1、ICS 3524040A 11 a园中华人民共和国国家标准GBT 210825-200711S0 115685:1998银行业务 密钥管理(零售) 第5部分:公开密钥密码系统的密钥生命周期Banking-Key management(retail)一Part 5:Key life cycle for public key cryptosystems2007-0905发布(IS0 115685:1998,IDT)2007-12-01实施车瞀粥鬻瓣訾麟瞥星发布中国国家标准化管理委员会促19目 次GBT 210825-2007ISO 1 15685:1998前言引言1范围12规范性引用文件13术语和
2、定义14通用要求241非对称密胡对的生成242使用前的真实性243公钥认证-“244非对称密钥对的传输245密钥存储346密钥的重新获取447公钥的分发r448公钥证书验证449密钥的使用4410公钥注册5411公钥的撤销”5412密钥的更换5413私钥的销毁5414私钥的删除6415私钥的终止6416公钥的归档6417密钥对的恢复“65实现的要求651菲对称密钢对的产生”65,2使用前的真实性753公钥认证”754非对称密钥对的传输755密钥存储r”856密钥的重新获得r”957公钥分发95,8公钥验证959密钥使用,“9510公钥注册r“10511公钥的撤销10512密钥更换10】GBT
3、210825-2007ISO 1 1568-5:1998513514515516517私钥的销毁私钥的删除私钥的终止公钥归档密钥对的恢复 m加加U前 言GBT 210825-2007ISO 1 1568-5:1998GBT 21082(银行业务密钥管理(零售)分为如下6个部分:第1部分密钥管理介绍第2部分对称密码的密钥管理技术第3部分对称密码的密钥生命周期;第4部分使用公开密钥密码的密钥管理技术第5部分公开密钥密码系统的密钥生命周期,第6部分密铜管理方案。本部分是GBT 21082的第5部分。本部分等同采用国际标准ISO 115685;1998(银行业务密钥管理(零售)第5部分;公开密钥密码系
4、统的密钥生命周期)(英文版)。为便于使用,对于ISO 115685:1998本部分做了下列编辑性修改:a)对规范性引用文件中所引用的国际标准,有相应国家标准的,改为引用国家标准。b)删除IsO前言。本部分由中国人民银行提出。本部分由全国金融标准化技术委员会归口管理。本部分负责起草单位:中国金融电子化公司。本部分参加起草单位:中国人民银行、中国工商银行、中国农业银行、招商银行、华北计算技术研究所、启明星辰有限公司。本部分主要起草人:谭国安、杨蟾、陆书春、李曙光、林中、张启瑞、史永恒、赵宏鑫、李红新、徐伟、董永乐、王林立、周亦鹏、熊少军。本部分为首次制定。GBT 210825-2007IS0 11
5、568-5:1998引 言GBT 81082描述了在零售银行环境下,对用于保护诸如收单行和受卡方之间,或收单行和发卡方之间的报文的密钥进行安全管理的过程。用于集成电路卡的密钥管理不包括在GBT 21082标准中。鉴于批发银行交易环境下的密钥管理以相对的高安全性环境中的密钥交换为特征,而本标准描述的密钥管理要求适用于零售银行服务中可访问区域。这种典型的服务有销售点服务点(POS)的借记、贷记授权以及自秘柜员机交易。GBT 21082本部分描述了公开密钥密码系统密钥安全管理中的密钥生命周期。公开密钥密码系统使用公钥和私钥。这些密钥在GBT 21082本部分中合称为密钥对。第4章陈述了密钥对生命周期
6、各个阶段的通用安全要求,采用了ISO 115681:1994和ISO 115684:1998中描述的密钥管理原则、服务和技术。第5章规定了对与这些总体安全要求相关的实施方法的要求。密钥生命周期包括三个阶段:1待活动阶段:期间密钥对被产生并且可被传输。2活动阶段:期间公钥被分发给至少一方或多方用于操作使用。3后活动阶段:期间密钥对中的公钥被归档,私钥被终止使用。私钥(s)生命周期和公钥(P)生命周期的示意图相应地在图1和图2中分别给出。图中显示了对密钥的特定操作是如何改变其状态的。密钥可以被认为是单个对象,其多个实例可以以不同的形式存在于多个不同的位置。在以下操作之间可以做出明显的区分;给通信方
7、分发公钥;在所有者一方没有能力产生密钥对的实现方法中。向其所有者传输密钥对。和:销毁单个私钥的实例,从给定的位置删除私钥即销毁该密钥在此位置的所有实例,私钥的终止,即从所有位置删除密钥。回苣刍 GBT 210825-2007ISO 115685:1998操作流一一条件一信息P 公锕s 私钥圈1私钥生命周期VGBT 210825-2007ISO 11568-5:1998可选第三方(CA)通信方l或CA通信方1或第三方产生(PS)丑债方l 通信方2验证(s)一获取(使用(P,s)圈2公钥生命周期GBT 210825-2007IS0 11568-5:1998银行业务密钥管理(零售)第5部分:公开密钥
8、密码系统的密钥生命周期1范围本部分详细描述了在零售银行业务环境下的安全要求,以及对非对称密钥对的私钥和公钥在密钥生命周期中每一阶段的实现方法。本部分适用于任何实现密铜管理技术的机构,它所管理的公开密钥密码系统用于实现对数据的保护。2规范性引用文件下列文件中的条款通过GBT 21082的本部分的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GBT 1790111999信息技术安全技术密钥管理第1部分:框架(idt IS
9、OIEC 117701:1996)GBT 2108242007银行业务密钥管理(零售) 第4部分:使用公开密钥密码的密钥管理技术Is0 8908:1993银行业务及相关金融服务词汇和数据元IsO 95641;2002银行业务个人识别码的管理与安全第1部分:个人识别码(PIN)的保护原则与技术IsO 115681:1994银行业务密钥管理(零售)第1部分:密钥管理介绍ISO 11568-2:1994银行业务密钥管理(零售)第z部分:对称密码的密钥管理技术ISO 115683:1994银行业务密钥管理(零售)第3部分:对称密码的密钥生命周期ISOIEC 117703:1999信息技术安全技术密钥管
10、理第3部分:使用非对称技术的机制ISO 13491(所有部分)银行业务安全密码设备(零售)3术语和定义ISO 8908:1993标准中确立的以及以下术语和定义适用于本部分。31非对称密钥对生成器asymmetric key pair generator用于生成非对称密钥对的安全密码设备。32通信方communicating party接收公钥,用于与公钥所有者通信的一方。3。3独立通信independent communication ,指允许实体在产生证书之前逆向验证凭证和鉴别文件的正确性的过程(例如:回呼、视觉鉴别等等)。1GBT 210825-2007ISO 11568-5:19984通
11、用要求对密钥进行的每一步操作都会改变密钥的状态。本章详细说明了为获得特定状态或实施特定操作的要求。在以下子条款中规定了生命周期内各阶段中适用的要求。值得注意的是,此后的要求可能取决于生成密钥对的实现过程。尤其是当密钥对由第三方的非对称密钥对生成器生成时或者当密钥对所有者生成并存储了自己的密钥对时,那么这些要求将会不同。41 非对称密钥对的生成非对称密钥对的生成是产生可以在特定非对称密码系统中使用,包含一个私锯和相关公钥的新密钥对的过程。在这一过程中,也可能产生其它的非对称密钥信息。这一过程的输入可能还需要预先设定的值。密钥对生成应由密钥对的所有者或其代理方完成。每个私钥和私钥组件应以这样的一种
12、方式生成,这种方式使预测任何私钥或者确定某些私钥比可能的私钥集中的其他私钥更具可能性都是不可行的。在适当的情况下,根据非对称密码算法的特点,产生私钥和私钥组件的过程应结合随机或伪随机值。非对称密钥对的生成方式应保证私钥的机密性以及公钥的完整性。对用于不可否认服务的非对称密钥对的生成,应可以向第三方来证明公钥的完整性以及私钥的机密性。私钥在生成过程中,不应在任何时候以可理解的方式对任何人可用。如果密钥对由不使用该密钥对的系统生成,则:a)在确认传输已经完成后,密钥对和所有相关的机密种子元素应被立即删除;b)此外,应确保私钥的完整性。非对称密钥对在生成时应有有效期以建立密钥对的生命周期。密钥对的生
13、成过程应符合GBT 2108242007中规定的要求。注t附加信息,例如所有者身份、密钥类型,有效期,应结合到公钥中,以避免通过公钥替换进行否认。42使用前的真实性在使用前以及整个生命周期内,应确保公钥的真实性。应通过认证提供相应的保证。43公钥认证公钥认证是通过称为认证机构的可信第三方,来建立公钥和其他相关信息与所有者之间的关联性证明的过程。密钥认证与认证机构在GBT 2108242007中作出了详细说明。用于验证证书公钥的CA公钥应使用一种经过鉴别的方式传输给密钥对的所有者。44非对称密钥对的传输非对称密钥对的传输是将密钥对和公钥证书传递给该密钥对的所有者的过程。该过程发生在密钥对的所有者
14、没有能力生成密钥对时。在传输密钥对之前应对所有者的身份进行认证。441私钥的传输私钥只能通过本节中规定的下述形式之一进行传输:a)明文私钥;b)私钥组件;c)加密的私钥。4411明文私钥传输和加载明文私钥的通用要求为:a)密钥的传输过程不应泄露明文密钥的任何部分;2GBT 210825-2007IS0 1 15685:1998b)密钥的传输与加载过程应按照双重控制、密钥分割的原则进行c) 只有当安全密码设备至少鉴别了两个以上的被授权人身份时。如通过口令的方式,才可以传输明文私钥;d) 只有确信安全密码设备在使用前没有受到任何可能导致密钥或敏感数据泄露的篡改时,才可以将明文私钥加载到安全密码设备
15、中;e) 只有确信安全密码设备接口处没有可能导致传输的密钥的任何元素泄露的窃取装置时。才可以在安全密码设备之间进行明文私钥的传输;f)当使用一个设备在生成密钥的密码设备和使用密钥的密码设备之间传输私钥时,此设备应是安全密码设备。在将密钥加载到目标设备后,密钥传输设备不应保留任何可能泄露该密钥的信息。4412私钥组件私钥组件传输与加载的通用要求为:a)密钥组件的传输过程不应向任何非授权的个人泄露密钥组件的任何部分b) 只有确信安全密码设备在使用前没有受到任何可能导致密钥或敏感数据泄露的篡改对,才可以将密钥组件加载到安全密码设备中c) 只有确信安全密码设备接口处没有可能导致传输的组件泄露的窃取装置
16、时,才可以将密钥组件传输进安全密码设备;d)密钥的传输与加载过程应按照双重控制、密钥分割的原则进行。4413加密的私钥加密的密钥可以通过通信信道以电子方式自动传输和加载。使用密钥加密密钥对密钥进行加密应在安全密码设备中进行。这种情况下应采用在ISO 115682;1994和GBT 2108242007中描述的要求。加密的私钥的传输过程应防止密钥被替换或更改442公钥的传输公钥的传输技术应确保密钥的真实性。这些技术应与私钥的传输中所使用的技术相同。45密钥存储在密钥的存储过程中,应防止密钥非授权的泄露和替换。应提供密钥的分散。私钥的存储要求保证机密性与完整性。公钥的存储要求保证真实性与完整性。4
17、51允许的私钥形式私钥只能以441中定义的形式存储。4511明文私钥明文私钥只允许存在于安全密码设备中。4512密钥组件以至少两个单独的密钥组件形式存在的私钥应按照密钥分割和双重控制的原则进行保护。所形成的密钥的每一位都应是所有密钥组件的函数。当在多个场合必须生成相同的密钥值时,应使用不同的密钥组件集。如果产生新的组件,这些密钥组件中任意一个的值都不应相同,除非偶然。密钥组件应只被授权的个人或人员组在所需的最短时间内访问。若密钥组件以人可以理解的形式存在(例如在密钥信封中以明文打印),那么这个组件就应只被一个获得授权的人仅在某个时间点获知,并且时间长短只能是将密钥组件输人到安全密码设备中所需的
18、时间。能访问密钥的某一个组件的人不能访问该密钥的其它任何组件。密钥组件应以对非授权访问有很高检测概率的方式存储。如果密钥组件以加密的方式存储,对加3GBT 210825-2007ISO 1 1568-5:1998密的密钥的所有要求都应采用。4513加密的私钥使用密钥加密密钥对密钥进行加密应在安全密码设备中进行。在这种情况下,应采用ISO 115682:1994和GBT 2108242007中规定的要求。452允许的公钥形式非对称密码中对公钥的存储没有机密性的要求,但是真实性与完整性是必需的。对于替换或更改任何公钥或者相关信息的行为都应该可以检测得到。考虑到这些要求,公钥只能以下列形式存储:a)
19、证书内的明文密钥;b)加密的密钥。由于公钥不需要保密,密钥组件的使用相应地也就不再具有价值。4521明文公钥如果公钥不被认证,则其存储方式应提供充分的保护,确保可以检测到密钥值和它的标识的修改。在以电子方式存储公钥时,强烈希望对公钥进行认证。4522加密的公钥尽管公钥不需要机密性,而保证公钥真实性与完整性的一个途径就是以加密形式对密钥进行存储。在这种情况下,应采用ISO 115682:1994和GBT 2108242007中规定的要求。453保护密钥在存储期间不被替换当明文公钥不以证书的方式存储,或者其证书已被核对,使用时无需再次检验证书时,应根据553描述的方法以及GBT 210824200
20、7中描述的技术保证密钥的完整性与真实性。454密钥分散的规定为保证给定的密钥只能用于指定的目的,应当根据564中规定的方法以及GBT 2108242007中描述的技术(例如密钥标记)进行密钥分散。455密钥备份密钥备份是存储密钥的副本,其目的是在密钥被意外破坏但未怀疑其泄露时进行恢复。备份的副本应以允许的密钥存储形式之一保存。所有密钥备份副本的安全控制水平应与当前使用的密钥相同或者更高。如果私钥备份副本保留在安全密码设备中。应采用有效的用户验证(例如访问标识符和口令或其他方式)控制对存储数值的访问,防止非授权地使用该密钥。46密钥的重新获取从备份重新获取公钥的要求与47中描述的公钥分发的要求相
21、同。从备份重新获取私钥的要求与私钥的传输要求相同。47公钥的分发公钥分发是将公钥传输给准备使用公钥的通信方的过程。公钥可以手工分发或通过通信信道自动分发。对公钥进行分发的过程应保证公钥的完整性与真实性。在分发过程中应防止公钥被替换,最好采用密钥认证的方法。注t密钥认证在GBT 2108242007中说明。48公钥证书验证公钥证书验证过程是指通信方验证收到的公钥属于预定的所有者并将用于指定的用途。有关密钥验证将在58中进行描述。49密钥的使用GBT 2108242007对非对称私钥与公钥的使用进行了描述。4GBT 210825-2007IS0 1 1568-5:1998在非对称密码系统中,密钥对
22、中的每个密钥都用于单独的功能。除非另有说明,以下要求对密钥对的两个密钥都适用。应防止密钥的非授权使用,因此;a)一个密钥只能用于一个功能Ib)一个密钥只能在预期的位置用于预期的功能c) 私钥应存在于保持系统有效运行的最少位置上;d)在密码周期结束或者已知或怀疑私钥已经泄露时,应停止密钥对的使用;e)公钥只有在其真实性与完整性经过验证并且正确时才可以使用。410公钥注册公钥注册是为了达到真实性的目的,密钥对所有者向授权机构注册适当凭证和相应公钥的过程。值得注意的是,授权机构可以是使用公钥证书提供真实性证明的认证机构。密钥对所有者应向公钥用户提供他们的公钥的真实性证明。密钥对所有者应在授权机构,如
23、认证机构注册他们自己的公钥。411公钥的撤销公钥的撤销是因以下原因之一而终止使用公钥的过程:a)公钥有效期过期b)私钥泄露;c)各种业务原因。公钥在生成并发布使用的时候有一个有效期限,该期限确定密钥对的生命周期。超出有效期的公钥应不再使用并自动撤销。当发现私钥泄露时,相应的公钥应被撤销。出于各种业务原因,授权实体可以停止非对称密钥对的使用。在这种情况下,公钥应被撤销。公钥用户应被告知”某个公钥巳被废除,收到这样的通知应立即停止该公钥的使用。已被废除的公钥可能需要用来验证以前签名的信息,或者需要用于法律目的,此时公钥将从归档文件中恢复。412密钥的更换密钥更换应发生在:a)密码周期结束(当有效期
24、到期)时,或者b) 已知或怀疑私钥泄露时。在更换密钥的情况下,密钥对的公钥与私钥都应进行更换。如果受怀疑的密钥对被用作密钥加密密钥,则在该密钥对之下的各级密钥也都应被更换。在更换密钥的情况下,相应的密钥证书也应如GBT 2108242007中所描述的那样予以撤销。在认为可能对该密钥加密的数据成功实施字典攻击的时间内,或者在通过密码分析攻击确定私钥的时间内,应将密钥更换。这将取决于攻击时可用的具体实施方法和技术。如果确信或已知用于解密的密钥已经泄露,则应通知通信方不再使用该密钥对。在密钥存在的所有操作位置都应该进行密钥对的更换。被更换的密钥不应再激活使用。只应通过分发新的公钥来更换密钥对。密钥更
25、换要求将旧的私钥销毁。413私钥的销毁当私钥的实例不再需要处于激活使用状态时,则应将其销毁。私钥的电子化实例可以通过擦除的方式销毁。但是,信息仍将驻留在操作位置,以便密钥日后还可以恢复使用。1)通知可以是主动的,如向所有公钥用户广播某个公钥已经撤销也可以是被动的如在通常可访问的数据库中发布撤销公告。GBT 210825-2007ISO 115685:1998相应的公钥不应再分发给相关各方。如果公钥存储在相关各方所在的位置,则应通知他们相应的私钥已被销毁。当安全密码设备可以访问,并且已知将从服务中永久删除时,在曾经用于或可能用于任何密码目的的设备中存储的全部私钥都应被销毁。414私钥的删除当在特
26、定操作位置不再需要私钥时,私钥应被删除。当在特定位置某个私钥的所有实例都被销毁时,就会引起密钥删除。415私钥的终止当私钥在曾经产生的所有位置被删除时发生私钥终止。继私钥终止之后,任何可能重建该私钥的信息都不应再存在。416公钥的归档公钥的归档是为了验证公钥撤销前发生的签名而进行的存储公钥的过程。在这样的验证之后,应销毁执行验证所需的密钥的实例。只要可被该密钥验证的数据存在,则归档的公钥就应被安全存储以保证它的完整性。应保证公钥归档的安全级别与公钥存储的安全级别相同(见45)。417密钥对的恢复密钥对的恢复是用新密钥对更换已撤销的密钥对的过程。如果密钥对已经过期或者因业务原因而被撤销,密钥对的
27、更换可能不是必需或适合的。如果私钥被泄露,则应立即撤销公钥,并且可以用新生成的密钥对进行替换。在密钥对恢复期间,密钥对所有者应遵循有关密钥对生成的所有要求。在密钥对恢复期间,密钥对所有者应遵循有关公钥注册的所有要求。5实现的要求在整个密钥生命周期中,应对用于存储和管理密钥的设备和程序进行控制和审计,以防止或检测密钥的泄露。51 非对称密钥对的产生应按照在GBT 2108242007中描述的要求来生成密钥对和密钥组件。应使用适当的非对称密钥对生成器来实现非对称密钥对的生成。应使用随机或伪随机过程以保证生成不重复的密钥对。非对称密钥对的生成过程由认证机构(cA)、密钥对所有者或者授权第三方来完成。
28、以下三个子条款分94描述了认证机构、密钥对所有者、授权第三方的角色和责任。511认证机构CA应在安全密码设备中生成非对称密钥对,并依据44中规定的要求将私钥传送给密钥对所有者。CA应通过证书将公钥传送给密钥对所有者。CA不应记录和保留任何可能泄露私钥或者允许重新产生私钥的信息。512密钥对所有者密钥对所有者应在安全密码设备中生成非对称密钥对,并且应:a)在使用密钥对的同一密码设备中生成该密钥对b)或者直接将私钥从生成此私钥的设备注入到使用该私钥的设备中。密钥对所有者应保留执行操作所需的最少私钥副本”。2)私铜的实例越少泄露的可能性越低,抗抵赖性越强。GBT 210825-2007ISO”568
29、-5:1998513第三方第三方应在安全密码设备中生成非对称密钥对,并依据541中规定的要求将私钥传送给密钥对所有者。第三方应根据542中规定的要求将公钥传送给密钥对所有者。第三方不应记录和保留任何可能泄露私钥或者重新产生私钥的信息。52使用前的真实性如果证书准备开始使用,应使用GBT 2108242007中描述的程序来确保密钥及其所有者的真实性和完整性。应使用独立通信来验证密钥及其所有者的身份信息正确无误并已经授权。该过程需要通过与最初获得信息的信道不同的其他信道来获得确认。53公钥认证GBT 2108242007中描述了公钥认证的实现。54非对称密钥对的传输应通过下述技术之一进行非对称密钥
30、对的传输。应当在安全密码设备中存储密钥对,例如ISO 134911中描述的密钥传输设备。允许的非对称密钥对传输方式在表1中描述。541私钥的传输5411明文私钥当明文私钥以电子方式直接在两个安全密码设备之间进行传输时,应保证这些设备彼此直接连接(没有窃取装置介入)并且在持续的双重控制下运行。应保护私钥不被泄露和替换。直到私钥巳经成功安装时才可以进行公钥的分发。衰1 允许的非对称奢钥对传输方式(P:公钥,s:私钥)电子化的技术手工的密胡形式 直接 设备 网络明文密钥 P PS PS P密钥组件 PS P P P加密的密钥 P。S PS PS PS证书 P P P P当使用密钥传送设备时密钥(如果
31、使用显式密钥标识符,还包括密钥标识符)应从产生密钥的安全密码设备传输到密钥传送设备。这一便携设备应被物理运输到实际使用密钥的密码设备。对密钥传送设备应进行恰当的监管。以确保私钥仅传送到预定的密钥使用设备。然后,密钥(及其标识符)应由密钥传送设备传输到密钥使用设备内。如果该密钥使用设备是一个交易发起设备,则该密钥应立即从密钥传送设备擦除。明文密钥的传送应根据以上电子化直接密钥载人的规定进行。5412私钥组件当使用密钥组件时,形成密钥的组件应手工地或使用密钥传送设备输人到设备内。当密钥组件以人可理解的形式分发时,每个这样的组件应在一个文件内进行分发,该文件在打开之前不能泄露组件的值。密钥组件输入前
32、应检查该文件是否有篡改的痕迹。如果发现对任何一个组件的篡改,则整套组件都不应使用,且应根据IsO 9564-1:2002概述的程序进行销毁。密钥组件应由每个密钥组件持有人单独输入。应使用ISO 115683:1994描述的密钥验证方法来验证密钥输人的正确性。当最后一个组件输入后,密码设备应实现构建密钥所要求的动作。如果提供按照ISO 115683:1994描述的方法产生的密钥验证码,就应使用该密钥验证码来验证密钥输入的正7GBT 210825-2007S0 11568-5:1998确性。如果可行,每个密钥组件和所生成的密钥的密钥验证码都应被验证。5413加密的私钥密钥标识符和相关数据应随私钥一
33、起传送。私钥应按照GBT 2108242007的描述进行加密。542公钥传输公钥传输技术应确保密钥的真实性;它们应与私钥传输所使用的技术相同。当密钥对不是由密钥所有者生成时,那么在分发公钥之前,密钥对所有者应使用私钥来验证公钥传输的正确性。55密钥存储本节描述了每一种允许形式的安全密钥存储的实施。通过实施551中描述的一种安全密钥存储形式来保护私钥免遭非授权的泄露。通过552中描述的一种安全密钥存储形式来防止对私钥和公钥的替换。对已知、怀疑或预计已经被替换了的密钥进行更换时需要执行510描述的程序。551允许的私钥形式应当使用如下所述的技术之一来存储私钥:a) 明文密钥:在安全密码设备内;b)
34、密钥组件:包含至少两个组件,其设计保证即使知晓除一个组件以外的其他所有组件,也不能对密钥轻易造成攻击。各密钥组件应当分离存储并被不同的实体所控制;c) 加密的密钥:由密钥加密密钥进行加密。5511明文私钥安全密码设备应遵循ISO 13491-1描述的要求。5512密钥组件密钥组件应通过密钥信封或者密钥传送设备传输给被授权人。密钥信封的打印方式应使密钥组件在信封拆封之前不可以被观察到。信封只应显示向被授权方传递密钥信封所需的最少信息。密钥信封的构建应当使收件人易于发现意外的或欺诈性的打开,在这种情况下,密钥组件应不再使用。当密钥组件被输入到安全密码设备后,密钥信封应被销毁。存储在密钥传送设备中的
35、密钥组件应当通过充分的访问控制进行保护,例如通过口令的方式。5513加密的私钥私钥的加密应当按照ISO 115682:1994和GBT 2108242007中的规定实施。当使用对称密码对密钥对的私钥进行加密时,相应的密钥加密密钥应当是双长度密钥。而且,由于私钥的长度通常大于块的大小,因此应当使用密码块链模式。552允许的公钥形式5521明文公钥当公钥以明文形式作为证书存储时,应采用GBT 2108242007中描述的技术用于证书的生成。当公钥不作为证书呈现时,应当以明文形式存储在经过设计、可检测到非授权的密钥更换的安全密码设备中。5522加密的公钥在某些实施中,可以将公钥加密存储以保证其完整性
36、。这种情况下应采用IsO 115682:1994和GBT 2108242007中描述的技术。553防止密钥在存储期间被替换防止公钥在存储期间被替换是很重要的。例如,对用于加密的公钥的替换可导致对数据的机密性构成威胁。8GBT 210825-2007IS0 1 15685:1998防止公钥被替换的一种方法是采取与私钥相同的技术。另外一种方法就是将此公钥存储在证书中,并允许在使用前对密钥的完整性与真实性进行验证。应当通过以下一种或多种方法来防止对存储公钥的非授权替换:a) 从物理上和程序上防止对密钥存储区的非授权访问;b) 根据使用目的不同将密钥加密存储,并且确保选定的明文及其由该密钥加密密钥加密
37、的相应密文不会都被知晓;c)保存包含公钥的证书,并在使用前验证密钥。实现防止密钥替换的技术在GBT 2108242007中有更为详细的描述。如果已知或怀疑有非授权的密钥替换发生,则应重新分发公钥。554密钥分散的规定为了确保非对称密钥对中的每个密钥只用于其预期目的,应通过以下一种或多种方法为存储的密钥提供密钥分散:a) 根据使用目的不同对存储的密钥进行物理隔离Ib) 密钥由指定用于对特定类型密钥进行加密的密钥加密密钥加密后存储;c) 在对密钥加密存储前,根据使用目的不同对密钥修改或附加相关信息;d) 对于公钥,提供包含其用途的证书。555密钥备份使用与密钥存储相同的原则和技术来确保密钥备份。5
38、6密钥的新获得从备份中重新获得公钥应根据57中描述的公钥分发和加载方法之一来实现。从备份中重新获得私钥应根据55中描述的私钥存储方法之一来实现。57公钥分发用于公钥分发的技术在GBT 2108242007中描述。分发过程中保护免遭替换的技术在GBT 2108242007中描述,它们是:a)使用证书b)为公钥附加报文鉴别码(MAC)或使用数字签名技术,c)加密公钥;d) 通过独立信道确认密钥值和相关信息。58公钥验证公钥真实性的验证应通过以下任意一种方法来实现:a) 通过对称密码关系的安全通道;b)在证书内分发公钥Ic) 通过独立信道确认密钥值和相关信息。实现公钥证书验证的技术在GBT 2108
39、242007中描述。59密钥使用私钥用于解密密钥或产生数字签名,公钥用于加密密钥或验证签名。应保护私钥的机密性。因此,私钥不应在安全密码设备外使用。固定设备,如主机安全模块,可以用于操作私钥。如果密钥被存储。这样在线访问是可能的,则应采用安全方法防止密钥的非授权使用。应实施物理控制和逻辑控制来防止密钥的非授权使用。接收公钥应在使用前验证其完整性和真实性。GBT 2108242007包含用于获得恰当的密钥分散和验证公钥完整性及真实性的技术列表。应通过以下方式之一防止怀疑泄露密钥的后续使用:GBT 210825-2007ISO 1 1568-5:1998a)从所有运行位置删除该密钥,b)阻断获得密
40、钥的途径(如撤销列表)。需要应用GBT 2108242007中描述的技术之一来防止密钥在运行期间的误用。510公钥注册公开密钥密码系统应当通过认证机构(cA)或者本地注册授权机构(LRA)进行注册。以下三个子条款分别描述认证机构、密钥对所有者和公钥用户的角色与责任。5101认证机构CA应验证密钥对所有者的凭证,并应提供将密钥对所有者身份与相应公钥相绑定的机制。有关公钥证书管理参考GBT 2108242007。5102密钥对所有者密钥对所有者应在CA注册适当的凭证和相应的公钥。5103公钥用户公钥用户应只使用cA签发的公钥。公钥用户应在每次使用前验证公钥的完整性与真实性,或者在操作使用过程中应以
41、能够确保公钥完整性与真实性的方式进行公钥的维护。511公钥的撤销公开密钥密码系统应当使用CA进行公钥的撤销。以下三个子条款分别描述认证机构、密钥对所有者和公钥用户的角色与责任。5111认证机构CA应实现和管理所有撤销的证书的列表,称为证书撤销列表(CRL)。CA应授权撤销证书,并应鉴别实体提出的证书撤销请求。一旦有任何证书被撤销,CA应立即更新CRL。CA应通过重新签署每个已撤销的证书来保持CRL的完整性并提供CRL的真实性。CA应使CRL对所有的公钥用户都可用。5112密钥对所有者如果有私钥泄露的情况发生,密钥对所有者应立即通知CA相应的公钥必须撤销。5”3公钥用户公钥用户应在操作可行的基础
42、上,并且根据CA的策略周期性检查CRL。512密钥更换应通过重复适当的密钥生成、传输、分发和加载程序来实现密钥更换。513私钥的销毁密钥的销毁或者可以通过使用新密钥值或使用非机密值完全覆盖原密钥值,这样关于被擦除密钥的信息不会再保留,或者可以遵循ISO 9564 1:2002中概括出的程序销毁密钥存储介质。514私钥的删除私钥的删除可以通过在某一运行位置擦除所有形式的密钥来进行实现,无论该密钥是物理安全的、加密的还是密钥组件形式的。当要删除以人可以理解的方式存在的密钥组件时,记录该密钥组件的介质应被焚毁或者以其他等效的方式销毁。515私钥的终止按照本部分中规定的要求与方式,在所有位置销毁所有的
43、密钥实例即可实现终止私钥。如果使用密钥证书,并且密钥在证书规定的有效期前终止,则相应的公钥应被撤销。516公钥归档应当按照552中描述的可允许的存储方式之一对公钥进行归档。】0GBT 210825-2007ISO 11568-5:19985161明文密钥将归档密钥与活动密钥分离或者通过归档密钥来防止活动密钥被替换,应按照ISO 115682:1994和GBT 2108242007中描述的适当技术来完成。5162加密的密钥用于存档过程的密钥加密密钥不应有意与任何用于加密活动密钥的密钥加密密钥相同。存档的密钥元素应与运行中的密钥元素分开存储。517密钥对的恢复对于密钥对所有者或者认证机构自身的密钥对,非对称密钥对的恢复可能是必需的。以下两节说明了认证机构与密钥对所有者的角色和责任。5171认证机构如果有危及CA私钥安全的情况发生,CA应当;a)撤销当前所有的证书,因为用已泄露的私钥签署的任何证书都是可疑的3b) 生成新的非对称密钥对并分发相关的公钥给所有的密钥对所有者和公钥用户c)用使用新私钥的新证书更换已被撤销的证书。CA最初应生成多个非对称密钥对并在随后分发所有CA的公钥。CA应使用不同的私钥发布经多重签署的证书。一旦有危及密钥安全的情况发生,现有证书的安全性仍将保持。5172密钥对所有者如果有密钥对所有者私钥泄露的情况发生,密钥对所有者应当:a)立即通