GP SCP02协议 - 实例计算详解

一、概述

    在智能卡中,卡和卡外实体都可以作为安全消息的发送实体和接受实体。因此,SCP02是卡和卡外实体之间,用于保证实体认证,传输数据完整性和数据来源认证,传输数据的机密性的安全通道协议。

    在SCP02中,卡将至少支持以下由“i”定义的实现选项中的一个:
 “i” = ‘04’,显式发起模式,修改后APDU的C-MAC,ICV设置为0,无ICV加密,1个安全通道基本密钥,未指定卡Challenge生成方法,无R-MAC。
 “i” = ‘05’,显式发起模式,修改后APDU的C-MAC,ICV设置为0,无ICV加密,3个安全通道密钥,未指定卡Challenge生成方法,无R-MAC。
 “i” = ‘0A’,隐式发起模式,未修改的APDU的C-MAC,ICV设置为AID的MAC值,无ICV加密,1个安全通道基本密钥,无R-MAC。
 “i” = ‘0B’,隐式发起模式,未修改的APDU的C-MAC,ICV设置为AID的MAC值,无ICV加密,3个安全通道密钥,无R-MAC。
 “i” = ‘14’,显式发起模式,修改后APDU的C-MAC,ICV设置为0,为C_MAC会话加密ICV,1个安全通道基本密钥,未指定卡Challenge生成方法,无R-MAC。
 “i” = ‘15’,显式发起模式,修改后APDU的C-MAC,ICV设置为0,为C_MAC会话加密ICV,3个安全通道密钥,未指定卡Challenge生成方法,无R-MAC。
 “i” = ‘1A’,隐式发起模式,未修改的APDU的C-MAC,ICV设置为AID的MAC值,为C_MAC会话加密ICV,1个安全通道基本密钥,无R-MAC。
 “i” = ‘1B’,隐式发起模式,未修改的APDU的C-MAC,ICV设置为AID的MAC值,为C_MAC会话加密ICV,3个安全通道密钥,无R-MAC。
 “i” = ‘24’,显式发起模式,修改后APDU的C-MAC,ICV设置为0,无ICV加密,1个安全通道基本密钥,未指定卡Challenge生成方法,支持R_MAC。
 “i” = ‘25’,显式发起模式,修改后APDU的C-MAC,ICV设置为0,无ICV加密,3个安全通道密钥,未指定卡Challenge生成方法,支持R_MAC。
 “i” = ‘2A’,隐式发起模式,修改后APDU的C-MAC,ICV设置为AID的MAC值,无ICV加密,1个安全通道基本密钥,支持R_MAC。
 “i” = ‘2B’,隐式发起模式,修改后APDU的C-MAC,ICV设置为AID的MAC值,无ICV加密,3个安全通道密钥,支持R_MAC。
 “i” = ‘34’,显式发起模式,修改后APDU的C-MAC,ICV设置为0,为C-MAC会话加密ICV,1个安全通道基本密钥,未指定卡Challenge生成方法,支持R_MAC。
 “i” = ‘35’,显式发起模式,修改后APDU的C-MAC,ICV设置为0,为C-MAC会话加密ICV,3个安全通道密钥,未指定卡Challenge生成方法,支持R_MAC。
 “i” = ‘3A’,隐式发起模式,修改后APDU的C-MAC,ICV设置为AID的MAC值,为C-MAC会话加密ICV,1个安全通道基本密钥,支持R_MAC。
 “i” = ‘3B’,隐式发起模式,修改后APDU的C-MAC,ICV设置为AID的MAC值,为C-MAC会话

  • 1
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
### 回答1: gp scp03协议是一种用于保护智能卡(SIM卡)上敏感数据和实现安全通信的协议。下面是gp scp03协议的流程: 1. 初始化阶段:在这个阶段,首先需要建立与智能卡的安全通道。终端设备发送初始化命令到智能卡,卡片通过认证验证终端设备,并生成一个公共密钥对和一个会话密钥。 2. 外部认证阶段:通过会话密钥进行外部认证,终端设备和智能卡都需要生成一些认证数据,并进行互相验证。这个阶段主要是确保双方身份的合法性,并认证双方的身份。 3. 密钥派生阶段:通过使用会话密钥,生成一系列用于后续通信的密钥。这些密钥用于保护数据的机密性、完整性和可用性。 4. 安全通信阶段:在这个阶段,终端设备和智能卡通过会话密钥进行加密和解密操作,以保护通信数据的机密性。同时,还使用会话密钥进行消息认证码(MAC)计算,以确保通信数据的完整性。 5. 会话密钥更新阶段:为了提高安全性,会话密钥需要定期更新。终端设备和智能卡通过一系列协商和认证过程,生成新的会话密钥,并更新到双方的安全通道中,以确保后续通信的安全性。 总体来说,gp scp03协议通过建立安全通道、进行身份认证和密钥派生,以及使用会话密钥进行加密和消息认证,实现了对智能卡上敏感数据的保护和安全通信的需求。这个协议的流程设计合理,安全性较高,适用于各种需要保护数据和实现安全通信的应用场景。 ### 回答2: GP SCP03(Global Platform Secure Channel Protocol 03)是一种安全通信协议,用于在全球平台(Global Platform)环境下建立和维护一个安全的通道。该协议提供了保护存储在智能卡中的数据和执行的应用程序的机制。 GP SCP03的流程如下: 1. 初始化:在建立安全通道之前,智能卡和终端之间需要进行初始化。终端会发送一个初始化请求给智能卡,并协商使用的安全算法和密钥等参数。 2. 密钥协商:智能卡和终端根据初始化阶段协商的参数,生成用于通信的会话密钥。这个密钥将用于后续的数据加密和解密过程。 3. 建立安全通道:智能卡和终端根据协商好的参数进行安全通道的建立。在这个过程中,终端计算一个挑战码(Challenge),发送给智能卡进行验证。智能卡使用会话密钥计算一个响应码(Response),并返回给终端。终端验证响应码的有效性后,安全通道建立完成。 4. 数据传输:建立安全通道后,智能卡和终端可以进行安全的数据传输。数据传输过程中,使用会话密钥进行数据的加密和解密,以保证数据的机密性。 5. 安全通道维护:在数据传输期间,智能卡和终端可以通过协商好的协议对通道进行维护。例如,当通道密钥过期或不安全时,可以重新协商生成新的密钥。 总结来说,GP SCP03协议流程包括初始化、密钥协商、建立安全通道、数据传输和安全通道维护等步骤。通过这个流程,智能卡和终端可以安全地进行通信,保护存储在智能卡中的数据和应用程序的安全。 ### 回答3: GP SCP03(GlobalPlatform Secure Channel Protocol 03)是一种用于建立安全通道的协议,主要用于保护智能卡与读卡器之间的通信安全。 GP SCP03协议的流程如下: 1. 随机数交换:通信的双方,即智能卡和读卡器,首先互相交换随机数。智能卡和读卡器各自生成一个随机数,并将生成的随机数发送给对方。 2. 密钥派生:双方使用交换后的随机数作为输入,通过派生算法生成会话密钥。该密钥将用于后续的加密和解密操作,确保通信的机密性。 3. 密钥协商:双方使用加密算法和密钥派生算法,协商确定用于后续通信的加密和解密密钥,并进行密钥协商验证。密钥协商过程中的各个步骤,如密钥计算、密钥验证等,都需要使用会话密钥进行加密和解密。 4. 安全消息传输:通信双方使用协商好的密钥进行加密和解密操作,实现安全通信。在传输过程中,数据包被加密以保护数据的机密性,同时还进行了消息完整性校验,保证传输的数据未被篡改。 GP SCP03协议通过以上流程,实现了智能卡与读卡器之间的安全通信。通过交换随机数、密钥派生和协商、以及加密和解密操作,确保通信过程中数据的机密性和完整性。这为智能卡应用提供了更高的安全性,保护用户的隐私和数据安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值