码。

智能卡芯片的安全性实际上是由半导体厂商来保证的。

产品管理-智能卡COS产品密码检测准则

产品管理-智能卡COS产品密码检测准则

产品管理-智能卡COS产品密码检测准则智能卡COS 产品产品密码检测密码检测密码检测准则准则Cipher Test Criteria for Smart Card COS国家密码管理局商用密码检测中心2009年4月目次1 适用范围 (1)2 规范性引用文件 (1)3 术语和定义、缩略语 (1)3.1 术语和定义 (1)3.2 缩略语 (1)4检测内容 (2)4.1 密码算法的正确性和一致性检测 (2)4.2密码性能检测 (2)4.3 随机数质量检测 (2)4.4 素性检测 (2)4.5 接口函数检测 (2)4.6 安全性检测 (2)5 文档要求 (2)5.1系统框架结构 (2)5.2 密码子系统框架结构 (3)5.3 源代码 (3)5.4 不存在隐式通道的声明 (3)5.5 密码自测试或自评估报告 (3)智能卡COS产品密码检测准则1 适用范围本准则规定了智能卡COS产品的密码检测内容,适用于政府采购法规定范围内的智能卡COS产品密码检测。

2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。

凡是不注日期的引用文件,其最新版本适用于本标准。

《智能IC卡及智能密码钥匙密码应用接口规范》国家密码管理局《随机性检测规范》国家密码管理局和定义、、缩略语术语和定义3 术语和定义定义术语和定义3.1 术语和对称密码算法算法Symmetric Cryptographic Algorithm3.1.1 对称密码加密密钥与解密密钥相同,或容易由其中任意一个密钥推导出另一个密钥,称该密码算法为对称密码算法。

算法Asymmetric Cryptographic Algorithm非对称密码算法3.1.2 非对称密码加解密使用不同密钥的密码算法。

其中一个密钥(公钥)可以公开,另一个密钥(私钥)必须保密,且由公钥求解私钥是计算不可行的。

智能卡操作系统COS详解

智能卡操作系统COS详解

智能卡操作系统COS详解随着Ic卡从简单的同步卡发展到异步卡,从简单的EPROM卡发展到内带微处理器的智能卡(又称CPU卡),对IC卡的各种要求越来越高。

而卡本身所需要的各种管理工作也越来越复杂,因此就迫切地需要有一种工具来解决这一矛盾,而内部带有微处理器的智能卡的出现,使得这种工具的实现变成了现实。

人们利用它内部的微处理器芯片,开发了应用于智能卡内部的各种各样的操作系统,也就是在本节将要论述的COS。

COS的出现不仅大大地改善了智能卡的交互界面,使智能卡的管理变得容易;而且,更为重要的是使智能卡本身向着个人计算机化的方向迈出了一大步,为智能卡的发展开拓了极为广阔的前景。

1 、COS概述COS的全称是Chip Operating System(片内操作系统),它一般是紧紧围绕着它所服务的智能卡的特点而开发的。

由于不可避免地受到了智能卡内微处理器芯片的性能及内存容量的影响,因此,COS在很大程度上不同于我们通常所能见到的微机上的操作系统(例如DOS、UNIX 等)。

首先,COS是一个专用系统而不是通用系统。

即:一种COS一般都只能应用于特定的某种(或者是某些)智能卡,不同卡内的COS一般是不相同的。

因为COS一般都是根据某种智能卡的特点及其应用范围而特定设计开发的,尽管它们在所实际完成的功能上可能大部分都遵循着同一个国际标准。

其次,与那些常见的微机上的操作系统相比较而言,COS在本质上更加接近于监控程序、而不是一个通常所谓的真正意义上的操作系统,这一点至少在目前看来仍是如此。

因为在当前阶段,COS所需要解决的主要还是对外部的命令如何进行处理、响应的问题,这其中一般并不涉及到共享、并发的管理及处理,而且就智能卡在目前的应用情况而言,并发和共享的工作也确实是不需要。

COS在设计时一般都是紧密结合智能卡内存储器分区的情况,按照国际标准(ISO/IEC7816系列标准)中所规定的一些功能进行设计、开发。

但是由于目前智能卡的发展速度很快,而国际标准的制定周期相对比较长一些,因而造成了当前的智能卡国际标准还不太完善的情况,据此,许多厂家又各自都对自己开发的COS作了一些扩充。

安全操作系统产品密码检测准则

安全操作系统产品密码检测准则

安全操作系统产品密码检测准则 Cipher Test Criteria for Secure Operating Systems国家密码管理局商用密码检测中心2009年4月目 次1范围 (2)2 规范性引用文件 (2)3 术语、定义和缩略语 (2)3.1 术语和定义 (2)3.2 缩略语 (3)4 检测内容 (3)4.1 密码算法的正确性和一致性检测 (3)4.2 密码功能应用有效性检测 (3)4.3 密钥管理检测 (5)4.4 密码性能检测 (6)4.5 随机数质量检测 (6)4.6 素性检测 (6)5 文档要求 (6)5.1系统框架结构 (6)5.2 密码子系统框架结构 (6)5.3 密码子系统函数接口 (7)5.4 密码子系统函数接口示例代码 (7)5.5 源代码 (8)5.6 不存在隐式通道的声明 (8)5.7 密码自测试或自评估报告 (8)附录A 静态库、动态库及类似封装形式说明表示例 (9)安全操作系统产品密码检测准则1范围本准则规定了安全操作系统产品的密码检测内容,适用于政府采购法规定范围内的安全操作系统产品密码检测。

2 规范性引用文件下列文件中的条款通过本准则的引用而成为本准则的条款。

凡是标注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本准则,然而,鼓励根据本准则达成协议的各方研究是否可使用这些文件的最新版本。

凡是不标注日期的引用文件,其最新版本适用于本准则。

GB/T 20272-2006 信息安全技术 操作系统安全技术要求《随机性检测规范》 国家密码管理局3 术语、定义和缩略语3.1 术语和定义3.1.1 安全操作系统 Secure Operating System本准则所指的安全操作系统是指从系统设计、实现、使用和管理等各个阶段都遵循一套完整的系统安全策略,并实现了GB 17859-1999《计算机信息系统安全保护等级划分准则》所确定的安全等级三级(含)以上的操作系统。

密码测评要求与测评方法

密码测评要求与测评方法

密码测评要求与测评方法
总体要求评测方法(总体要求是贯穿整个《信息系统密码应用基本要求》)
密码算法核查:测评人员了解信息系统使用的算法的相关 信息,针对算法,核查是否符合国家或行业标准或其他证 明文件
密码技术核查:核查密码协议、密钥管理等技术 是否符合标准规定
密码产品核查:核查实现密码技术的设备是否获得国家密 码管理部门颁发的商密产品型号证书、或检测机构出具的 合格检测报告
05
1.对象不同:密评 目标是已经或将要 部署的信息系统,
后者是产品样品
2.依据不同:密码 产品检测依据算法 和产品的标准及规 范;密评除了依据 标准,还要依据被 侧信息系统安全设 计目标和密码应用
方案
3. 目的不同:前者 评估密码技术是否 安全实现、功能和 接口是否符合标准, 目的是为密码产品 提供统一的评价准 绳。后者目的是分 析密码保障系统能 否应对安全风险。
进行错误尝试,不使用或错误使用,是 否正常工作
安装监控软件,抓取APDU指令进行分 析
验证智能密码钥匙口令长度不小于6个 字符,错误口令登录验证次数不大于 10次
导出智能IC卡或智能密码钥匙的证书, 检测其合规性
典型密码产品应用的测评方法 密码机应用测评
9,300 Million
单击此处添加标题
单击此处输入你的正文,文字是您思想 的提炼,为了最终演示发布的良好效果, 请尽量言简意赅的阐述观点;根据需要 可酌情增减文字,以便观者可以准确理 解您所传达的信息。
对真实性 实现评测
F
对不可否 认性实现
评测
密码功能测评方法
对传输保密性实现评测
AB
协议分析工具, 分析传输的重 要信息或鉴别 信息是否是密 文,数据格式 是否符合预期

产品管理-智能卡COS产品密码检测准则

产品管理-智能卡COS产品密码检测准则

智能卡COS 产品产品密码检测密码检测密码检测准则准则Cipher Test Criteria for Smart Card COS国家密码管理局商用密码检测中心2009年4月目次1 适用范围 (1)2 规范性引用文件 (1)3 术语和定义、缩略语 (1)3.1 术语和定义 (1)3.2 缩略语 (1)4检测内容 (2)4.1 密码算法的正确性和一致性检测 (2)4.2密码性能检测 (2)4.3 随机数质量检测 (2)4.4 素性检测 (2)4.5 接口函数检测 (2)4.6 安全性检测 (2)5 文档要求 (2)5.1系统框架结构 (2)5.2 密码子系统框架结构 (3)5.3 源代码 (3)5.4 不存在隐式通道的声明 (3)5.5 密码自测试或自评估报告 (3)智能卡COS产品密码检测准则1 适用范围本准则规定了智能卡COS产品的密码检测内容,适用于政府采购法规定范围内的智能卡COS产品密码检测。

2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。

凡是不注日期的引用文件,其最新版本适用于本标准。

《智能IC卡及智能密码钥匙密码应用接口规范》国家密码管理局《随机性检测规范》国家密码管理局和定义、、缩略语术语和定义3 术语和定义定义术语和定义3.1 术语和对称密码算法算法Symmetric Cryptographic Algorithm3.1.1 对称密码加密密钥与解密密钥相同,或容易由其中任意一个密钥推导出另一个密钥,称该密码算法为对称密码算法。

算法Asymmetric Cryptographic Algorithm非对称密码算法3.1.2 非对称密码加解密使用不同密钥的密码算法。

其中一个密钥(公钥)可以公开,另一个密钥(私钥)必须保密,且由公钥求解私钥是计算不可行的。

智能卡安全机制比较系列(六)TimeCOS

智能卡安全机制比较系列(六)TimeCOS

智能卡安全机制比较系列(六)TimeCOS 智能卡安全机制比较系列(六) TimeCOSTimeCOS是握奇公司推出的智能卡操作系统,也可以说是国内早期自己开发的为数不多的几款COS之一。

当然随着后来国内公司对于CPU卡开发的投入,其他公司的COS产品也纷纷推出。

其实从握奇的TimeCOS来看,早期的1.0版本和目前流行的TimeCOS版本之间在安全机制方面存在很大的差别。

TimeCOS1.0采用的是按位比较的状态机机制,也就是说TimeCOS1.0在内存中维护一个安全状态字节,这个字节的每个位分别对应一种安全状态,在初始情况下这个状态字节为00,只有通过外部认证或者是通过PIN的验证之后这个字节的某个位才能从0转变为1。

而某个文件或者应用的安全状态一般都需要这个安全状态字节的某些位必须被置1之后才能被访问或者操作。

这种模式简单易行,基本可以满足各种基本的应用需求。

但是在随后的TimeCOS版本中,握奇借鉴了StarCOS的安全机制模式,也采用前后顺序状态,以及状态数值之间的大小比较来确定安全状态是否被满足。

在握奇各种细分的COS版本中,基本上都采用了这种类StarCOS 的安全机制,其中包括:PBOC产品、PKI产品、PSAM产品等。

具体的实施方法是:卡片的内存中同样会有一个安全状态字节,不过这个字节的变化不是按位改变,而是由认证密钥(或者PIN)中预设的“后续状态”来直接指定,对于卡片中存储的任何一个密钥(含PIN)都有一个所谓的“后续状态”。

这个字节被划分为前后两个半字节,分别用来指出MF和当前DF 的状态。

卡片各种操作的权限的获得就是通过这个状态的转变来实现,该状态的取值范围是0到15,操作的权限用一个字节表示,分为左右两个半字节,其中左半字节和右半字节的取值均为0-15(0x0-0xF),可以表示为0xXY,如果当前DF的安全状态值V满足Y<=V<=X的条件,那么就获得了操作权限。

智能IC卡及密码钥匙检测规范(试行)

智能IC卡及密码钥匙检测规范(试行)

3 . 6 测试对象 ( Target ofTesting )................................^^^^^^^^^^^^^^^^^…… 1
4 缩略语和符号表示 ...............................^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^…… 1 5 检测项目 ......................................................^^^^^^^^^^^^^^^^…… 2
6 . 4 .! ..............................^^^^^^…… 6 . 4 . 2 测试 ....................................................................…… 10 10
10 10 10 11 11
6 . 6 . 1 对称密钥密码算法的加密和解密性能测试 ....................................…… 11 6 . 6 . 2 非对称密钥密码算法的加密和解密性能测试 ................. ..................…… 11 6 . 6 . 3 非对称密钥密码算法的数字签名和签名验证性能测试 ..…‘...................…… 11 6 . 6 . 4 杂凑算法性能测试 ..............................................^^^^^^^^^^^…… 11 6 . 6 . 5 非对称密钥生成性能测试 ....................................... ...........……, 11 7 合格判定准则 ...............................................^^^^^^^^^^^^^^^^^^…… 11 附录 A (资料性附录)智能密码钥匙及智能 1C 卜密码检测预处理要求 .............…… 13 A .! 文件结构 ....................................……,.....................…… 13 A . 2 密钥文件 ..............................................................……,… 14 A . 3 文件属性 ............……‘............................^^^^^^^^^^^^^^^^^…… 15 A . 4 专用文件 ............................................................^^^^^^^…… 16 附录 B (资料性附录)土要函数要求及功能说明 ................................…… 17 B . 1 IOPENREADER 打开设备 ....................................................…… 17 B . 2 ICLOSEREADER 关闭设备 .................... .......……,...............…… 17 B . 3 RESTORATION 复位设各 ....................................................…… 17 B . 4 IREADERINIT 设备初始化(发卡)..............................................…… 17 B . 5 APDUINTERFACE APDU 接口函数 ...... ......................................…… 18 B . 6 IGETREADERINFO 获取设备信息 ..............................................…… 18

智能卡操作系统COS详解

智能卡操作系统COS详解

智能卡操作系统COS详解2篇智能卡操作系统COS详解(一)智能卡操作系统(Card Operating System,简称COS)是一种针对智能卡的操作系统,通常运行在智能卡芯片中。

智能卡操作系统的功能包括数据存储、应用程序管理、安全认证等方面,为智能卡提供了丰富的功能。

一、智能卡操作系统的结构智能卡操作系统通常由两个主要的层次组成:底层硬件抽象层(Hardware Abstraction Layer,简称HAL)和应用逻辑层(Application Logic Layer,简称ALL)。

底层硬件抽象层是COS与智能卡芯片硬件之间的接口。

它负责与芯片之间的通讯和数据传输,并提供一些基本的硬件功能,如内存管理、电源管理、时钟管理等。

HAL的主要目的是屏蔽底层硬件的细节,为ALL提供统一的接口。

应用逻辑层是COS的核心部分,它包含了各种应用逻辑和算法,并提供了访问智能卡资源的接口。

ALL负责管理智能卡上的应用程序,处理与应用程序之间的交互,并提供安全认证功能。

ALL可以根据不同的需求进行扩展,使智能卡能够支持不同的应用场景。

二、智能卡操作系统的功能1. 数据存储:智能卡操作系统可以在智能卡芯片中存储和管理各种数据,如身份证信息、银行卡信息等。

通过COS,智能卡可以实现高效的数据存储和访问,确保数据的安全性和可靠性。

2. 应用程序管理:智能卡操作系统可以管理并执行多个应用程序。

通过ALL,COS可以根据需要加载和卸载应用程序,确保智能卡上的应用程序能够高效运行。

3. 安全认证:智能卡操作系统提供了安全认证功能,可以保护智能卡中存储的敏感数据。

通过ALL,COS可以进行用户身份认证、数字签名等操作,确保智能卡的安全性。

4. 外部接口支持:智能卡操作系统可以通过各种外部接口与其他设备进行通信,如接触式/非接触式接口、USB接口等。

通过外部接口,COS可以与读卡器、电脑等设备进行数据交换,实现智能卡与外部系统的互联互通。

浅析新规定下商用密码监管的几个方面

浅析新规定下商用密码监管的几个方面

浅析新规定下商用密码监管的几个方面自2017年10月至12月,国家密码管理局接连颁布了几个新的商用密码管理规定以及相应的指导性文件,对商用密码的监管政策规定做了较大调整。

笔者通过学习分析这些新的变化,并结合相关已有的且继续有效的政策、法规、标准,试图较全面地理解这对商用密码(产品和技术)的生产者和应用者意味着什么。

2017年10月国家密码管理局发布了国密局字〔2017〕336号文《关于做好商用密码产品生产单位审批等4项行政许可取消后相关管理政策衔接工作的通知》,2017年12月国家密码管理局颁布了第32号公告《国家密码管理局关于废止和修改部分管理规定的决定》。

这期间,国家密码管理局还发布了相应的配套规定(含修订版)、措施、指南和模板等。

下面就几个关心的方面予以阐述:一、监管项目的变更废止了《商用密码产品销售管理规定》、《商用密码产品使用管理规定》和《境外组织和个人在华使用密码产品管理办法》,修改了《商用密码科研管理规定》、《商用密码产品生产管理规定》以及相应的流程管理和要求文件。

这意味着:1、从事商用密码科研的机构或企业,不再需要通过申请、审批取得“商用密码科研定点单位证书”(实际上,国家密码管理局已经于2015年6月按照国务院的要求取消了该项审批);2、从事商用密码产品生产的企业,不再需要通过申请、审批取得“商用密码产品生产定点单位证书”;3、从事商用密码产品销售的企业,不再需要通过申请、审批取得“商用密码产品销售许可证”;4、在国内的外资企业、境外机构或个人使用境外生产的密码产品(应该指没有通过中国检测并没有取得中国“商用密码产品型号证书”的),不再需要通过申请、审批取得“使用境外生产的密码产品准用证”,但仍需要通过申请、审批取得“密码产品和含有密码技术的设备进口许可证”;【注:国内的中资企业、政府机构和单位不允许使用境外生产的密码产品(应该指没有通过中国检测并没有取得中国“商用密码产品型号证书”)。

最终版《智能ic卡及智能密码钥匙密码应用接口规范(国密

最终版《智能ic卡及智能密码钥匙密码应用接口规范(国密

智能IC卡及智能密码钥匙密码应用接口规范Smart Card and Smart TokenCryptography Application Interface Specification国家密码管理局2010年4月目次前言 (IV)1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)4 缩略语 (2)5 结构模型 (2)5.1 层次关系 (2)5.2 设备的应用结构 (3)6 数据类型定义 (4)6.1 算法标识 (4)6.1.1 分组密码算法标识 (4)6.1.2 非对称密码算法标识 (5)6.1.3 密码杂凑算法标识 (5)6.2 基本数据类型 (5)6.3 常量定义 (6)6.4 复合数据类型 (6)6.4.1 版本 (6)6.4.2 设备信息 (6)6.4.3 RSA公钥数据结构 (7)6.4.4 RSA私钥数据结构 (8)6.4.5 ECC公钥数据结构 (8)6.4.6 ECC私钥数据结构 (9)6.4.7 ECC密文数据结构 (9)6.4.8 ECC签名数据结构 (9)6.4.9 分组密码参数 (10)6.4.10 文件属性 (10)6.4.11 权限类型 (11)6.4.12 设备状态 (11)7 接口函数 (11)7.1 设备管理 (11)7.1.1 概述 (11)7.1.2 等待设备插拔事件 (12)7.1.3 取消等待设备插拔事件 (12)7.1.4 枚举设备 (12)7.1.5 连接设备 (13)7.1.6 断开连接 (13)7.1.7 获取设备状态 (13)7.1.8 设置设备标签 (13)7.1.9 获取设备信息 (13)7.1.10 锁定设备 (13)7.1.11 解锁设备 (13)7.1.12 设备命令传输 (14)7.2 访问控制 (14)7.2.1 概述 (14)7.2.3 设备认证 (14)7.2.4 修改PIN (15)7.2.5 获取PIN信息 (15)7.2.6 校验PIN (15)7.2.7 解锁PIN (15)7.2.8 清除应用安全状态 (16)7.3 应用管理 (16)7.3.1 概述 (16)7.3.2 创建应用 (16)7.3.3 枚举应用 (16)7.3.4 删除应用 (17)7.3.5 打开应用 (17)7.3.6 关闭应用 (17)7.4 文件管理 (17)7.4.1 概述 (17)7.4.2 创建文件 (17)7.4.3 删除文件 (18)7.4.4 枚举文件 (18)7.4.5 获取文件属性 (18)7.4.6 读文件 (18)7.4.7 写文件 (19)7.5 容器管理 (19)7.5.1 概述 (19)7.5.2 创建容器 (19)7.5.3 删除容器 (20)7.5.4 打开容器 (20)7.5.5 关闭容器 (20)7.5.6 枚举容器 (20)7.6 密码服务 (20)7.6.1 概述 (21)7.6.2 生成随机数 (22)7.6.3 生成外部RSA密钥对 (22)7.6.4 生成RSA签名密钥对 (23)7.6.5 导入RSA加密密钥对 (23)7.6.6 RSA签名 (23)7.6.7 RSA验签 (23)7.6.8 RSA生成并导出会话密钥 (24)7.6.9 RSA外来公钥运算 (24)7.6.10 RSA外来私钥运算 (24)7.6.11 生成ECC签名密钥对 (25)7.6.12 导入ECC加密密钥对 (25)7.6.13 ECC签名 (25)7.6.14 ECC验签 (25)7.6.15 ECC生成并导出会话密钥 (26)7.6.16 ECC外来公钥加密 (26)7.6.18 ECC外来私钥签名 (27)7.6.19 ECC外来公钥验签 (27)7.6.20 ECC生成密钥协商参数并输出 (27)7.6.21 ECC产生协商数据并计算会话密钥 (27)7.6.22 ECC计算会话密钥 (28)7.6.23 导出公钥 (28)7.6.24 导入会话密钥 (29)7.6.25 明文导入会话密钥 (29)7.6.26 加密初始化 (29)7.6.27 单组数据加密 (29)7.6.28 多组数据加密 (30)7.6.29 结束加密 (30)7.6.30 解密初始化 (30)7.6.31 单组数据解密 (30)7.6.32 多组数据解密 (31)7.6.33 结束解密 (31)7.6.34 密码杂凑初始化 (31)7.6.35 单组数据密码杂凑 (32)7.6.36 多组数据密码杂凑 (32)7.6.37 结束密码杂凑 (32)7.6.38 消息鉴别码运算初始化 (33)7.6.39 单组数据消息鉴别码运算 (33)7.6.40 多组数据消息鉴别码运算 (33)7.6.41 结束消息鉴别码运算 (33)7.6.42 关闭密码对象句柄 (34)8 设备的安全要求 (34)8.1 设备使用阶段 (34)8.2 权限管理 (34)8.2.1 权限分类 (34)8.2.2 权限使用 (34)8.2.3 设备认证 (34)8.2.4 PIN码安全要求 (34)8.3 密钥安全要求 (35)8.4 设备抗攻击要求 (35)附录A (规范性附录)错误代码定义和说明 (36)前言本规范涉及的密码算法按照国家密码管理部门的要求使用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

智能卡COS 产品产品密码检测密码检测密码检测准则准则
Cipher Test Criteria for Smart Card COS
国家密码管理局商用密码检测中心
2009年4月
目次
1 适用范围 (1)
2 规范性引用文件 (1)
3 术语和定义、缩略语 (1)
3.1 术语和定义 (1)
3.2 缩略语 (1)
4检测内容 (2)
4.1 密码算法的正确性和一致性检测 (2)
4.2密码性能检测 (2)
4.3 随机数质量检测 (2)
4.4 素性检测 (2)
4.5 接口函数检测 (2)
4.6 安全性检测 (2)
5 文档要求 (2)
5.1系统框架结构 (2)
5.2 密码子系统框架结构 (3)
5.3 源代码 (3)
5.4 不存在隐式通道的声明 (3)
5.5 密码自测试或自评估报告 (3)
智能卡COS产品密码检测准则
1 适用范围
本准则规定了智能卡COS产品的密码检测内容,适用于政府采购法规定范围内的智能卡COS产品密码检测。

2 规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。

凡是不注日期的引用文件,其最新版本适用于本标准。

《智能IC卡及智能密码钥匙密码应用接口规范》国家密码管理局
《随机性检测规范》国家密码管理局
和定义、、缩略语
术语和定义
3 术语
和定义
定义
术语和定义
3.1 术语和
对称密码算法
算法Symmetric Cryptographic Algorithm
3.1.1 对称密码
加密密钥与解密密钥相同,或容易由其中任意一个密钥推导出另一个密钥,称该密码算法为对称密码算法。

算法Asymmetric Cryptographic Algorithm
非对称密码算法
3.1.2 非对称密码
加解密使用不同密钥的密码算法。

其中一个密钥(公钥)可以公开,另一个密钥(私钥)必须保密,且由公钥求解私钥是计算不可行的。

3.1.3 杂凑算法Hash Function
杂凑算法又称为散列算法、哈希算法或数据摘要算法,是能够将一个任意长的比特串映射到一个固定长的比特串的一类函数。

3.2 缩略语
COS Chip Operating System芯片操作系统
4检测
内容
检测内容
密码算法的的正确性和一致性检测
4.1 密码算法
智能卡COS产品使用的密码算法的正确性和一致性应满足:
(1) 对称密码算法的正确性和一致性
智能卡COS产品中使用的对称密码算法,其运算结果应与标准数据和算法的标准运算结果相符。

(2) 非对称密码算法的正确性和一致性
智能卡COS产品中使用的非对称密码算法,其运算结果应与标准数据和算法的标准运算结果相符。

(3) 杂凑算法的正确性和一致性
智能卡COS产品中使用的杂凑算法,其运算结果应与标准数据和算法的标准运算结果相符。

4.2密码性能检测
智能卡COS产品密码性能检测内容包括:
(1) 对称密码算法运算速率
(2) 非对称密码算法运算速率
(3) 杂凑算法运算速率
4.3 随机数质量检测
智能卡COS产品生成和使用的随机数应符合《随机性检测规范》的要求。

4.4 素性检测
智能卡COS产品非对称密码算法所使用的素数应满足素性要求。

4.5 接口函数检测
智能卡COS产品的接口函数符合《智能IC卡及智能密码钥匙密码应用接口规范》第7章“接口函数原型”的规定。

4.6 安全性检测
智能卡COS产品的安全性符合《智能IC卡及智能密码钥匙密码应用接口规范》第8章“设备的安全要求”的规定。

5 文档要求
5.1系统框架结构
以结构图的形式,说明整个智能卡COS产品的框架结构,包括智能卡COS产品的各子系统的构成、各子系统的功能和各子系统的实现原理,并附以详细的文字说明。

详细描述智能卡COS产品的安全机制、密码体制和密钥管理。

5.2 密码子系统框架结构
详细描述与密码实现和使用相关的身份鉴别、数据完整性、数据保密性等子系统框图和软件流程图。

5.3 源代码
开发者应提供与密码实现和使用相关的源代码,并提供源代码的说明文档。

5.4 不存在隐式通道的声明
开发者应提供智能卡COS产品中涉及密码的部分不存在隐式通道的声明文件。

自测试或自评估报告
密码自测试或自评估报告
5.5 密码
开发者应提供智能卡COS产品的密码自测试或自评估报告。

相关文档
最新文档