当前位置:   article > 正文

电子安全机制(electronic security mechanisms)

电子安全
对于电子安全机制学习过程中一些知识的总结整理,尽量做到言简意赅
  • 1

1.被动认证(通过hash值比对)
被动认证使用数字签名认证机读旅行证件上数据组中存储的数据。 该签名由文件签名者(例如MRTD生产者)在MRTD芯片的个性化阶段通过包含存储在芯片上的所有数据组的散列值的文档安全对象生成。

检索相应的文档签名者证书: Compute hash values of read data groups and compare them to the hash values in the Document Security Object;
被动认证主要是比对数据的hash值,所以其可以保证数据信息的真实性及完整性,而对于数据的来源(是否克隆)及传输中的盗听等无法验证;其基于的技术为数字签名(数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比);

被动认证:这是国际民航组织ICAO唯一强制执行的一种安全机制。被动认证的目的主要是验证芯片内数据的真实性和完整性,包括确认LDS中的数据确实是由护照发行国的签发机构写入的;确认LDS中的数据没有被篡改和伪造。被动认证过程中不要求芯片具有运算能力。

2.主动认证(密钥对)
prevents cloning by introducing a chip-individual key pair:
The public key is stored in data group DG15 and thus protected by Passive Authentication;
The corresponding private key is stored in secure memory and may only be used internally by the MRTD chip and cannot be read out.
主动认证是通过验证终端和电子护照芯片之间实施挑战-应答协议(challenge-response protocol)来实现对芯片真伪性的验证的主动认证过程要求芯片有一定的运算能力。

3.基本访问控制(Basic Access Control,BAC):
基本访问控制是为了防止在没有护照持证人同意的条件下阅读电子护照中的信息,即确认终端是否有权限阅读芯片中的内容。验证终端要想阅读芯片中的内容,必须要让护照持证人将电子护照打开进行机读字符的识别,阅读器从识别出的内容中提取密钥。只有获得了密钥以后才能够与电子护照的芯片进行通信,整个通信过程是加密的,这样可以有效地防止对电子护照信息的窃取和篡改;
基本访问控制要求芯片有计算能力,是可选的安全机制。如果要实施基本访问控制机制,那它应该在被动认证之前进行,这样在后续访问中所有的通信内容都可以受到安全报文的保护。

4.扩展访问控制(Extended Access Control,EAC):
扩展访问控制用来保护指纹、虹膜等涉及用户隐私的数据,阻止对敏感信息的非授权访问。ICAO推荐使用EAC来保护指纹和虹膜数据,但将具体的要求留给每个国家自己规定。制定统一的扩展访问控制实现方案的标准,是完善电子护照安全体系亟待解决的问题之一。

CA(Certification Authority)
DV(Document Verifier)
(CVCA)Country Verifying CA
CSCA(Country Signing CA)
文件验证员(DV)是一个组织单位,管理一组终端(例如由国家边防警察局经营的终端),特别是颁发终端证书。 因此,文件验证者是CA,至少由国家CVCA授权为其终端颁发证书。 由DV颁发的终端证书通常从文档验证者证书继承访问权限和有效期,然而,文档验证者可以选择进一步限制访问权限或有效期,具体取决于颁发证书的终端。

1.RSA 公钥算法:
RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。RSA算法是第一个能同时用于加密和数字签名的算法,一种非对称密码算法;

2.数字签名算法(DSA):
数字签名的实现,一般是由信息的发送者通过一个单向函数对要传送的消息进行处理产生其他人无法伪造的一段数字串,用以认证消息的来源并检测消息是否被修改。消息接收者用发送者的公钥对所收到的用发送者私钥加密的消息进行解密后,就可以确定消息的 来源以及完整性,并且发送者不能对签名进行抵赖。 把哈希函数和公钥加密算法结合起来,能提供一个方法保证数据的完整性和真实性。完整性检查保证数据没有被改变,真实性检查保证数据真是由产生这个哈希值的人发出的。把这两个机制结合起来,就是“数字签名”。数字签名的第一步是产生一个需签名的数据的哈希值;第二步是把这个哈希值用我们的私钥加密。这个被加密的哈希结果被添加到数据后,保护哈希结果的完整性。

3.Ecc加密算法一种:
利用椭圆曲线进行加密通信的过程:

1、用户A选定一条椭圆曲线Ep(a,b),并取椭圆曲线上一点,作为基点G。
2、用户A选择一个私有密钥k,并生成公开密钥K=kG。
3、用户A将Ep(a,b)和点K,G传给用户B。
4、用户B接到信息后 ,将待传输的明文编码到Ep(a,b)上一点M(编码方法很多,这里不作讨论),并产生一个随机整数r(r<n)。
5、用户B计算点C1=M+rK;C2=rG。
6、用户B将C1、C2传给用户A7、用户A接到信息后,计算C1-kC2,结果就是点M。因为
C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M
再对点M进行解码就可以得到明文
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Cpp五条/article/detail/497297
推荐阅读
相关标签
  

闽ICP备14008679号