艾巴生活网

您现在的位置是:主页>科技 >内容

科技

密钥管理的基本任务与要求介绍怎么写(密钥管理的基本任务与要求介绍)

2024-05-16 16:04:49科技帅气的蚂蚁
密钥管理简介密钥,即Key,一般指生产生活中应用的各种加密技术,可以有效监管个人数据和商业秘密。密钥管理是指管理密钥的行为,如加密、

密钥管理的基本任务与要求介绍怎么写(密钥管理的基本任务与要求介绍)

密钥管理简介密钥,即Key,一般指生产生活中应用的各种加密技术,可以有效监管个人数据和商业秘密。密钥管理是指管理密钥的行为,如加密、解密、破解等。

密钥管理包括从密钥生成到密钥销毁的所有方面。主要表现在管理系统、管理协议和密钥的生成、分发、替换和注入等方面。对于军用计算机网络系统,由于其用户移动性强、隶属关系复杂、协同作战指挥等特点,对密钥管理提出了更高的要求。

密钥的类型a)基本密钥或初始密钥:基本密钥是由用户选择并由系统分发给用户的密钥,可能由用户长期独占使用,也称为用户密钥。基础密钥和会话密钥一起启动并控制由某种算法组成的密钥生成器,顺序生成用于加密数据的密钥流。

b)会话密钥:会话密钥是两个通信终端用户在一次交换数据时使用的密钥。用于保护传输密钥时,称为数据加密密钥,用于保护文件时,称为文件密钥。会话密钥可以由双方约定,也可以由系统动态给出,所以也叫私钥。

c)密钥加密密钥,它是用于加密通信中传输的会话或文件密钥的密钥。通信网络中的每个节点都有这样一个密钥。

d)主机主密钥:主机主密钥是对密钥加密密钥进行加密的密钥,存储在主处理器中。

密钥管理的目的和适用范围目的:规范公司产品开发和生产中密钥使用的保密要求,防止因操作不当造成信息泄露。

适用范围:本规定适用于公司产品设计开发和生产中关键用途的管理。

密钥管理的基本任务和要求1、在安全数据的生成开始个性化之前,必须创建相应的加密密钥,必须按照本部分的规定进行。至少应该生成以下密钥:

a)发行方主密钥(KMC):用于导出KMAC、KENC和KDEK密钥。

KMAC 3354用于锁定中国金融集成电路(IC)卡的应用区域,在个性化过程中检查加载到卡中的个性化数据,确认它们完好无损,没有被修改;

KENC——用于生成IC卡密文和验证主机密文;

KDEK——用于在个性化过程中对写入卡中的机密数据进行加密。

KMC对每家发卡机构都是独一无二的,而KMAC、KENC和KDEK对每张卡都是独一无二的。

b)主密钥(MDK) 3354用于导出:UDK——用于在线卡认证和发行者认证。

就每个BIN(银行识别码)而言,MDK通常是唯一的,而UDK对于每张卡必须是唯一的。c)发卡行的公钥-私钥对3354通常由发卡行生成,公钥应传输到中国金融集成电路(ic)卡认证机构,由其创建发卡行的公钥证书。私钥存储在发行银行的HSM(主机加密模块)中。

d)密钥交换密钥(KEK)——用于加密发行者的个性化输入文件中的机密数据。每个发行者的KEK必须是唯一的。

e)传输密钥(TK)——用于加密由数据准备系统传输到个性化系统的发行者的个性化输入文件中的机密数据。

或者,这些密钥也可以由发行者的公钥-私钥对生成。

F)ICC公私钥对——IC卡使用这对密钥执行DDA和CDA/AC密文生成算法。其中,公钥必须由发行者的私钥签名才能获得发行者的公钥证书。每张卡的ICC公钥-私钥对必须是唯一的。

G)MDKENC——用于导出:udkenc3354用于加密发行方脚本的机密信息。

H)MDKMAC——用于检查发行人的脚本信息。

2、密钥形成和分发不同类型的加密算法在《EMV卡个人化规范:2003》中支持不同的功能。然而,当加密算法没有正确实现时,加密算法的预期功能将受到负面影响。一种安全性的实现将取决于发行者对规范所要求的不同密钥的管理程度。以下材料旨在概述不同类型的算法所扮演的加密角色,并提出安全管理密钥所需的基本要求。a)非对称(SM2/RSA)密钥管理ic卡的安全性取决于私钥(签名)的保护。无法保证用于签署静态或动态数据元素的私钥的安全性将使ic卡面临被伪造的风险。私钥面临的主要风险包括:3354成功解决了ECDLP问题,成功分解了RSA模数;3354私钥本身的泄漏。

为了限制这些风险所代表的潜在泄漏问题,我们建议使用以下发行人要求。私钥(签名)的安全性取决于许多因素,包括:

——SM2/RSA密钥模数位长,例如:256或1024和1152;3354构成公钥/私钥模数的主要数字的质量;

3354用于物理保护私钥(签名)免受未授权访问和暴露/损害的方法,尤其是在IC卡或其他安全加密设备(SCD)使用密钥时提供的保护。

2/RSA密钥生成当生成SM2/RSA公钥和私钥对时,建议在物理安全设备的受保护内存中完成此过程。该设备必须包含随机或伪随机数发生器,执行原始验证程序,并支持篡改响应机制。

——SM2/RSA私钥(签名)对于物理安全设备可能是临时的;

3354密钥生成将使用随机或伪随机过程,使得不可能预测任何密钥或确定密钥空间中的某些密钥比其他密钥更有可能;

3354个人计算机或其他类似的不安全设备,即不可信设备,将永远不会用于生成SM2/RAS公私钥对。

密钥的传输和存储为了保护公钥和私钥对的完整性,发卡银行确保该密钥数据使用以下步骤非常重要:

3354公钥应该以一种能够保证其完整性的方式进行保护和传输。推荐的公共密钥总是以诸如证书之类的数据结构来传输,或者可以通过消息认证码(MAC)来保证完整性,该消息认证码是通过根据ISO9807定义的算法将仅用于此目的的密钥应用于公共密钥和相关数据来获得的。还建议使用双重控制技术来确保公钥的接收者有办法验证其发送者和完整性,即通过分开和独立地传输公钥上的检查值来实现这一点;

3354私钥必须以一种能够保证其完整性和私密性的方式进行保护和传输。传输机制可能包括:

安全加密设备;

通过使用强度至少等于加密的对称算法来解密受保护密钥的私钥;作为几个部分(IC卡上的安全),并使用对称算法解密。

对称密钥管理JR/T0025中的对称密钥用于特殊的交易功能。对称密钥是在个性化过程中从MasterDerivationKey派生的。最终的卡级密钥是唯一的。发行人的主密钥包括:

3354发卡方前导密钥(IDKAC):用于导出卡密钥,卡密钥用于生成MAC称为应用密文(AC);

3354发卡行安全消息主密钥(IMKSMCIMKSMI):用于导出卡密钥,卡密钥用于卡和认证系统之间的安全消息,即卡锁定、应用程序锁定/解锁、更新卡特定数据和修改PIN。

密钥发行人将使用以下原则来最大限度地降低创建过程中密钥数据泄露的可能性:

3354生成密钥时,必须在受篡改响应机制保护的物理安全设备中生成,或者必须由授权人员一部分一部分地生成(见下文)。该设备必须包含随机或伪随机数发生器;

3354未受保护的密钥在任何时候都不能存在于物理安全设备的受保护存储器之外。在任何时候,物理安全设备都不能输出纯文本密钥,除非作为密码或以两个或更多部分的形式;

3354当密钥由授权人员通过一个组合部分的过程生成时,只要要生成密钥,就必须要求每一方生成一个部分。密钥组合过程在物理上安全的设备中执行。此外,组合各部分的方法应该使得各部分的子集都不知道键值。独立密钥由管理机构持有,持有人至少有一部分是发卡银行的员工;

应该为所有实际密钥计算3354个校验位;

3354个人电脑或类似的不安全设备绝不能用于生成密钥材料;

3354如果发现任何密钥存在于物理上安全的设备之外,或者该密钥的所有部分都是已知的,或者怀疑由一个人掌握,那么该密钥将被认为已经泄露,并且必须更换新的密钥。密钥的传输和存储可能需要传输和存储对称密钥。包括例如将对称密钥从发行者的站点传输到第三方处理器或卡个性化提供商。传输或存储对称密钥时,以下措施将限制数据泄露的潜在危险:

3354对称密钥可以安全地转移到受保护的安全令牌或智能卡上进行传输和存储;

3354对称密钥只能通过以下方式传输或存储在安全令牌或智能卡的受保护内存中:

利用双重控制和保密的原则,密码采用两部分或更多部分的形式,并由各方安全建立的传输或存储密钥创建。

3、根密钥明文数据的保存根密钥明文数据的保存要求如下:

a)一旦收到密钥材料,负责的密钥经理必须立即检查包裹是否被篡改,并核实内容;

b)如果接收管理员对密钥数据的完整性有任何不确定性,必须立即通知发送者。发送方与接收方协商决定密钥数据的未来状态。双方必须记录并保留任何关于继续使用关键材料的决定的依据;

c)如果硬拷贝数据要保留一段时间,每个硬拷贝组件、安全令牌或智能卡必须保存在一个序列化的机密信封中;

d)此序列化机密信封必须保存在物理安全的容器中,只有指定的钥匙管理员或储备人员才能接触到。每次获取关键数据都必须记录在日志中,包括时间、日期、信封序列号、目的和签名。这些日志将提供给任何相应的请求机构;

e)在任务所需的访问时间过后,关键材料绝不能离开机密信封及其物理安全环境。

4、其他密钥数据的保存以下给出了关于密钥存储的一些通用指导,其适用于非对称和对称密钥存储:

a)使用a)印刷电路板

向主机提供加密服务的PC板可被视为一种HSM和类似的所需保护级别。

注意:使用加密安全设备的主要原因是为了保护密钥。如果使用HSM主机的系统本身不安全,攻击者就更容易危害系统的软件功能而忽略HSM。

b)访问控制

存储在卡和HSM之外的所有密钥应至少受到双重控制。C)HSM和IC安全存储器

一般来说,HSM将包含独立的存储和处理设备,关键材料将通过内部硬件总线传输。因此,当检测到危险时,HSM清除(或清零)其记忆是很重要的。此外,HSM的硬件设计对解决电磁辐射问题也很重要。HSM通常被设计成位于安全的环境中。

5、人员管理负责管理加密密钥和密钥元素以及其他关键数据设备的人员必须由技术副总裁任命。当有人被指派监控密钥数据时,必须实施足够的保密控制措施,以确保任何个人或未经授权的个人没有机会读取密钥的数据部分。钥匙保管员必须是正式委托的员工,决不能是临时的帮手或顾问。此外,为了保证服务的连续性,备用人员可以作为主要关键经理的“后备”。选择“备份”管理器的标准应该与选择主密钥管理器的标准相同。密钥管理人员责任重大,他们是发行方安全协议的基本组成部分。他们要管理的关键数据是发卡行发卡程序中最重要的加密操作码。各发行人应检查内部密钥管理程序和相关人员在以下业务中的作用:

a)密钥管理人员的职责包括密码资料的控制、验证和安全存储;

b)密钥管理人或其“备份”的责任是:

接收并安全存储密钥元素;

管理阅读和使用关键数据的记录或日志,包括阅读次数、日期、目的和重新安全存储;

验证传输给除发行人控制机构以外的所有其他指定人员的关键数据;

签署并见证过期关键元件的销毁;

始终根据需要将密钥数据输入安全加密模块;

根据资料所有者的通知,指导和监督过期密码资料的销毁工作。

c)密钥数据最初生成时,密钥管理员应负责保护数据并将其转发给接收单位指定的密钥管理员。该职责还包括验证数据的接收。