密鑰管理簡(jiǎn)介
密鑰,即密匙,一般泛指生產(chǎn)、生活所應(yīng)用到的各種加密技術(shù),能夠?qū)€(gè)人資料、企業(yè)機(jī)密進(jìn)行有效的監(jiān)管,密鑰管理就是指對(duì)密鑰進(jìn)行管理的行為,如加密、解密、破解等等。
密鑰管理包括,從密鑰的產(chǎn)生到密鑰的銷(xiāo)毀的各個(gè)方面。主要表現(xiàn)于管理體制、管理協(xié)議和密鑰的產(chǎn)生、分配、更換和注入等。對(duì)于軍用計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng),由于用戶(hù)機(jī)動(dòng)性強(qiáng),隸屬關(guān)系和協(xié)同作戰(zhàn)指揮等方式復(fù)雜,因此,對(duì)密鑰管理提出了更高的要求。
密鑰的種類(lèi)
a) 基本密鑰或初始密鑰:基本密鑰是用戶(hù)選出的由系統(tǒng)分配給用戶(hù)的可能在較長(zhǎng)時(shí)間內(nèi)用戶(hù)所專(zhuān)用的密鑰,又稱(chēng)用戶(hù)密鑰?;久荑€和會(huì)話密鑰一起啟動(dòng)和控制由某種算法所構(gòu)成的密鑰產(chǎn)生器,依次產(chǎn)生用于加密數(shù)據(jù)的密鑰流
b) 會(huì)話密鑰:會(huì)話密鑰是兩個(gè)通信終端用戶(hù)在一次交換數(shù)據(jù)時(shí)所采用的密鑰,當(dāng)用其保護(hù)傳輸密鑰時(shí)稱(chēng)為數(shù)據(jù)加密密鑰,當(dāng)用其保護(hù)文件時(shí),稱(chēng)之為文件密鑰。會(huì)話密鑰可以由通信雙方互相約定,也可由系統(tǒng)動(dòng)態(tài)地賦予通信雙方,故又稱(chēng)專(zhuān)用密鑰
c) 密鑰加密密鑰,密鑰加密密鑰是對(duì)通信中傳送的會(huì)話或文件密鑰進(jìn)行加密時(shí)所采用的密鑰,通信網(wǎng)中每一個(gè)結(jié)點(diǎn)都有這樣的一個(gè)密鑰
d) 主機(jī)主密鑰:主機(jī)主密鑰是對(duì)密鑰加密密鑰進(jìn)行加密的密鑰,存儲(chǔ)于主處理器中。
密鑰管理目的和適用范圍
目的:
規(guī)范公司產(chǎn)品開(kāi)發(fā)及生產(chǎn)過(guò)程中密鑰使用的保密要求,以防止因不當(dāng)操作發(fā)生信息泄露。
適用范圍:
本規(guī)定適用于公司產(chǎn)品設(shè)計(jì)開(kāi)發(fā)及生產(chǎn)過(guò)程中密鑰使用的管理。
密鑰管理的基本任務(wù)與要求
1、安全數(shù)據(jù)的產(chǎn)生
開(kāi)始進(jìn)行個(gè)人化之前,必須創(chuàng)建相應(yīng)的加密密鑰,必須按本部分的規(guī)定進(jìn)行。至少應(yīng)生成以下的密鑰:
a)發(fā)卡行主密鑰(KMC):用來(lái)派生KMAC、KENC和KDEK三個(gè)密鑰。
●KMAC——用來(lái)鎖閉中國(guó)金融集成電路(IC)卡的應(yīng)用區(qū),并對(duì)個(gè)人化過(guò)程中裝載到卡片的個(gè)人化數(shù)據(jù)進(jìn)行檢驗(yàn),證實(shí)它們完整無(wú)損,且沒(méi)有被修改;
●KENC——用來(lái)生成IC卡密文和驗(yàn)證主機(jī)密文;
●KDEK——用來(lái)加密在個(gè)人化過(guò)程中寫(xiě)入卡片的保密數(shù)據(jù)。
KMC對(duì)每個(gè)發(fā)卡行是獨(dú)有的,而KMAC、KENC和KDEK對(duì)每張卡是獨(dú)有的。
b)主密鑰(MDK)——用來(lái)導(dǎo)出:UDK——用于聯(lián)機(jī)的卡認(rèn)證和發(fā)卡行認(rèn)證。
就每個(gè)BIN(銀行標(biāo)識(shí)碼)而言,MDK通常是唯一的,而UDK對(duì)每張卡都必須是唯一的。c)發(fā)卡行公私鑰對(duì)——通常由發(fā)卡行生成,公鑰應(yīng)傳輸給中國(guó)金融集成電路(IC)卡認(rèn)證機(jī)構(gòu),供其創(chuàng)建發(fā)卡行公鑰證書(shū)。私鑰被保存在發(fā)卡行的HSM(主機(jī)加密模塊)內(nèi)。
d)密鑰交換密鑰(KEK)——用來(lái)對(duì)發(fā)卡行個(gè)人化輸入文件中的機(jī)密數(shù)據(jù)進(jìn)行加密,每個(gè)發(fā)卡行的KEK必須是唯一的。
e)傳輸密鑰(TK)——用來(lái)對(duì)數(shù)據(jù)準(zhǔn)備系統(tǒng)向個(gè)人化系統(tǒng)傳送的發(fā)卡行個(gè)人化輸入文件中的機(jī)密數(shù)據(jù)進(jìn)行加密。
作為選擇,也可以用發(fā)卡行公私鑰對(duì)生成這些密鑰。
f)ICC公私鑰對(duì)——IC卡利用這一對(duì)密鑰執(zhí)行DDA和CDA/AC密文生成算法。其中,公鑰須經(jīng)過(guò)發(fā)卡行私鑰的簽名,才能獲得發(fā)卡行公鑰證書(shū)。每張卡的ICC公私鑰對(duì)必須是獨(dú)一無(wú)二的。
g)MDKENC——用來(lái)導(dǎo)出:UDKENC——用來(lái)加密發(fā)卡行的腳本機(jī)密信息。
h)MDKMAC——用來(lái)校驗(yàn)發(fā)卡行的腳本信息。
2、密鑰的形成與分發(fā)
不同類(lèi)型的加密算法支持《EMV卡個(gè)人化規(guī)范:2003》中的不同功能。然而,當(dāng)加密算法沒(méi)有得到正確實(shí)施時(shí),加密算法的預(yù)定作用將受到負(fù)面的影響。一種安全的實(shí)施將取決于規(guī)范所需的不同密鑰被簽發(fā)者管理的好壞程度。以下材料的目的是提供不同算法類(lèi)型所扮演的加密角色的一個(gè)概述,以及提出安全地管理密鑰所必需的基本要求。a)非對(duì)稱(chēng)(SM2/RSA)密鑰管理IC卡的安全性取決于私鑰(簽名)的保護(hù)。不能保證用來(lái)對(duì)靜態(tài)或動(dòng)態(tài)數(shù)據(jù)元簽名的私鑰的安全性將使IC卡面臨被偽造的風(fēng)險(xiǎn)。私鑰面臨的主要風(fēng)險(xiǎn)包括:——成功地解決ECDLP問(wèn)題,以及成功地分解RSA模數(shù);——私鑰自身的泄漏。
為了限制這些風(fēng)險(xiǎn)所代表的潛在的泄露問(wèn)題,我們推薦使用以下發(fā)卡行要求。私鑰(簽名)的安全性取決于許多因素,包括:
——SM2/RSA密鑰模數(shù)位的長(zhǎng)度,例如:256或者1024和1152;——組成公鑰/私鑰模數(shù)的主要數(shù)字的質(zhì)量;
——用來(lái)從物理上保障(保護(hù))私鑰(簽名)不受未經(jīng)授權(quán)的訪問(wèn)和暴露/危害的影響的方法,特別是當(dāng)IC卡或其它安全加密設(shè)備(SCD)使用它們時(shí)為密鑰提供的保護(hù)。
SM2/RSA密鑰生成當(dāng)生成SM2/RSA公私鑰對(duì)時(shí),推薦在一臺(tái)物理安全的設(shè)備的受保護(hù)內(nèi)存中完成這個(gè)過(guò)程。這種設(shè)備必須包含一個(gè)隨機(jī)或偽隨機(jī)數(shù)字生成器,執(zhí)行原始校驗(yàn)例程,并支持篡改響應(yīng)機(jī)制。
——SM2/RSA私鑰(簽名)可能對(duì)物理安全設(shè)備而言是暫時(shí)性的;
——密鑰生成將利用一個(gè)隨機(jī)或偽隨機(jī)過(guò)程,以使得不可能預(yù)測(cè)出任何密鑰或者確定密鑰空間中的某些密鑰比其它任意密鑰可能性更大;
——個(gè)人計(jì)算機(jī)或其它類(lèi)似的不安全設(shè)備,即不被信任的設(shè)備,將永遠(yuǎn)不能用來(lái)生成SM2/RAS公私鑰對(duì)。
密鑰傳輸和存儲(chǔ)為了保護(hù)公私鑰對(duì)的完整性,對(duì)發(fā)卡行而言,確保這種密鑰數(shù)據(jù)使用以下步驟非常重要:
——公鑰應(yīng)能被確保安全以及用一種能夠保證它們完整性的方式來(lái)傳輸。推薦公鑰始終在諸如一個(gè)證書(shū)之類(lèi)的數(shù)據(jù)結(jié)構(gòu)中傳輸,或者可以跟一個(gè)報(bào)文鑒別碼(MAC)來(lái)保證完整性,這個(gè)報(bào)文鑒別碼是由一個(gè)僅用于該用途的密鑰按照ISO9807定義的算法應(yīng)用于公鑰和相關(guān)數(shù)據(jù)而得。也推薦使用雙重控制技巧來(lái)確保公鑰的接收方有辦法驗(yàn)證它的發(fā)送方和完整性,即通過(guò)公鑰上的一個(gè)校驗(yàn)值的單獨(dú)和獨(dú)立的傳輸來(lái)實(shí)現(xiàn)這一點(diǎn);
——私鑰必須用一種能夠保證它們的完整性和私密的方式來(lái)保障安全和傳輸。傳輸機(jī)制可能包括:
一臺(tái)安全加密設(shè)備;
利用至少與加密相等力量的對(duì)稱(chēng)算法來(lái)對(duì)被保護(hù)密鑰的私鑰進(jìn)行解密;作為幾個(gè)部分(在IC卡上保障安全),并使用一個(gè)對(duì)稱(chēng)算法來(lái)進(jìn)行解密。
對(duì)稱(chēng)密鑰管理JR/T0025中的對(duì)稱(chēng)密鑰用于特殊的事務(wù)功能。對(duì)稱(chēng)密鑰是在個(gè)人化期間從一個(gè)主導(dǎo)出密鑰(MasterDerivationKey)中導(dǎo)出的。最終的卡片級(jí)密鑰是唯一的。發(fā)卡行主密鑰包括:
——發(fā)卡行主導(dǎo)出密鑰(IDKAC):用來(lái)導(dǎo)出卡片密鑰,該密鑰用于生成稱(chēng)為應(yīng)用密文(AC)的MAC;
——發(fā)卡行安全報(bào)文主密鑰(IMKSMCIMKSMI):用來(lái)導(dǎo)出卡片密鑰,這些卡片密鑰用在卡片和驗(yàn)證系統(tǒng)之間的安全報(bào)文中,即卡片鎖定、應(yīng)用鎖定/解鎖、更新卡片特定數(shù)據(jù)和修改PIN。
密鑰生成發(fā)卡行將使用以下原則來(lái)使密鑰數(shù)據(jù)在創(chuàng)建期間泄漏的機(jī)會(huì)最小化:
——在生成密鑰時(shí),它們必須要么在一臺(tái)由篡改響應(yīng)機(jī)制保護(hù)的物理安全的設(shè)備中生成,要么必須由授權(quán)的工作人員以一部分一部分的形式生成(見(jiàn)下文)。設(shè)備必須包含一個(gè)隨機(jī)或偽隨機(jī)的數(shù)字生成器;
——任何時(shí)候一個(gè)未被保護(hù)的密鑰都不能存在于一臺(tái)物理安全的設(shè)備的被保護(hù)內(nèi)存之外。任何時(shí)候物理安全的設(shè)備都不能輸出純文本的密鑰,除非作為密碼或者以?xún)蓚€(gè)或更多部分的形式輸出;
——當(dāng)密鑰由授權(quán)工作人員通過(guò)一個(gè)將各部分組合的過(guò)程來(lái)生成時(shí),必須要求每一方生成一個(gè)和要生成的密鑰一樣長(zhǎng)的部分。密鑰組合過(guò)程在一個(gè)物理安全的設(shè)備內(nèi)部進(jìn)行。此外,組合各部分的方法應(yīng)當(dāng)是,知道了各部分的任何一個(gè)子集也無(wú)法知道密鑰值。分開(kāi)的密鑰由一個(gè)管理機(jī)構(gòu)掌握,至少應(yīng)有一個(gè)部分持有人是發(fā)卡行的一名員工;
——應(yīng)當(dāng)為實(shí)際密鑰的全部計(jì)算校驗(yàn)位;
——個(gè)人電腦或類(lèi)似的不安全設(shè)備永遠(yuǎn)不能用來(lái)生成密鑰資料;
——如果發(fā)現(xiàn)任何密鑰存在于一個(gè)物理安全的設(shè)備之外,或者密鑰的各個(gè)部分被人所知,或者有被單個(gè)人掌握的嫌疑,那么該密鑰將被認(rèn)為已被泄漏,并且必須用一個(gè)新的密鑰來(lái)替換它。密鑰傳輸和存儲(chǔ)對(duì)稱(chēng)密鑰可能需要被傳輸和存儲(chǔ)。例如包括將對(duì)稱(chēng)密鑰從發(fā)卡行的站點(diǎn)傳輸給一個(gè)第三方的處理商或卡片個(gè)性化供應(yīng)商。當(dāng)對(duì)稱(chēng)密鑰正被傳輸或存儲(chǔ)時(shí),以下措施將限制數(shù)據(jù)泄漏的潛在危險(xiǎn):
——對(duì)稱(chēng)密鑰可以被安全地轉(zhuǎn)移到一塊安全令牌或智能卡的保護(hù)之下,以進(jìn)行傳輸和存儲(chǔ);
——對(duì)稱(chēng)密鑰只能以以下方式在安全令牌或智能卡的受保護(hù)內(nèi)存之內(nèi)進(jìn)行傳輸或存儲(chǔ):
利用雙重控制和分持機(jī)密的原則,以?xún)蓚€(gè)或更多部分的形式作為密碼,密碼是用一個(gè)由各方安全地建立的傳輸或存儲(chǔ)密鑰來(lái)創(chuàng)建的。
3、根密鑰明文數(shù)據(jù)的保存
根密鑰明文數(shù)據(jù)的保存要求如下:
a)一旦接收到密鑰資料,負(fù)責(zé)的密鑰管理人員必須立即檢查郵包是否篡改,并且必須驗(yàn)證內(nèi)容;
b)如果接收的管理人員對(duì)密鑰數(shù)據(jù)的完整性有任何不確定的地方,必須立即通知發(fā)送方。發(fā)送方與接收方商議決定密鑰數(shù)據(jù)將來(lái)的狀況。關(guān)于繼續(xù)使用密鑰資料的任何決定的基礎(chǔ)必須記錄在案并由雙方保留;
c)如果硬拷貝數(shù)據(jù)要保留任意一段時(shí)間,那么各個(gè)硬拷貝組成部分、安全令牌或智能卡必須保存在一個(gè)序列化的保密信封中;
d)這個(gè)序列化的保密信封必須持續(xù)保存在一個(gè)物理安全的容器中,這個(gè)容器僅能由指定的密鑰管理人員或預(yù)備人員訪問(wèn)。每次對(duì)密鑰數(shù)據(jù)的訪問(wèn)都必須記入日志,包括時(shí)間、日期、信封序列號(hào)、目的和簽名。這些日志將可以向任何相應(yīng)的請(qǐng)求機(jī)構(gòu)提供;
e)密鑰資料永遠(yuǎn)不能在超過(guò)任務(wù)所需的訪問(wèn)必需的時(shí)間之后保留在保密信封和它們的物理安全的環(huán)境之外。
4、其他密鑰數(shù)據(jù)的保存
下面給出了關(guān)于密鑰存儲(chǔ)問(wèn)題的一些一般的指導(dǎo),它適用于非對(duì)稱(chēng)和對(duì)稱(chēng)密鑰存儲(chǔ):
a)PC板的使用
一塊向主機(jī)提供加密服務(wù)的PC板可以看作是HSM的一種形式和類(lèi)似的期望保護(hù)級(jí)別。
注:使用加密安全設(shè)備的主要原因是保護(hù)密鑰。如果使用HSM主機(jī)的系統(tǒng)自身是不安全的,那么攻擊者將更容易危害系統(tǒng)的軟件功能,而忽略HSM。
b)訪問(wèn)控制
所有在卡外和HSM外保存的密鑰都應(yīng)當(dāng)保持在至少雙重的控制之下。c)HSM和IC安全內(nèi)存
一般而言,HSM將包含單獨(dú)的存儲(chǔ)和處理設(shè)備,而密鑰資料將跨內(nèi)部硬件總線傳送。由于這個(gè)原因,當(dāng)檢測(cè)到了危害時(shí),HSM清除(或歸零)它的內(nèi)存是很重要的。此外,HSM的硬件設(shè)計(jì)解決電磁輻射的問(wèn)題也很重要。HSM一般設(shè)計(jì)位于一個(gè)安全的環(huán)境之中。
5、人員管理
負(fù)責(zé)管理加密密鑰和密鑰要素及其它密鑰數(shù)據(jù)設(shè)備的人員必須由技術(shù)副總指派。指派專(zhuān)人負(fù)責(zé)監(jiān)控密鑰數(shù)據(jù)時(shí),必須落實(shí)足夠的保密控制措施,以保證任何個(gè)人或未經(jīng)認(rèn)可的個(gè)人沒(méi)有任何機(jī)會(huì)讀取密鑰的數(shù)據(jù)成分。密鑰保管人必須是正式受托的職員,決不可以是臨時(shí)傭工或顧問(wèn)。另外,為了確保服務(wù)的連續(xù)性,可以把候補(bǔ)人員當(dāng)作主要密鑰管理人的“備份”。選擇“備份”管理人的標(biāo)準(zhǔn)應(yīng)該和選擇主要密鑰管理人的標(biāo)準(zhǔn)相同。密鑰管理人的責(zé)任重大,而且是發(fā)卡行安全協(xié)議的一個(gè)基本組成部分,他們所要管理的密鑰數(shù)據(jù)是發(fā)卡行發(fā)卡程序中最重要的加密操作碼。每個(gè)發(fā)卡行應(yīng)對(duì)內(nèi)部密鑰管理程序和下列業(yè)務(wù)的有關(guān)人員的作用進(jìn)行核查:
a)密鑰管理人員的職責(zé)包括密碼資料的控制、驗(yàn)證和安全存儲(chǔ);
b)密鑰管理人或其“備份”的責(zé)任是:
●接收和安全存儲(chǔ)密鑰元;
●對(duì)讀取和使用密鑰數(shù)據(jù)的記錄或日志進(jìn)行管理,包括讀取次數(shù)、日期、目的和重新安全存儲(chǔ)情況;
●對(duì)傳輸給發(fā)卡行控制權(quán)限以外的其它所有指定人員的密鑰數(shù)據(jù)進(jìn)行驗(yàn)證;
對(duì)過(guò)期密鑰元的銷(xiāo)毀進(jìn)行簽名作證;
●時(shí)常根據(jù)需要將密鑰數(shù)據(jù)輸入安全加密模塊;
●依據(jù)數(shù)據(jù)所有人的通知,指導(dǎo)和監(jiān)視過(guò)期密碼資料的銷(xiāo)毀。
c)密鑰數(shù)據(jù)最初生成時(shí)的密鑰管理人,應(yīng)負(fù)責(zé)保護(hù)該數(shù)據(jù),并將其轉(zhuǎn)發(fā)給接收單位的指定密鑰管理人,這個(gè)責(zé)任還包括對(duì)數(shù)據(jù)收訖進(jìn)行驗(yàn)證。
-
密鑰管理
+關(guān)注
關(guān)注
0文章
23瀏覽量
7608
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論