GB T 17901.1-1999 信息技术 安全技术 密钥管理 第1部分;框架.pdf

上传人:fatcommittee260 文档编号:231966 上传时间:2019-07-14 格式:PDF 页数:23 大小:863.60KB
下载 相关 举报
GB T 17901.1-1999 信息技术 安全技术 密钥管理 第1部分;框架.pdf_第1页
第1页 / 共23页
GB T 17901.1-1999 信息技术 安全技术 密钥管理 第1部分;框架.pdf_第2页
第2页 / 共23页
GB T 17901.1-1999 信息技术 安全技术 密钥管理 第1部分;框架.pdf_第3页
第3页 / 共23页
GB T 17901.1-1999 信息技术 安全技术 密钥管理 第1部分;框架.pdf_第4页
第4页 / 共23页
GB T 17901.1-1999 信息技术 安全技术 密钥管理 第1部分;框架.pdf_第5页
第5页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、中华人民共和国国家标准信息技术安全技术密钥管理第部分框架发布实施国家质量技术监督局发布前言本标准等同采用国际标准信息技术安全技术密钥管理第部分框架本系列标准规定了密钥管理框架适合于我国使用在总标题信息技术安全技术密钥管理下包含以下几个部分第部分框架第部分采用对称技术的机制第部分采用非对称技术的机制本标准的附录附录附录附录和附录都是提示的附录本标准由国家信息化办公室提出本标准由全国信息技术标准化技术委员会归口本标准起草单位电子工业部第三十研究所本标准主要起草人雷利民龚奇敏方姝妹鲍振东吴娅若杜明钰前言国际标准化组织和国际电工委员会形成了世界范围内的标准化专门体系或的成员国通过由处理特殊技术活动领域

2、的各个组织所建立的技术委员会来参与国际标准的开发和的技术委员会在共同感兴趣的领域内合作其他与和有联络的官方和非官方国际性组织也参与这项工作在信息技术领域内和已建立了一个联合技术委员会被联合技术委员会接受的国际标准草案送给各成员国表决一个国际标准的发布需要至少的成员国投赞成票国际标准是由信息技术联合技术委员会的安全技术分委员会制定的的总标题信息技术安全技术密钥管理下包含以下部分第部分框架第部分采用对称技术的机制第部分采用非对称技术的机制可能有后续部分附录附录附录附录和附录只作为参考引言在信息技术中采用密码机制保护数据不被非授权地泄露或窜改实现实体鉴别和抗抵赖功能的需求与日俱增这些机制的安全性和可

3、靠性直接取决于对密钥这一安全参数的管理和保护如果密钥管理有薄弱环节那么即使是最完善的安全概念都将不起作用因此安全地管理这些密钥对于将密码功能集成到系统中去是至关重要的密钥管理的目的是提供对用于对称或非对称密码机制中的密码密钥材料的处理程序根本问题是要确定密钥材料向直接和间接用户保证其来源完整性即时性和秘密密钥情形下的保密性密钥管理包括根据某一安全策略产生存储分发删除和归档密钥材料等功能本标准与开放系统安全框架有着特殊的关系所有这些框架包括本框架确定涵盖安全各个方面的机制的基本概念和特性本标准介绍作为对称和非对称密码机制基础的密钥管理的一般模型中华人民共和国国家标准信息技术安全技术密钥管理第部分

4、框架国家质量技术监督局批准实施范围本标准确定密钥管理的目标描述作为密钥管理机制基础的一般模型定义对所有部分通用的密钥管理基本概念定义密钥管理服务确定密钥管理机制的特性规定对密钥材料在其生存期内进行管理的需求描述对密钥材料在其生存期内进行管理的框架本框架定义了与任何特定密码算法的使用无关的密钥管理一般模型但是某些密钥分发机制可能与特定的算法特性如非对称算法的特性有关具体的密钥管理机制在本系列标准的其他部分阐述其中第部分阐述对称体制第部分阐述非对称体制本标准的内容是理解第和第部分的基础和中有使用密钥管理机制的范例如果密钥管理需要抗抵赖功能应采用本标准对密钥的自动与人工管理都进行了阐述包括用来获得密

5、钥管理服务的数据元素和操作顺序的概貌但对可能需要的协议交换的细节未作规定和其他安全服务一样只有在已定义的安全策略中才能提供密钥管理服务安全策略的定义超出了的范围引用标准下列标准所包含的条文通过在本标准中引用而构成为本标准的条文本标准出版时所示版本均为有效所有标准都会被修订使用本标准的各方应探讨使用下列标准最新版本的可能性信息处理系统开放系统互连基本参考模型第部分安全体系结构信息技术安全技术实体鉴别机制第部分一般模型信息技术开放系统互连开放系统的安全框架概述定义下列定义与中相同数据完整性数据原发鉴别数字签名下列定义与中相同实体鉴别下列定义与中相同安全机构安全域可信第三方除以上定义外本标准还采用下

6、列定义非对称密码技术使用两个相关的变换的密码技术一个公开变换由公开密钥定义和一个私有变换由私有密钥定义这两种变换具备这样的特性给定公开变换要推导出私有变换在计算上是不可行的认证机构产生和确定公开密钥证书的可信中心认证机构也可以为实体产生和确定密钥解密与加密对应的逆加密通过密码算法对数据进行可逆的变换来产生密文即隐藏数据的信息内容密钥控制密码变换如加密解密密码校验函数计算签名产生或签名验证运算的符号序列密钥协定两个实体间以双方都无法预先决定密钥的值的方式来确定共享秘密密钥的过程密钥确认某实体确信另一个已识别的实体拥有正确的密钥密钥控制选择密钥或选择用于计算密钥的参数的能力密钥分发中心一个可信实体

7、产生或获得密钥并将密钥分发给每个与有共享密钥的实体密钥材料确立和维持密码密钥关系所必需的数据如密钥初始化值密钥管理根据安全策略实施并运用对密钥材料进行产生登记认证注销分发安装存储归档撤消衍生和销毁的服务密钥转换中心实体间转换密钥的可信实体每个实体与共享一个密钥私有密钥在实体的非对称密钥对中只能由该实体使用的密钥注私有密钥一般不能泄露公开密钥在实体的非对称密钥对中可以公开的那个密钥公开密钥证书由认证机构签署的某一实体的不可伪造的公开密钥信息公开密钥信息单一实体专用的信息至少包括该实体的可区分标识符以及该实体的至少一个公开密钥可能还包含与认证机构实体和公开密钥信息中的公开密钥有关的其他信息例如公开

8、密钥的有效期相关私有密钥的有效期或是所涉及算法的标识符随机数其值是不可预测的时变参数秘密密钥用于对称密码技术并只能由一组特定实体使用的密钥顺序号其值是从一定时间内不重复的规定顺序中取出的时变参数对称密码技术原发者和接收者均采用同一秘密密钥进行变换的密码技术若不知道秘密密钥要计算出原发者或接收者的变换在计算上是不可行的时间标记根据公共的时间基准来表示某一时间点的时变参数时变参数实体用来验证消息并非重用的数据项如随机数顺序号或时间标记密钥管理综述密钥管理是对密钥材料的产生登记认证注销分发安装存储归档撤消衍生和销毁等服务的实施和运用密钥管理的目标是安全地实施和运用这些密钥管理服务因此密钥的保护是极其

9、重要的密钥管理程序依赖于基本的密码机制预定的密钥使用以及所用的安全策略密钥管理还包括在密码设备中执行的那些功能密钥的保护密钥在所有依赖于密码技术的安全系统中都是关键的部分要对密钥进行恰当的保护取决于许多因素例如使用密钥的应用类型它们所面临的威胁密钥可能出现的不同状态等等主要地必须防止密钥不被泄露窜改销毁和重用这取决于密码技术附录给出了密钥可能面临的威胁的例子应通过时间和使用次数来限制密钥的有效性这取决于进行恢复密钥攻击所需的时间和数据量以及被保护信息的战略价值用于产生密钥的密钥比它所产生的密钥更需要保护密钥保护的另一个重要方面是要防止它们被误用例如使用密钥加密密钥去加密数据采用密码技术的保护可

10、以采用密码技术来对抗对密钥材料的某些威胁例如用加密来对抗密钥泄露和未授权使用用数据完整性机制来对抗窜改用数据原发鉴别机制数字签名和实体鉴别机制对抗冒充密码分隔机制可对抗滥用按功能分类使用可以通过将信息与密钥的组合来完成例如控制信息与密钥的组合确保特定的密钥用于特定的任务如密钥加密数据完整性采用对称密码技术的抗抵赖机制需要密钥控制采用非密码技术的保护时间标记可以用来将密钥的使用限制在一定的有效期限内还可以与顺序号一起对抗对已记录的密钥协定信息的重用攻击采用物理手段的保护安全系统中的每个密码设备通常需要保护它所使用的密钥材料不受下列威胁窜改删除以及泄露公开密钥除外典型地这些设备将为密钥存储密钥使用

11、和密码算法实现提供安全区可能提供以下手段从独立的安全密钥存储设备中装载密钥材料与独立的智能安全设备如智能卡存储卡中的密码算法进行交互脱机存储密钥材料如磁盘通常由物理安全机制来保护安全区采用组织手段的保护一种保护密钥的方法是从组织上将它们按级别划分除最低级密钥外每级密钥只用于保护下级密钥只有最低级密钥直接用于提供数据安全服务这种分级方法能限制密钥的使用从而减少了泄露范围增加了攻击难度例如泄露单个会话密钥就只会泄露该密钥所保护的信息使用安全区是为了对抗未授权实体进行密钥泄露窜改和删除的威胁然而授权对密钥管理服务执行特定管理功能的系统管理员有可能滥用他们拥有的访问特权因而这种威胁仍然存在尤其是他们有

12、可能获得主密钥最高级密钥主密钥的泄露可能导致暴露或窜改所有由该密钥保护的密钥即该特定的密钥分级结构中的所有其他密钥因此最好是将对主密钥的访问减至最少例如使任何单一用户都不能访问密钥分割双重或是重控制或使用专用密码方案秘密共享方案可以满足这一需求密钥生存期一般模型一个密钥将经历一系列状态这些状态确定了其生存期三种主要的状态是待激活在待激活状态密钥已产生好但并未激活供使用激活在激活状态密钥用于按密码术处理信息次激活在本状态密钥将只用于解密或验证图密钥生存期注次激活状态密钥的用户应确信数据在该密钥进入去激活状态之前已经用密码学方法处理过这种保证一般是由可信的时变参数提供的若已知某个密钥已被泄露应马上

13、变为次激活状态并可能需要进行特殊处理当已知或怀疑密钥被未授权使用时认为该密钥已泄露图表明了这些状态和相应的转移图表示密钥生存期的一般模型其他的生存期模型可能附有上述三种状态的子状态大多数生存期都需要归档根据生存期的具体细节这种归档可以和所有状态相关联密钥状态间的转移当密钥由一种状态向另一种状态变化时它将经历如图所示的下述转移产生是指产生密钥的过程密钥产生应根据指定的密钥产生规则进行这一过程可能包含测试程序以验证是否遵守了这些规则激活是使密钥生效以便进行密码运算次激活是限制密钥的使用发生这种情况可能是因为密钥已过期或已被撤消再激活是使一个次激活密钥可重新用于密码运算销毁是终止密钥的生存期它包括密

14、钥的逻辑销毁也可能包括物理销毁转移可能由下述事件触发如需要新密钥密钥泄露密钥过期以及密钥生存期结束所有这些转移都包括一系列密钥管理服务转移与服务之间的关系见表第章中有对服务的解释任何特定的密码方法只需要表所给出服务的一个子集转移服务与密钥用于特定的密码技术的密钥在其生存期内将使用不同的服务组合下面给出两个例子对于对称密码技术在产生密钥之后从待激活状态到激活状态的转移包括密钥安装并也可能包括密钥登记和分发在某些情况下安装可能涉及到衍生一个特殊的密钥密钥的生命期应限制在一个固定的期限内去激活将终止激活状态通常是因为密钥过期如果怀疑或已知某个处于激活状态的密钥被泄露撤消该密钥也使它进入次激活状态可以

15、对次激活状态的密钥进行归档如果重新需要一个已归档的密钥它将被再激活在它完全激活之前可能需要再次安装和分发否则在去激活之后该密钥可能被注销并销毁对于非对称密码技术产生一对密钥公开的和私有的并且都进入待激活状态注意这两个密钥的生存期相关但不相同在私有密钥进入待激活状态之前登记和分发给用户是可选的但安装总是必需的私有密钥的激活和次激活状态之间的转移包括去激活再激活和销毁与上述对称密钥的情形类似当签发公开密钥时通常由产生一个包含公开密钥的证书以确保公开密钥的有效性与所有权该公开密钥证书可能放在目录或其他类似服务中用于分发或是传回给所有者进行分发当所有者发出用其私有密钥签名的信息时他可附上他的证书一旦签

16、发了公开密钥密钥对就进入激活状态当密钥对用于数字签名时在去激活或销毁相关的私有密钥之后公开密钥可能仍不定期地处于激活或次激活状态为了验证相关私有密钥在原定的有效期之内产生的数字签名可能需要访问公开密钥当非对称技术用于加密且用于加密的密钥已被次激活或已销毁时密钥对中对应的密钥可能仍处于激活或次激活状态以用于以后的解密密钥的使用或应用可决定对它的服务例如系统可决定不登记会话密钥因为登记过程可能比它们的生存期还长相反当对称技术用作数字签名时必需登记秘密密钥表转移和服务转移服务注释产生密钥产生必备密钥登记可选在此处或在激活处密钥证书生成可选密钥分发可选密钥存储可选激活密钥证书生成可选密钥分发可选密钥衍

17、生可选表完转移服务注释密钥安装必备密钥存储可选密钥登记可选在此或在产生处去激活密钥存储可选密钥归档可选在此或在销毁处密钥撤消可选再激活密钥证书生成可选密钥分发可选密钥衍生可选密钥安装必备密钥存储可选销毁密钥注销如果已登记必备密钥销毁必备密钥归档可选在此或在去激活处密钥管理概念密钥管理服务为帮助了解密钥管理服务以及它们如何互相配合与支持本章描述密钥管理的一般结构密钥管理依赖于密钥的产生登记认证分发安装存储衍生归档撤消注销和销毁等基本服务这些服务可以是密钥管理系统的部分也可以由其他服务提供者提供根据服务的种类服务提供者必须满足一定的由所有有关实体信赖的最小安全需要如安全交换例如服务提供者可以是一个

18、可信第三方图表明所有密钥管理服务位于同一层并可供各种各样的用户人或进程使用在不同的应用中这些用户可利用不同的密钥管理设备以满足其需求的服务密钥管理服务列于表中图密钥管理服务密钥产生产生密钥是为特定密码算法以安全的方式产生密钥的服务这意味着密钥产生过程不会被窜改产生方式不可预测分发符合指定方法使用密钥的密码算法和密钥的密码保护级别将影响分发过程某些密钥如主密钥的产生要求特别对待因为知道这些密钥就能访问所有相关密钥或衍生密钥密钥登记登记密钥服务将密钥与实体联系起来它由一个登记机构提供通常是在使用对称密码技术时应用如果实体希望登记密钥它必须与登记机构联系密钥登记包括登记请求和对登记的确认登记机构以适

19、当的安全方式保存密钥及相关信息的记录附录给出了密钥管理信息的细节由密钥登记机构提供的操作有登记和注销密钥证书生成由认证机构提供的生成密钥证书服务保证公开密钥与实体的联系认证机构接受密钥的认证请求后就生成密钥证书公开密钥证书在本系列标准第部分中有更详细的讨论密钥分发分发密钥是为已授权实体安全地提供密钥管理信息客体见附录中的实例的一组过程密钥分发的一种特殊情形是密钥转换其中利用密钥转换中心在实体间建立密钥材料见本系列标准的第部分给出在实体间建立密钥的各种机制本系列标准的第部分包括秘密密钥的密钥协定机制以及秘密和公开密钥的传输机制密钥安装在使用密钥之前总是需要密钥安装服务密钥的安装是指以保护密钥不被

20、泄露的方式在密钥管理设备内建立密钥密钥存储密钥存储服务为当前或近期使用的密钥或是备份密钥提供安全存储物理上隔离的密钥存储通常具有优越性例如它确保密钥材料的保密性和完整性以及公开密钥的完整性存储可能发生在密钥生存期的各种密钥状态即待激活激活和次激活根据密钥的重要性可以选用下列机制中的一种来保护它们物理安全如在一个防拆设备中或用诸如磁盘或存储卡等外部设备存储它们用密钥加密这些密钥本身用物理安全保护用口令或保护对它们的访问对所有密钥材料应该能检测出任何试图泄露它们的行为密钥衍生密钥衍生服务使用一个秘密的原始密钥称为衍生密钥非秘密的可变数据和一个变换过程它也不需要保密来产生大量的密钥该过程的结果就是衍

21、生出的密钥衍生密钥需要特别的保护衍生过程应该是不可逆和不可预测的这样才能保证泄露一个衍生出的密钥不会导致泄露衍生密钥和其他衍生出的密钥密钥归档密钥归档在密钥正常使用之后提供一个安全且长期的存储过程它可以使用密钥存储服务但允许不同的实现如脱机存储在正常使用被中断之后为了证实或反驳某些声明很久之后可能需要恢复已归档的密钥密钥撤消如果怀疑或已知某个密钥被泄露密钥撤消服务能保证安全地将密钥去激活这项服务对于已经到期的密钥是必需的密钥持有者的情况发生变化时也会撤消密钥密钥被撤消后可能只用于解密和验证密钥撤消服务不适用于基于证书的方案因为密钥生存期受控于证书的期限注某些应用以术语密钥删除代表本服务密钥注销

22、由密钥登记机构提供的密钥注销服务解除密钥与实体的关系它是销毁过程的一部分见密钥销毁当实体希望注销某个密钥时可与登记机构联系密钥销毁密钥销毁服务是将不再需要的密钥安全地销毁密钥销毁将删除该密钥管理信息客体的所有记录在销毁之后将不再有任何信息可以用来恢复已销毁的密钥销毁密钥还包括销毁所有已归档备份然而在销毁已归档密钥之前必须进行检查以确保由这些密钥保护的已归档材料不再需要注某些密钥可能存储于电子设备或系统之外销毁这些密钥需要增加其他的管理措施支持服务可能需要其他一些服务来支持密钥管理密钥管理辅助服务密钥管理服务可以利用其他与安全有关的服务这些服务包括访问控制该服务保证密钥管理系统的资源只能由授权实

23、体以授权的方式访问审计对密钥管理系统中有关安全的行为进行跟踪审计跟踪可能有助于分析安全风险和安全泄漏鉴别该服务确定实体为某一安全域的授权成员密码服务密码服务应当由密钥管理服务使用以提供完整性保密性鉴别和抗抵赖时间服务该服务是产生时变参数如有效期所必需的面向用户的服务密码体制和设备可能需要其他服务如用户登记服务这些服务与实现有关超出了本标准的范围密钥分发概念模型在实体间分发密钥可能相当复杂它受到通信链路的特性涉及的可信关系和所用的密码技术的影响实体可能直接通信也可能间接通信可能属于同一安全域也可能属于不同安全域可能使用或可能不使用可信机构的服务以下概念模型说明了上述不同的情形如何影响密钥与信息的

24、分发通信实体间的密钥分发实体间的通信受到实体间的链路实体间的信任程度和所使用的密码技术的影响实体与之间存在一种连接它们希望使用密码技术交换信息这种通信连接见图一般来说密钥分发必须在逻辑上与通信业务信道不同的安全信道上进行图两个实体间的通信链路涉及直接通信实体的有密钥协商密钥控制和密钥确认详见本系列标准的第部分信息技术安全技术密钥管理第部分采用对称技术的机制和第部分信息技术安全技术密钥管理第部分采用非对称技术的机制单域密钥分发以下模型基于中规定的带安全机构的安全域的概念该机构可以提供诸如密钥转换的密钥管理服务当实体使用非对称技术进行信息的安全交换时能区别以下情形对于数据完整性或数据原发鉴别收方需

25、要发方相应的公开密钥证书对于保密性发方需要收方有效的公开密钥证书对于鉴别保密性和完整性每一方都需要对方的公开密钥证书这就提供了相互抗抵赖手段每个实体都可能需要与其安全机构联系以获得合适的公开密钥证书如果通信双方彼此信任并可以相互鉴别公开密钥证书则不需要安全机构注有些密码应用不涉及安全机构在这种情况下通信双方可能只需要安全地交换特定的公开信息而不交换公开密钥证书当双方使用对称密码时以下列两种方式中之一启动密钥产生由一个实体产生密钥并将其传给密钥转换中心一个实体请求密钥分发中心产生用于后续分发的密钥如果由实体产生密钥那么密钥的安全分发就由密钥转换中心来进行如图所示图中数字代表交换的步骤接收来自实体

26、的已加密密钥将它解密后用与实体的共享密钥重新加密然后可以将已加密密钥转发给实体或者将它传回给实体实体再传给实体图密钥转换中心如果由可信第三方产生密钥有两种方法对通信双方进行后续的密钥分发见图密钥分发中心的概念模型和图实体将密钥转发给实体的密钥分发图说明了密钥分发中心与两个实体均能进行安全通信的情形在这种情况下一旦密钥分发中心应一个实体的请求产生出密钥就负责为两个实体安全地分发该密钥表示请求共享密钥和表示将密钥分发给通信双方图密钥分发中心的概念模型如果只有实体请求与的共享秘密密钥则可以采取两种方式如果它与两个实体都能安全地通信就如上所述将秘密密钥分发给两个实体如果只能与通信那么实体就负责将密钥传

27、给实体图表示了后一种分发方式表示请求共享密钥表示将密钥分发给实体表示由将密钥转发给图实体将密钥转发给实体的密钥分发域间的密钥分发这种模型涉及属于不同安全域的实体和这两个安全域共用至少一种密码技术即对称或非对称每个安全域各有自己的安全机构一个被信任一个被信任如果和彼此信任或是信任对方域的安全机构那么密钥分发的方法就依照或在和之间建立密钥可分为两种情况获得的公开密钥证书当可利用时在与之间建立一个共享的秘密密钥在这些单元之间可能有各种密钥关系这些密钥关系反映出单元之间的信任特征如果实体使用非对称技术进行信息交换并且不访问提供公开密钥证书的公用目录服务那么每个实体都应该与各自的安全机构联系以取得其伙伴

28、的公开密钥证书见图中和的机构交换实体与的公开密钥证书图中并将它们转发给和图中这样和就可以安全且直接地通信图中交换公开密钥证书的另一种方法是交叉认证见附录当实体使用对称技术进行通信时每个实体也必须与各自的安全机构安全地联系图中以获得使他们能通信的一个秘密密钥这些安全机构商定一个供这两个实体使用的共享秘密密钥图中如果把一个安全机构当作分发中心另一个安全机构就可向两个实体分发该秘密密钥前者也可以提供密钥转换图中和当只有实体请求与实体通信的秘密密钥时安全机构可以采取两种方式如果它能够与双方通信可将秘密密钥如上所述分发给双方如果安全机构只能与一方进行通信接收密钥的实体负责将密钥转发给另一实体域域图两个域

29、间的密钥分发域域图安全机构间的信任关系链有时和的安全机构既没有相互的信任关系也没有直接的通信路径那么就要借助双方都信任的机构如图所示见箭头和机构可以产生一个密钥将它分发给和的机构见图中的箭头和或者机构可以将从的机构接收到的秘密密钥或公开密钥证书例如图中转发给的机构然后这些机构必须将接收到的密钥转发给各自的实体见图中的和这样这些实体就可以安全地交换信息图中可能需要寻找一系列相关的安全机构直至建立起信任链专门的服务提供者密钥管理系统需要的某些服务可以由外部服务提供者提供可能的服务实体有密钥登记机构或认证机构一中定义的密钥分发中心一中定义的密钥转换中心附录提示的附录对密钥管理的威胁密钥管理易受到许多

30、威胁包括以下几种泄露密钥材料密钥材料或者是明文形式未被保护并可以访问或者是虽已加密但可被解密窜改密钥材料改变密钥材料使之不能进行预定的运算未授权删除密钥材料删除密钥或与密钥有关的数据不彻底销毁密钥材料这可能导致当前或后续密钥的损害未授权撤消直接或间接地删除有效密钥或密钥材料假冒冒充某个授权用户或实体延迟执行密钥管理功能这可能导致产生分发撤消或登记密钥的失败及时更新密钥库的失败保持用户授权级别的失败等等前述威胁或与密钥相关设备的物理故障都会引起延迟威胁密钥的滥用将密钥用于未授权的目的如用密钥加密密钥来加密数据将密钥管理设备用于未授权的目的如非法加密或解密数据使用过期密期过度使用某个密钥向未授权的

31、接收者提供密钥附录提示的附录密钥管理信息客体密钥管理信息客体由一个或几个密钥以及控制如何使用密钥的信息组成最后一项为可选项控制信息不一定是显式的可能隐含于控制密钥管理信息客体使用的惯例中例如非对称密码中密钥对中的一个密钥的使用受另一个的使用约定控制一个用于加密另一个就用于解密控制信息可以控制密钥可能保护的客体类型如数据或密钥管理信息客体合法的操作如加密解密允许的用户可能使用密钥的环境使用密钥管理信息客体专门的控制技术或应用所特有的其他方面为达到优化的目的密钥管理信息客体可能部分或全部在密钥产生过程中生成密钥证书是密钥管理信息客体的一个特例它至少包含以下由认证机构签名的内容密钥材料能够使用相应的

32、密钥管理信息客体的用户的身份相应的密钥管理信息客体进行的操作可能是隐含的有效期限认证机构的身份以下的定义是密钥管理信息客体的一个例子但密钥管理信息客体还可能包含其他与实现有关的参数它包括参数明确的身份密钥的值和确保密钥完整性的校验和其中只有是必备的参数和控制密钥的使用把它限制为针对特定的算法有限的时间和特定的用户这些参数对于控制密钥的使用是非常重要的但是可选参数和对于证明密钥的来源和已生存的时间至关重要但也是可选的对于密钥证书参数是必备的附录提示的附录密码应用分类密码体制通常按两种主要的密码技术来分类即对称和非对称因为密钥管理必须支持这两种技术所以需要另一种分类方法下面根据技术所提供的功能对密

33、码体制进行分类密码体制通常提供两种不同类型的密码服务鉴别服务和加密服务加密服务用于对信息进行密码保护即提供数据保密性鉴别服务主要是用于实体鉴别数据原发鉴别数据完整性和抗抵赖密码体制的类型和相应的操作见图图密码服务与相应机制鉴别服务和密钥鉴别服务提供对通信实体的鉴别实体鉴别数据来源的鉴别数据原发鉴别抗抵赖和数据完整性该服务可以利用以下机制数据单元封装为数据完整性产生数据的密码校验值如用对称算法产生一个消息鉴别码数据单元答名产生数字签名用于数据原发鉴别数据完整性和或抗抵赖已封装数据单元的验证计算数据的密码校验值并与基准校验值比较数据完整性的证明已签名数据单元的验证验证数字签名以确定该数字签名是否由

34、声称的原发者产生和或证明数据的完整性在鉴别服务中签名与封装处理使用的信息或者是原发者私有的即唯一且机密的或者是只有原发者和接收者才知道的秘密验证处理或者使用能公开获得但从中不能推导出原发者私有信息的过程和信息或者使用原发者与接收者共享的秘密签名的基本特性是只能使用原发者的私有信息其私有密钥才能产生这样当使用原发者的公开密钥对签名进行验证时它可以向第三方如公证机构证明只有该私有信息的唯一持有者才能产生这一签名鉴别服务使用以下三类密钥中的两种封装密钥共享的秘密的密钥签名密钥与原发者有关的唯一的私有的密钥验证密钥可以是公开密钥也可以是秘密密钥在对称技术中鉴别服务使用一个封装密钥和一个验证密钥它们是同

35、一个秘密密钥在非对称技术中使用签名密钥和验证密钥一个是公开密钥一个是私有密钥加密服务和密钥加密服务主要是提供信息的保密性但也提供数据完整性根据所用技术的不同可能包括如鉴别和抗抵赖等安全服务它使用两种基本的机制加密由已知数据产生密文解密由相应密文产生明文加密服务的特性可由所用的密码技术即对称技术和非对称技术决定当使用对称技术时加密和解密操作由同一个密钥共享秘密密钥处理当使用非对称技术时加密和解密则由两个不同但相关的密钥即公开和私有密钥处理附录提示的附录证书生存期管理本附录描述了公开密钥证书生存期管理中的要求和程序认证机构是用户信任的机构这种信任基于对密码机制和设备的正确使用以及专业管理和控制的实

36、践经验这种信任应由独立的审计功能内部外部或二者兼有来确认审计结果应面向用户负责识别其公开密钥信息提交认证的实体的身份确保用于产生公开密钥证书的非对称密钥对的质量保证认证过程和用于签名公开密钥信息的私有密钥的安全管理包含于公开密钥信息中的系统特别数据如公开密钥证书顺序号认证机构标识等指定并检查有效期通知在公开密钥信息中标识的实体公开密钥证书已发布传送该通告的方式应与向传送公开密钥信息的方法无关确保两个不同的实体未被赋予相同的身份这样它们才能区分出来维护并发布撤消表记录公开密钥证书产生过程中的所有步骤为了提供公开密钥证书一个能够认证另一个的公开密钥信息因此鉴别可能涉及公开密钥证书链链中第一个公开密

37、钥证书应该用不同于其他公开密钥证书的方式获得和进行鉴别的非对称密钥对应有安全的密钥管理设备以产生供该使用的非对称密钥对产生时应确保密钥材料的不可预测性使敌方不能通过了解产生过程而获得任何好处的私有密钥用于对实体的公开密钥信息签名敌方一旦拥有的私有密钥就能够假冒并产生伪造的公开密钥证书所以应对它进行高级别的保护当的私有密钥在密钥管理设备内部使用时应严加保护它应安全地出入密钥管理设施并在自身的控制之下公开验证密钥的完整性对于公开密钥证书体系是至关重要的如果某个公开密钥证书中没有的公开密钥应采取特别的措施以保证鉴别分发过程在用户处应采取措施确保所保存的公开密钥副本的真实性的公开验证密钥确定其他用户的

38、公开密钥证书的有效性每次使用的公开密钥之前用户应确信该验证密钥仍处于有效期认证过程本章描述认证过程的要求和程序公开密钥认证模型本条规定了公开密钥认证的基本模型该模型按主要功能分为逻辑实体见图图公开密钥认证的基本模型认证机构负责认证用户实体的公开密钥信息的实体目录负责保证用户实体在线使用公开密钥证书的实体密钥产生器负责产生非对称密钥对的实体登记机构负责向提供可靠用户身份的实体用户实体下面讨论本模型中逻辑实体间的关系以及对这些关系的相应安全需求可以对逻辑实体进行合并例如当用户实体自己产生非对称密钥对时和可以合并或者如果为用户实体产生密钥对时可以将与合并注必须注意将合并之后产生的证书应与分开产生的证

39、书相同认证关系本条描述基本模型中的一些认证关系以及相应的安全需求在特定的系统实现中并不是所有的关系都必须起作用例如和的任务可以结合起来实体请求密钥产生器产生一个非对称密钥对可以信任能产生出高质量的非对称密钥对产生密钥对并将它传给是签名密钥而是验证密钥传送应以鉴别和保密的方式进行和应绝对保证在传送过程中任何第三方既不能窜改非对称密钥对也不能读取密钥值实体请求登记机构进行登记应该将它的身份信息提交给验证的身份的真实性并可能添加系统特定的数据然后安全地将该信息转发给实体请求认证机构认证它的公开密钥信息或它的子集包括其公开密钥及可区分的名称将公开密钥信息提交给时应保证其可靠性和完整性验证公开密钥信息的

40、真实性可能添加系统特定的数据然后对完整的公开密钥信息签名以产生的公开密钥证书最后将公开密钥证书传回给在收到颁发的公开密钥证书时用认证机构的公开验证密钥证明证书的正确性应以一种鉴别的方式获得这个公开验证密钥从这个角度来看的公开密钥可以作为公开密钥证书分发任何访问该公开验证密钥的人都能使用它然而如果认证机构要求为实体产生非对称密钥对那么的密钥对应从转发给传送要求保密性完整性和真实性此外可以信任能够在处理和存储过程中保持所有非对称密钥对的保密性完整性和真实性最后应该将的私有密钥传送给并绝对保证没有第三方能够窜改或读取传送的密钥值实体将其公开密钥证书传送给目录并在目录中登记在目录中登记公开密钥证书需要

41、实体鉴别和访问控制和应商定谁有权管理该实体的目录项在一种应用情况中管理所有的目录项在第二种应用情况中每个实体负责管理自己的目录项请求认证的公开密钥信息应该以一种可靠的方式把的公开密钥信息由传送给验证的公开密钥信息的真实性并可能添加系统特定的数据然后为完整的公开密钥信息签名以产生的公开密钥证书向通告该认证过程认证机构要求密钥产生器为实体产生一个非对称密钥对可以信任能产生出高质量的非对称密钥对产生出密钥对并将它传回给该传送过程应以一种鉴别且保密的方式进行和应绝对保证在传送时没有第三方可以窜改非对称密钥对或读取密钥值可以信任能够在处理和存储过程中保持所有非对称密钥对的保密性和真实性将已产生的公开密钥

42、证书直接传送给目录并把它们登记在目录中在目录中登记公开密钥证书要求实体鉴别和访问控制登记实体密钥的登记包括提交实体的证书请求并由或进行确认以下各条列出了提交实体的证书请求时的要求证书请求可以包括公开密钥值也可以不包括公开密钥值提交个人的证书请求对于低风险的应用应该在识别申请公开密钥证书的个人身份之后接受其证书请求证书请求不必亲自提交但为识别个人的身份应采取某些恰当的措施对于高风险的应用申请公开密钥证书的个人或授权的代理者应亲自提交申请并使用恰当的商业标准来识别需要的话还要识别他的代理者之后才接受其证书请求这可能涉及到可信第三方对身份的验证提交法定实体的证书请求应由实体的至少一个代表人工传送证书

43、请求信息并符合下列要求才能接受证书请求信头上的签名和封印许可某公开密钥证书的应用使用合理的措施来识别实体上的签名和封印使用合理的措施来识别传送证书请求信息的代表法定实体间的关系对法定实体要求它与其他法定实体有合约式的关系可采用下列方式公司官员有个人的非对称密钥对法定实体对于其公司官员相当于允许个人用其经公司验证的私人密钥处理事务收方要验证原发者确已得到公司的认证而公司的公开密钥则由更高层的认证公司官员没有个人的非对称密钥对只有法定实体拥有一个或多个非对称密钥对收方检查该事务与公司的公开密钥一致收方不需要考虑许可特权和原发公司的政策证书产生应在使用非对称密钥对之前产生公开密钥证书证书产生需要以下

44、步骤检查公开密钥信息的错误接受公开密钥信息对于接受公开密钥信息的要求见准备并添加公开密钥证书管理所需的数据可选地可以产生实体的非对称密钥对计算公开密钥证书的签名这可能涉及散列函数审计记录登记应该记录在公开密钥证书产生过程中的行为对于高风险的应用最好是要求由在公开密钥证书上签发多个签名这些签名是在独立的密码设施中执行的用不同的私有密钥或是要求不同的在公开密钥信息上签发多个签名更新生命期公开密钥证书的生命期是公开密钥证书中或是由管理定义的一个有效期限公开密钥证书的分发与使用本章描述适用于公开密钥证书的分发与使用的要求与程序公开密钥证书的分发与存储公开密钥证书一旦产生无须用专门的手段来确保其保密性和

45、完整性公开密钥证书可以存储在公开目录中便于用户访问公开密钥证书的验证要证实公开密钥证书验证实体至少要验证在公开密钥证书上的签名如果公开密钥证书有指定的有效期应确保实体的公开密钥信息现在是有效的见证书撤消为了验证公开密钥证书验证者应该有公开验证密钥的有效拷贝认证路径并非所有都需要彼此知道和认证也不需严格制定的层次结构彼此认证交叉认证可能使公开密钥证书灵活运用与交换交叉认证要求高度的可靠性和细致的实施一旦有交叉公开密钥证书的网络就可以构成公开密钥证书的确认路径用户只需要信任的验证密钥然后通过这种认证路径将信任扩展到由未知颁布的某个伙伴的公开密钥证书撤消可以在证到期之前撤消证书发生这类情况的原因有很

46、多包括实体私有密钥的损坏实体请求撤消实体隶属关系的改变实体的终止实体的错误识别私有密钥的损坏的终止因此应有一定的程序和快速的通信方法以便能安全而可鉴别地撤消一个或多个实体的一个或多个公开密钥证书由颁发的基于单个非对称密钥对的一系列公开密钥证书用该非对称密钥对来签发公开密钥信息由颁发的所有公开密钥证书不管是否使用非对称密钥对的功能在已知或怀疑的私有密钥泄露时或是在用于签发公开密钥证书的非对称密钥对被更换时后两项要求为撤消公开密钥证书提供了手段无论公开密钥证书是过期还是被撤消旧的公开密钥证书的拷贝应由可信第三方保留一段时间时间长度由周密的商业措施法律和法规规定当实体或的私有密钥因为某种原因而被取消

47、时颁发这个公开密钥证书的应该马上采取行动通知系统中的所有实体所有有关的公开密钥证书都被撤消可采取的形式有由鉴别并发送给所有实体的消息由另一鉴别的消息由可信第三方保存的一个在线的已撤消公开密钥证书表甚至是出版已撤消或有效的公开密钥证书表当一个公开密钥证书因怀疑或已知某一私有密钥损坏而撤消时这个私有密钥不应再使用如果数据已在撤消前签名公开密钥证书应只用于验证而且任何由该公开密钥证书加密的密钥材料无论何种类型都应立即中止如果或者是到期或者不是因为已知或怀疑泄露而撤消某一公开密钥证书这个私有密钥也不应该再使用该公开密钥证书仍可用于验证或解密目的所有由这个公开密钥证书发送和保护的密钥材料无论何种类型都应

48、在操作方便的时候更换撤消表撤消表包括一个带时间标记的顺序号表或公开密钥证书标识符表以表示由撤消的公开密钥证书在撤消表中会使用两种时间标记颁布撤消的日期和时间已知或怀疑泄露的日期和时间如果知道后一日期就更加容易审计可疑消息公开密钥证书在撤消表上至少要保持到到期为止时间标记是相当关键的因为在实体的公开密钥及其身份之间的联系中断之时必须知道当时的时间标记一旦由于已知或怀疑泄露而执行撤消如果签名是在怀疑密钥泄露之日后进行的或签名日期无法确定应认为使用有关私有密钥签发的信息应不再有效不能使用已撤消的公开密钥加密信息撤消表应该由注明日期和签名这样实体能确认该表的完整性并确定分发日期由定期发布即使自上次发布

49、之日起无任何变化系统的所有实体都可以获得除非由法律法规排除在外许多分发机制都可用于撤消表包括由可信第三方作为消息报告发送给每个用户由用户要求可信第三方提供指定公开密钥证书的当前情况向索取当前的撤消表应定期出版并发行新的撤消表附录提示的附录参考文献信息技术开放系统互连目录第部分鉴别框架信息技术安全技术抗抵赖银行业密钥管理批发信息技术比特块密码算法的工作方式银行业利用非对称算法的密钥管理第部分原理程序和格式银行业密钥管理零售第部分密钥管理介绍银行业密钥管理零售第部分对称密码的密钥管理技术银行业密钥管理零售第部分对称密码的密钥生存期银行业密钥管理零售第部分公开密钥密码系统的密钥管理技术银行业密钥管理零售第部分公开密钥密码系统的密钥生存期信息技术安全技术密钥管理第部分采用对称技术的机制信息技术安全技术密钥管理第部分采用非对称技术的机制待发布

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1