密钥分配与管理1.0

密钥分配与管理1.0
密钥分配与管理1.0

第5章密钥分配与管理

1.密钥管理基本概念

现代密码学把数据加密保护的全部系于密钥之上,所以密钥的安全管理是保证密码系统安全性的关键因素。密钥管理是指处理密钥自产生到最终销毁的有关问题的全过程,大体上讲,密钥管理包括密钥的生成、存储、分配、启用与停用、控制、更新、撤销与销毁等诸多方面,其中密钥的分配与存储可能最棘手。密钥管理的目地是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁。密钥管理要借助加密、认证、签名、协议、公正等技术。(1)密钥的种类

密钥种类很多,但主要有以下几种

①基本密钥或初始密钥

基本密钥是由用户选或由系统分配给用户的可在较长时间(相对于会话密钥)内由一对用户所专用的秘密密钥,又称用户密钥。基本密钥和会话密钥一起启动和控制某种算法所构造的密钥产生器,以此,产生用于加密数据的密钥流。

②会话密钥

会话密钥是两个通信终端用户在一次交换数据时所采用的密钥,当用其保护传输数据时称为数据加密密钥,当用其保护文件时称为文件密钥。会话密钥可由通信双方预先约定,也可由系统动态地产生并赋予通信双方,它为通信双方专用,故又称为专用密码。

③密钥加密密钥

密钥加密密钥是对传送的会话或文件密钥进行加密时采用的密钥,也称次主密钥,通信网中每个节点都分配有一个这类密钥。

④主机主密钥

主机主密钥是对密钥加密密钥进行加密的密钥,存于主机处理器中。

此外还有用户密钥、族密钥和算法更换密钥等。

(2)密钥生成

主机主密钥通常用要用诸如掷硬币、骰子,从随机数表中选数等随机方式产生。

密钥加密密钥可由安全算法、二级管噪声产生器、伪随机数产生器等生成,也可以由密钥操作员选定。

会话密钥可在密钥加密密钥作用下通过某种加密算法动态生成,如用密钥加密密钥控制DES算法生成。

基本密钥可用生成密钥加密密钥或主机主密钥的方法生成。

(3)密钥存储

将密钥保存到一个合适的载体上,如磁卡,存储IC卡、智能IC卡、U盘等上面,用时通过专用读取器输入终端设备。

(4)密钥分配

密钥分配是指密码系统中密钥的安全分发和传送过程,它要解决的问题就是将密钥安全地分配给保密通信的各方。依据分配手段,密钥分配可分为人工分发(物理分发)与密钥交换协议动态分发两种。从密钥属性上看,又分为秘密密钥分配与公开密钥分配两种。从密钥分配技术来说,有基于对称密码体制的密钥分配与基于公钥密码体制的密钥分配等。目前有关密钥分配方案多种多样。

(5)密钥替换与更新

当密钥已泄漏,或被破坏或将要过期时,就要产生新的密钥来替换或更新旧的密钥。(6)密钥撤销

如果密钥丢失或其他原因在密钥为过期之前,需要将它从正常运行使用的集合中除去,称为密钥的撤销。

(7)密钥销毁

不用的就密钥必须销毁。如采用高质量的碎纸机处理记录密钥的纸张。对于硬盘、EEPROM中的存数,要进行多次冲写。

(8)密钥有效期

密钥有效期就是密钥的生命期,不同性质的密钥应根据其不同的使用目的有不同的有效期。一个密码应用系统,必须有一个策略能够检验密钥的有效期。

2.单钥加密体制的密钥分配

(1)密钥分配基本方法

两个用户A和B在单钥密码体制下进行保密通信时,必须有一个共享的秘密密钥,获得共享密钥的方法一般有以下几种

①密钥由A选取并通过物理手段发送给B

②密钥由第3方选取并通过物理手段发送给A和B

③若A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方。

④若A和B与第三方C分别有一保密信道,则C为A、B选取密钥后,分别在两个保密信道上发送给A、B。

方法①,②和③分配密钥的代价可能很大,一般采用方法④。

④中的第三方通常是一个负责为用户分配密钥的密钥分配中心KDC ,每一个用户必须与KDC 有一个共享密钥,称为主密钥。通过主密钥分配给一对用户的密钥叫做会话密钥,会话密钥用于这一对用户之间的保密通信,通信完成后,会话密钥即被销毁。 (2)一个密钥分配方案

假定两个用户A 和B 分别有一个只有自己和密钥分配中心KDC 知道的共享主密钥K A 和K B ,A 希望与B 建立一个逻辑连接,需要用一个一次性的会话密钥来保护经过这个连接传输的数据。密钥分配过程如下:

①A 向KDC 发出会话密钥请求。请求消息由两个数据项组成,第一项是A 和B 的身份标识ID A 和ID B ,第二项是这次业务的唯一识别符N 1,N 1可以是时戳或随机数什么的,只要每次请求所用的N 1应有所不同就可以了。

“||”表示连接,“A||B ”表示将串A 与串B 连接起来。请求“消息”可形式表示为:“ID A ||ID B ||N 1”或“请求||N 1”。这里“请求||N 1”可以表述为“N 1”附在“请求”之后或“请求”与“N 1”连接。相关信息见教材第3章分组密码Feistel 解密结构说明段。

时戳:用来证明某一事件发生时间的方法。例如,规定密钥有效期可以阻止重放攻击。 ②KDC 为A 的请求作出应答。应答是由K A 加密的消息,只有A 才能成功地对这一消息解密,并且A 可以相信这一消息的确是由KDC 发出的。消息中包含A 希望得到的一次性会话密钥K s 和A 在①中发出的请求,包括一次性随机数N 1(目的是让A 将收到的应答与发出的请求相比较,检查是否匹配)。A 据此能验证自己发出的请求在被KDC 收到之前,未被他人篡改,并且相信自己收到的应答不是重放过去的应答。

消息中还包含B 希望得到的一次性会话密钥K s 以及A 的身份ID A ,这两项信息经K B

加密,通过A 转发给B ,以建立A ,B 之间的连接并用于向B 证明A 的身份。

应答消息亦可形式表示为:[]

),(||||||1A s K s K ID K E N K E B A 请求

③A 存储会话密钥K s ,并向B 转发)||(A s K ID K E B 。B 收到后,获取K s ,并根据ID A 确信另一方是A ,还从B K E 知道K s 的确来自KDC 。至此,会话密钥就分配给了A 和B 。

④B 用会话密钥K s 加密另一个一次性随机数N 2,并将加密结果发送给A 。 ⑤A 以f(N 2)作为对B 的应答,将应答用会话密钥加密后发送给B 。 (3)无中心密钥控制

用KDC 为用户分配密钥时,要求用户都信任KDC ,同时还要求对KDC 进行保护。 若密钥分配是无中心的,则不必考虑这两个要求。无中心密钥分配相关信息见教材。

3.公钥加密体制密钥管理

公钥密码的主要作用之一就是解决密钥分配问题,密钥分配实践中,公钥密码可以应用于两个不同方面:公钥分配和单钥密码体制的密钥分配 (1)公钥的分配 ①公开发布

公开发布是指用户将自己的公钥发给每一其他用户,或向某一团体广播。 优点:简单。缺点:任何人都可以伪造这种公开发布。 ②公用目录

公用目录表是指建立一个公用的公钥动态目录表,公用目录的建立、维护及公钥的分发由某个可信的实体或组织承担。

优点:比公开发布的安全性更高。缺点:公钥目录表仍可能被伪造,也易受到对手窜扰。 ③公钥授权

类似公用目录表,假定有一个公钥管理机构负责建立、维护通信各方公钥的动态目录表,此外,每个用户都可靠的知道管理机构公开钥,并且只有管理机构知道相应的秘密钥。 公钥管理机构分配公钥如图(根据教材自行解读):

公钥管理机构分配公钥

优点:比前两种方法具有更高安全性。

缺点:由于用户想要与他人联系都要求助公钥管理机构分配公开钥,这样公钥管理机构可能成为系统的瓶颈,另外有维护的公钥目录表也可能被对手窜扰。 ④公钥证书

公钥证书方式是指用户通过公钥证书交换自己的公钥而无须与公钥管理机构联系,公钥证书由证书管理机构CA 为用户建立。用户可将自己的公开钥通过公钥证书发给另一用户,接收方可用CA 的公钥对证书加以验证。 优点:克服了公钥管理机构模式的不足。

上述扩展信息参见教材。 (2)单钥密码体制的密钥分配 简单分配

如果发起者A 希望与响应者B 通信,可按如下步骤建立会话密钥

①A 产生自己的一对密钥{PK A ,SK A },并向B 发送PK A ||ID A ,其中ID A 是A 的身份。 ②B 产生会话密钥K s ,并用A 的公开密钥PK A 对K s 加密后发往A 。

如图

③A 由]][[S PK SK K E D A A 恢复会话密钥K s 。 ④A 销毁{PK A ,SK A },B 销毁PK A 。

至此,A,B 可用单密钥加密算法,以K s 作为会话密钥进行保密通信了,通信完成后都将K s 销毁。

具保密性和认证性的密钥分配 见教材,从略。

信息安全保密管理制度

信息安全保密管理制度 第一章总则 第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。 第二条本制度适用于分、支公司的信息安全管理。 第二章计算机机房安全管理 第三条计算机机房的建设应符合相应的国家标准。 第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。 第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。

第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。 第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。 第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。 第三章计算机网络安全保密管理 第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。 第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护安全日志,其内容包括:

1、记录所有访问控制定义的变更情况。 2、记录网络设备或设施的启动、关闭和重新启动情况。 3、记录所有对资源的物理毁坏和威胁事件。 4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。 第十一条不得随意改变例如IP地址、主机名等一切系统信息。 第四章应用软件安全保密管理 第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。 第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;

银行密匙管理办法

XXXX村镇银行信息安全密匙管理办法 第一章总则 第一条为了加强风险管理,强化保密工作,提高我行安全控制能力,建立科学、规范的信息系统密码管理规范,制定本办法。 第二条本办法所指信息系统密码,包括以下几种类型:1.我行所有业务系统普通用户密码; 2.员工登录我行内部网域密码; 3.我行所有业务系统权限管理员密码; 4.我行网络服务器管理员密码; 5.合规与风险管理部认定的其它密码。 第三条应用核心系统和网络服务器,自身包含有完整的多级权限管理体系。由这些系统的最高权限分配的其它权限的密码,也需遵守本办法。 第二章密码设置规范 第四条我行业务系统普通用户的密码设置规范要求如下:1.密码长度不得低于6位; 2.密码必须包含字母和数字; 3.密码必须每3个月更换一次,并且新密码不得与原密码相同。 第五条对于以下密码:

1.员工登录我行内部网络域密码; 2.我行所有业务系统权限管理员和系统运营管理员密码; 3.我行网络服务器管理员密码; 其设置规范,应符合以下要求: 1.密码长度不得低于8位; 2.密码必须包含大小写字母和数字; 3.密码必须每3个月更换一次,并且新密码不得与原密码相同。 第六条信息系统密码设置规范的系统控制: 1.系统应控制密码的有效期,通过设置,强行要求用户定期进行密码修改,减少密码被盗用的可能; 2.用户密码长度和编码规则限制。强行要求用户密码符合长度和复杂性要求; 3.系统控制第一次登录后必须马上更改初始密码; 4.设置用户密码输入错误次数。在密码错误输入超过3次后,系统锁定登陆用户。用户必须通知系统权限管理员解除锁定。 第七条我行引进、外包的所有业务系统,均应按照本办法第六条的要求,完善密码管理功能模块。 第三章用户密码管理 第八条所有业务系统各类用户可自行修改密码。密码应妥善保管,不得公开或者告知他人。如果遗忘,应及时联系系统权限管理员

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

密钥分配与管理1.0

第5章密钥分配与管理 1.密钥管理基本概念 现代密码学把数据加密保护的全部系于密钥之上,所以密钥的安全管理是保证密码系统安全性的关键因素。密钥管理是指处理密钥自产生到最终销毁的有关问题的全过程,大体上讲,密钥管理包括密钥的生成、存储、分配、启用与停用、控制、更新、撤销与销毁等诸多方面,其中密钥的分配与存储可能最棘手。密钥管理的目地是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁。密钥管理要借助加密、认证、签名、协议、公正等技术。(1)密钥的种类 密钥种类很多,但主要有以下几种 ①基本密钥或初始密钥 基本密钥是由用户选或由系统分配给用户的可在较长时间(相对于会话密钥)内由一对用户所专用的秘密密钥,又称用户密钥。基本密钥和会话密钥一起启动和控制某种算法所构造的密钥产生器,以此,产生用于加密数据的密钥流。 ②会话密钥 会话密钥是两个通信终端用户在一次交换数据时所采用的密钥,当用其保护传输数据时称为数据加密密钥,当用其保护文件时称为文件密钥。会话密钥可由通信双方预先约定,也可由系统动态地产生并赋予通信双方,它为通信双方专用,故又称为专用密码。 ③密钥加密密钥 密钥加密密钥是对传送的会话或文件密钥进行加密时采用的密钥,也称次主密钥,通信网中每个节点都分配有一个这类密钥。 ④主机主密钥 主机主密钥是对密钥加密密钥进行加密的密钥,存于主机处理器中。 此外还有用户密钥、族密钥和算法更换密钥等。 (2)密钥生成 主机主密钥通常用要用诸如掷硬币、骰子,从随机数表中选数等随机方式产生。 密钥加密密钥可由安全算法、二级管噪声产生器、伪随机数产生器等生成,也可以由密钥操作员选定。 会话密钥可在密钥加密密钥作用下通过某种加密算法动态生成,如用密钥加密密钥控制DES算法生成。 基本密钥可用生成密钥加密密钥或主机主密钥的方法生成。 (3)密钥存储

密钥管理的新进展

密钥管理系统的新进展 随着社会的信息化进程加速发展,尤其是计算机技术和网络技术的发展,使得人们越来越多地意识到信息安全在生产和生活中的重要性和紧迫性。基于密码学的信息安全解决方案是解决信息保密的可靠方式。加密技术广泛地运用于工作和生活之中,承担对军事、商业机密和个人隐私的保护任务。 保密信息的安全性取决于对密钥的保护,而不是对算法或硬件本身的保护。加密算法决定了密钥管理的机制,不同的密码系统,其密钥管理方法也不相同,如签名密钥对的管理和加密密钥对的管理。在网络环境中,密钥管理的所有工作都是围绕着一个宗旨:确保使用的密钥是安全的。设计安全的密码算法和协议并不容易,而密钥管理则更困难,因此,网络系统中的密钥管理就成为核心问题。 本文将从介绍密钥管理技术,并用单独的篇幅介绍密钥备份和密钥更新技术,同时研究其在一些领域内的进展。 1.密钥管理 1.1.目的及目标 密钥管理是指与保护、存储、备份和组织加密密钥有关的任务的管理。高端数据丢失和遵规要求刺激了企业使用加密技术的大幅度上升。问题是单个企业可以使用几十个不同的,可能不兼容的加密工具,结果就导致有成千上万个密钥——每一个都必须妥善的保存和保护。 密钥管理是数据加密技术中的重要一环,密钥管理的目的是确保密钥的安全性(真实性和有效性)。一个好的密钥管理系统应该做到: 1、密钥难以被窃取; 2、在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制; 3、密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。 1.2.机构及其动作过程 1、对称密钥管理。对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。 2、公开密钥管理/数字证书。贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。国际电信联盟(ITU)制定的标准X.509,对数字证书进行了定义该标准等

网银密钥管理规定

网银密钥管理规定 为加强网上银行密钥管理,确保网银业务安全和正常运行,结合本公司实际,特制定本规定。 第一章网银密钥使用范围 第一条密钥的使用范围 根据业务需求,公司网上银行目前仅限于以下业务: (一)账户查询:账户状态、交易查询、余额查询、历史查询等。 (二)资金划拨:行内、跨行等资金支付、调拨结算业务。 第二章网银密钥的管理 第一节密钥的申领 第二条密钥的申请 贷款财务部资金管理员依据贷款业务部贷款经理下达的《贷款财产账户开立通知单》上列明的项目出款方式,确定向相关开户行申请网银密钥事项,并填制相应的申请表。该申请表需用印时,由贷款财务部资金管理员填制《业务审批表》,经公司审核人、公司审批人等审核后,用印经办人方可对申请表用印。将手续合规的申请材料提交给开户行申请办理密钥。 第三条密钥的领用 (一)资金管理员向申领行提供内容填制完整的申请表,领用密钥介质及密码函等。 (二)系统用户按照岗位设置权限,相关经办人配备专门的密钥,专人专用,交易密码等信息独立保存,分别行使业务处理和管理职责。根据密钥的使用权限及贷款财务部岗位设置,具体权限设置情况为: 1. 密钥仅具备查询权限的,一般为单一密钥介质,贷款财务部资金管理员为唯一操作员。 2. 密钥由公司单独持有,具备独立支付权限的,一般为提交、授权两枚密钥介质,贷款财务部资金管理员为网银指令提交操作员,复核员为网银指令授权

操作员。

3. 保管账户的划款操作密钥,一般为公司与保管行组合持有的,贷款财务部资金管理员为网银指令提交操作员,复核员为网银指令一级授权操作员,待保管行进行网银授权操作后方可付款。 (三)贷款财务部资金管理员将领用密钥的相关信息登记在密钥管理表上。 第二节密钥的使用 第四条密钥的使用 (一)密钥与经办人岗位、权限绑定使用,实现事中控制。密钥具备独立支付权限的,贷款财务部资金管理员需根据手续齐全的单据(如签字审批齐全的《贷款项目资金运用付款通知单》、《划款指令》、《资金贷款分配/兑付项目通知单》等)办理网上银行结算操作;贷款财务部复核员负责审核相应网银指令,核对收款单位户名、开户行、账号、金额,付款用途等信息无误后,进行付款授权。密钥为公司与保管行组合持有的,资金管理员提交网银指令经复核员一级授权后,还需保管进行二级授权、复核等方可完成付款操作。 (二)在持密钥登录网银过程中,由于网络、系统或其他原因造成收支业务出现可疑指令,应当立即与网银所在银行进行咨询、确认(包括形成问题的原因、解决措施、需要时间等)不可再次操作,当天与银行联系,确认业务是否支付。待问题解决后,确定是否应再次操作。 第三节密钥的管理 第五条密钥的变更 密钥持有人发生岗位变动时,将原密钥交给指定接收人,填制《个人保管使用办公物品交接表》,移交人、接收人、监交人签字完整后部门留档备查,接收人自行修改密码,密钥可继续使用。资金管理员在密钥管理表上将该密钥的相关信息进行更新。 第六条密钥的保管 (一)密钥实行专人专管专用,不得擅自转借他人使用,密钥持有人暂时离开岗位时,必须退出网上银行操作系统,并将密钥从计算机上拔出。 (二)非工作时间,不同操作权限的密钥分放于不同的手提保险柜中。贷款

密钥分配

实习一密钥分配 一、实习目的 1.理解密钥管理的重要性; 2.掌握对称密码和公钥密码密钥管理的不同特性; 3.掌握密钥分发基本方法,能设计密钥分发方案 二、实习要求 1.实习前认真预习第2章的有关内容; 2.复习对称密码和公钥密码相关内容; 3.熟悉Java平台的JCE包有关类。 三、实习内容 假定两个用户A、B,用户A、B的通讯密钥为K,他们的公私钥对分别是K PUa、K PRa 和K PUb、K PRb,他们要进行安全通讯,密钥分发与通信过程如1所示。 图1 基于混合加密的安全通信模型 Fig.1 Model of secure communication based on mixed cryptography (1)根据图1所示,实现利用公钥密码算法分发对称密钥的过程。 实现的阶梯任务如下: ①以本地两个目录模拟两个用户,采用变量方式直接实现密钥的分发; ②实现算法的图形化方式,用户可以选择算法、参数、工作模式等; ③以文件方式管理密钥及明文、密文; ④采用SSL,建立安全通信过程; ⑤将方案移植到某个web应用中。 (2)按照(1)的阶梯任务,实现基于DH密钥协定的密钥分发。 三、数据测试及预期结果

1、利用DES算法生成对称密钥Key,运行程序后生成Key.dat文件 2、利用RSA算法生成公钥密钥对,将公钥存入A文件夹下,将私钥存入B文件夹下,运行程序后在A文件夹下生成Skey_RSA_pub.dat文件,在B文件夹下生成Skey_RSA_priv.dat 文件:

3、利用RSA加密算法对对称密钥加密,将加密后文件保存为Enc_RSA.dat文件,运行程序后: 4、利用RSA解密算法对密文进行解密,将解密后的文件Key.dat写入B文件夹下,运行程 序后B文件夹下生成Key.dat文件: 四、算法分析及流程图

支持住建部、交通部密钥安全规范的公交一卡通系统简介

支持住建部、交通部密钥安全规范的公交一卡通系统简介 来源:中国一卡通网作者:无锡华捷电子信息技术有限公司发布时间:2014-10-27 15:43:30 字 体:[大中小] 关键字:城市一卡通市民一卡通公交一卡通公交刷卡机公交POS机移动支付金融IC卡小 额消费 摘要:“城市公交一卡通”以智能IC卡(非接触式CPU卡)为载体,以公交专用电子钱包消费支付业务为基础,采用以加密机为核心的符合住建部、交通部密钥安全规范的密钥系统,以保障系统运行的安全,实现 IC卡持卡乘客刷卡坐车。 “城市公交一卡通”系统的总体设计目标是建设一个以清算系统为中心的一级平台,以智能IC卡(非接触式CPU卡)为载体,以公交专用电子钱包消费支付业务为基础,采用以加密机为核心的符合住建部、交通部密钥安全规范的密钥系统,以保障系 统运行的安全,实现 IC卡持卡乘客刷卡坐车。后期用户可根据业务发展的需要,通过对已建成的公交应用项目进行升级扩充,实现对出租车、商户小额消费等领域的应用 拓展。公交一卡通项目的实施将为市民、企业、市政部门以及其它商业组织提供方便 快捷的支付、结算和服务,提高经营管理水平。 一、在公交行业施行 IC卡收费模式的意义 在公交行业施行 IC卡收费业务可以有效提升公共交通的服务档次,提高全市公共交通的营运效率,改善城市交通状况,方便广大市民出行、提高公交行业运营管理水平。主要体现在: 1、由于刷卡时间短(小于0.3m),相比投币(投币一般需要3~5秒),支付更快捷,加快了乘客上车速度,减少车辆停站时间,加速车辆周转等于减少车辆。 2、可方便的落实政府各项便民政策,如对老年人、学生、残疾人等给予乘车优惠政策。 3、减少了乘客需要随时准备零钱的麻烦,方便了乘客支付车资。 4、可以大幅减少无人售票点钞工作量,有效制止了假币的流通。

系统密钥管理制度

系统密钥管理制度 汇通(总)字[2011]第025号 第一条前言 1.本制度是对汇通(总)字[2011]第013号的修改,原第013号文作废,系 统密钥管理制度以本次发文为标准 第二条目的 1.为了规范系统密钥管理,特制定本制度。 第三条适用范围 1.本制度适用于公司总部及境内所有分(子)公司。 第四条加密机管理 1.逻辑POSP加密机使用双机同时运行,互为热备运行机制,出现故障时 实时自动切换;统一POSP加密机使用双机冷备份运行机制,出现故障时立即进行替换。 2.加密机由运营维护部人员负责日常的管理,其他人员未经允许不得对加 密机进行设置、修改等。密钥由运营维护部专人输入并保管,其他部门

的人员不得进行密钥的输入工作。 3.对加密机进行任何的操作应遵照《中国银联密钥管理规范》等有关规定, 经本公司密钥安全管理小组审批同意后方能予以实施。 4.当加密机需要外出维修或软硬件升级时,要将原有密钥及时销毁。 5.加密机密钥销毁由设备管理员提交《密钥销毁申请表》给到信息技术中 心运维部经理进行确认,最终由信息技术中心总监审批之后,设备管理员对加密机进行密钥销毁操作。 第五条系统密钥管理 1.加密机主密钥由三个成份构成,应由三名主管公司汇通卡业务主管部门 负责人各自手工生成一个成份,同时输入加密机。 2.用于汇通卡业务(非联名卡)的区域主密钥和传输主密钥由两个成份构 成,应由两名主管公司汇通卡业务主管部门负责人各自手工生成一个成份,同时输入加密机。 3.密钥持有人应在预先打印的密钥表上填写各自掌握的密钥成份,各自打 印并以绝密文件形式安全保管所拥有的密钥成份,不得丢失或泄露。4.打印的密钥成份输入加密机完毕后,应装入信封密封,由密钥保管人和 见证人分别在封口签字。 5.区域主密钥、传输主密钥由16进制数组成,由‘0’-‘9’的数字或 ‘A’-‘F’的字母构成,每个成份的密钥长度为32个字符,加密机主密钥每个成份为48个字符。

密钥管理技术研究综述

密钥管理技术研究综述 常熟理工计算机学院《数字签名与认证技术》课程学习报告课程学习报告课程名称:数字签名与认证技术设计题目:密钥管理技术研究综述院系:计算机科学与工程学院专业:网络工程班级:07网络班学号:090207206姓名:沈叶指导教师:靳勇开课时间:2009 至2010 学年第 2 学期常熟理工学院计算机科学与工程学院制 1 姓名:杨捷班级:07网络班学号:090207239 学生姓名成绩评语:2 指导教师年月日姓名:杨捷班级:07网络班学号:090207239 题目:密钥管理技术研究综述摘要: 网络安全

服务所依赖的基础之一就是对传送数据的加密,不论是链路加密方式还是端到端的加密方式都是密钥技术的应用。于密钥技术的核心内容是通过加密方法把对大量数据的保护归结为对若干核心参量——密钥的保护,因此网络系统中加秘密钥管理问题就成为首要的核心问题。密钥的管理综合了密钥的生成、分配、存储、销毁等各个环节中的保密措施。宗旨:确保使用中密钥的安全。关键词:1引言传统的安全保护主要通过防火墙、病毒检测、VPN及加密锁等安全体系实现,都是以被动防御为主,导致各种防御措施层出不穷,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。这些安全保护基本上以软件为基础,附以密钥技术,侧重以防为主。事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。因此,在我国目前硬件、操作系统、安全等许多关键技术还

严重依赖国外的情况下,对可信计算的要求迫切地摆在用户的面前。可信计算密码支撑平台不同于传统的安全概念,它将加密、解密、认证等基本的安全功能写入硬件芯片,并确保片中的信息不能在外部通过软件随意获取。以可信密码模块为基础,中间通过可信密码模块的服务模块,来构建可信计算的密码支撑平台,最终,在这个平台中形成可以有效防御恶意攻击,支撑计算机在整个运行过程中的3个安全体系:④防御病毒攻击的体系,通过一种可信链来防御攻击;②建立一个可信的身份体系,识别假冒的平台;③高安全性的数据保护体系,使数据能够密封在非常安全的一个区域中,达到非法用户进不来,保密数据无泄露的目的。这些功能的实现大多与各种密钥密切相关。比如,EK实现平台惟一身份标识,是平台的可信报告根;SMK实现对数据和密钥的存储保护,是平台的可信存储根;PIK代替EK 对运行环境测量信息进行签名从而提供

密钥安全管理办法

密钥安全管理办法

目录 第一章概述........................................................... 第一节内容简介 第二节运用概述 1.密钥体系与安全级别 2.密钥生命周期的安全管理 第二章密钥生命周期安全管理........................................... 第一节密钥的生成 1加密机主密钥(根密钥)的生成 2区域主密钥的生成 3银行成员机构主密钥的生成 4终端主密钥的生成 5工作密钥的生成 6终端MAC密钥的生成 7工作表格 第二节密钥的分发与传输 1密钥分发过程 2密钥传输过程 3密钥接收 第三节密钥的装载和启用 1基本规定 2注入过程 第四节密钥的保管 1.基本规定 2.与密钥安全有关的机密设备及密码的保管 3.密钥组件的保管 4.密钥档案资料的保管 第五节密钥的删除与销毁 1.失效密钥的认定 2.密钥删除和销毁的方法13 第六节密钥的泄漏与重置 1.可能被泄漏的密钥 2.密钥泄漏的核查 3.密钥泄漏和被攻破情况的界定 第三章设备安全管理................................................... 1.硬件加密机(HSM)安全及管理 2.终端设备安全管理 3.设备的物理安全 第四章管理规定与监督检查............................................. 1.组建密钥安全管理工作组 2.密钥安全管理工作人员 3.审批制度

4.应急措施 5.监督 第一章概述 第一节内容简介 “一切秘密寓于密钥之中”,密钥管理是设计安全的密码系统所必须考虑的重要问题,数据加密、验证和签名等需要管理大量的密钥,这些密钥经加密后以密文形式发送给合法用户。本办法参考国际组织有关密钥管理的知识、经验和相关标准编写。在结构上分为概述、密钥生命周期安全管理、设备安全管理、管理规定和辅导检查等章节,提出密钥生命周期中各环节的详细操作流程和具体做法。 本办法基于现有技术规范,尽可能地兼顾应用与维护的方便性,在最大程度上确保安全,体现适当的规定、适当的投入保证相对安全,但不可能完全避,力求整体提升密钥安全管理水平。 第二节运用概述 1.密钥体系与安全级别 按照使用范围和实际应用的不同,密钥划分为不同体系或类别,每个体系或类别都具有相应的功能与特点,须遵循不同的标准与要求。 的密钥根据实际使用情况划分成三层,三层密钥体系根据密钥的使用对象而形成,上层对下层提供保护和一定的维护功能,不同层的密钥不相同,且不能相互共享。加密机主密钥(MK),即本地主密钥是最重要的密钥,施行最高级别或最严格的管理。成员机构主密钥(MMK)[或终端主密钥(TMK)]在硬件加密机以外的系统中存放和使用,处于本地MK的保护之下。由于成员机构主密钥是参与交易双方机构共同生成且各自保存(或因地域原因交易机构完整持有成员主密钥组件),因此安全性存在互动、相互影响,同时更新频率较低,因此是最有可能被泄漏和攻击的密钥,需要相关方的共同维护与重视。工作密钥为最底层的密钥,因其数量庞大,需要用一定的管理设备(如终端密钥注入设备)加以辅助(详见第三章有关叙述)来确保安全。 2.密钥生命周期的安全管理 包括密钥的生成、传输、注入、保管、泄漏与重置、删除与销毁等内容。其任务就是在整个生命周期内严格控制密钥的使用,直到它们被销毁为止,并确保密钥在各个阶段或环节都不会出现任何纰漏。 1)密钥生成

第1部分:密钥管理总规则20080126

密钥管理总规则 第一章总则 第一条为了加强对公路电子收费密钥的安全管理,根据《收费公路联网收费技术要求》中关于密钥的规定和国家密码管理局的 相关规定,制订本规则。 第二条公路电子收费密钥管理采用二级密钥管理体制:全国密钥管理和省(直辖市)级密钥管理。 第三条全国密钥管理中心(一级密钥管理中心)由国务院交通主管部门设立;各二级密钥管理中心应在本省(直辖市、自治区) 交通主管部门的许可下设立,并保证在本省(直辖市、自治 区)内唯一。 第四条全国密钥管理系统(一级密钥管理系统)由全国密钥管理中心负责。为确保密钥管理系统的整体性、兼容性和安全性, 二级密钥管理系统由全国密钥管理中心统一提供。 第五条涉及全国应用的PSAM卡由一级密钥管理中心统一提供。 第六条用于车载设备安全性管理的ESAM由一级密钥管理中心统一提供。 第二章系统建设 第七条一级密钥管理中心应遵循交通部和国家密码管理局的相

应规范,建立一套符合公路电子收费应用需要的一级密钥管 理系统。 第八条二级密管系统应经二级密管中心向一级密管中心申请后,由一级密管中心统一提供。有关二级密管系统申请的详细规定 请参见《二级密钥管理系统的申请》。 第九条密钥管理系统应确保密钥多级管理的可操作性,保证密钥的装载、存放和分散必须在安全的环境下完成,任何中间结果 不可以被内部操作人员和外界获得。 第十条密钥管理系统必须与其它业务处理系统分开,所有开发调试必须采用测试密钥,不允许在已上正式密钥的业务系统上再 做任何调试操作。 第十一条各级相关机构和部门应定期检查下级单位安装和使用密钥相关设备的安全保障措施的落实情况。对安全检查中发现 的问题,应当提出改进意见,做出详细记录,存档备查。 第三章工作职责 第十二条一级密钥管理中心是全国联网电子收费系统密钥管理的具体承担机构。它的主要职责是: ●为各二级密钥管理中心提供二级密钥管理系统,并核查系 统的运行条件是否符合要求; ●产生全国联网电子收费系统的总控密钥; ●分散产生各种业务主密钥和各二级总控密钥;

密钥管理

1. 密钥管理系统技术方案 1.1. 密钥管理系统的设计前提 密钥管理是密码技术的重要环节。在现代密码学中,在密码编码学和密码分析学之外,又独立出一支密钥管理学。密钥管理包括密钥的生成、分配、注入、保管、销毁等环节,而其中最重要的就是密钥的分配。IC卡的密钥管理机制直接关系到整个系统的安全性、灵活性、通用性。密钥的生成、发行、更新是系统的一个核心问题,占有非常重要的地位。 为保证全省医疗保险系统的安全使用、保证信息不被侵犯,应在系统实施前建立起一套完整的密钥管理系统。 密钥管理系统的设计目标是在安全、灵活的前提下,可以安全地产生各级主密钥和各类子密钥,并将子密钥安全地下发给子系统的发卡中心,用来产生SAM卡、用户卡和操作员卡的各种密钥,确保以上所有环节中密钥的安全性和一致性,实现集中式的密钥管理。在全省内保证各个城市能够发行自己的用户卡和密钥卡,并由省级管理中心进行监控。 1.2. 密钥管理系统的设计方法 1.2.1. 系统安全的设计 本系统是一个面向省级医疗保险行业、在各个城市进行应用的系统,系统最终所发行的卡片包括SAM卡和用户卡。SAM卡将放在多种脱机使用的设备上;用户卡是由用户自己保存与使用并存储用户的基本信息和电子资金信 息。系统设计的关键是保障系统既具有可用性、开放性,又具有足够的安全性。 本系统密钥的存储、传输都是使用智能卡来实现的,因为智能卡具有高度的安全性。用户卡(提供给最终用户使用的卡片)上的密钥根本无法读出,只是在达到一定的安全状态时才可以使用。SAM卡(用来识别用户卡的认证密

钥卡)中的密钥可以用来分散出用户卡中部分脱机使用的密钥,但也无法读出。各级发行密钥母卡上的密钥在达到足够的安全状态时可以导出,但导出的密钥为密文,只有送到同类的卡片内才可以解密。本系统的安全机制主要有卡片的物理安全、智能卡操作系统的安全、安全的算法、安全的密钥生成与存储、密钥的安全传输与分散、保障安全的管理措施与审计制度。 1.2.2. 密钥的分层管理 密钥主要分层进行管理,即省级密钥管理中心只负责生成种子密钥,各个城市根据密钥种子负责生成自己的密钥系统和用户卡,这样既可以在全省范围内统一规划,又可以灵活使用。 1.2.3. 安全的密钥管理体制 密钥受到严格的权限控制,特别是对密钥的使用权限进行分级管理和控制; 密钥的生成、注入、导出等功能由发卡中心(省医疗保险基金管理中心)进行统一的控制和管理。 1.3. 系统功能 密钥管理系统的目标就是安全地产生各级主密钥和各类子密钥,并将子密钥安全地下发给子系统的发卡中心,用来产生SAM卡、用户卡和操作员卡中的各种密钥,确保以上所有环节中密钥的安全性和一致性,实现集中式的密钥管理。系统通过IC卡硬件、IC卡操作系统、合理的密钥管理系统设计、严格的安全管理规定来实现以上目标。 密钥管理系统是IC卡应用系统中最重要的环节,主要功能有密钥的产生、分配、使用、更新和销毁。 密钥的生成 产生省级各类主密钥和市级各类子密钥;产生用户卡和操作员卡的各种密 钥。密钥生成主要由三种形式结合使用: 使用安全可靠、快速的软件生成

(管理与人事)信息系统安全管理制度

计算机信息系统安全 管理制度 2008年8月

目录 第一章总则 (3) 第二章系统管理人员的职责 (3) 第三章机房管理制度 (4) 第四章系统管理员工作细则 (5) 第五章安全保密管理员工作细则 (7) 第六章密钥管理员工作细则 (9) 第七章计算机信息系统应急预案 (10) 第八章附则 (10)

第一章总则 第1条依据《中华人民共和国保守国家秘密法》和有关保密规定,为进一步加强本单位计算机信息系统安全保密管理,并结合本单位的实际情况,制定本制度。 第2条计算机信息系统包括:涉密计算机信息系统和非涉密计算机信息系统。其中,涉密计算机信息系统指以计算机或者计算机网络为主体,按照一定的应用目标和规则构成的处理涉密信息的人机系统。 第3条涉密计算机信息系统的保密工作坚持积极防范、突出重点,既确保国家秘密安全又有利于信息化发展的方针。 第4条涉密计算机信息系统的安全保密工作实行分级保护与分类管理相结合、行政管理与技术防范相结合、防范外部与控制内部相结合的原则。 第5条涉密计算机信息系统的安全保密管理,坚持“谁使用,谁负责”的原则,同时实行主要领导负责制。 第二章系统管理人员的职责 第6条本单位的涉密计算机信息系统的管理由各科室负责,具体技术工作由信息中心承担,设置以下安全管理岗位:系统管理员、安全保密管理员、密钥管理员。 第7条系统管理员负责信息系统和网络系统的运行维护管理,主要职责是:信息系统主机的日常运行维护;信息系统的系统安装、备份、维护;信息系统数据库的备份管理;应用系统访问权限的管理;网络设备的管理;网络的线路保障;网络服务器平台的运行管理,网络病毒入侵防范。 第8条安全保密管理员负责网络信息系统的安全保密技术管理,主要职责是:网络信息安全策略管理;网络信息系统安全检查;涉密计算机的安全管理;网络信息系统的安全审计管理;违规外联的监控。 第9条密钥管理员负责密钥的管理,主要职责是:身份认证系统的管理;密钥的制作;密钥的更换;密钥的销毁。 第10条对涉密计算机信息系统安全管理人员的管理要遵循“从不单独原则”、“责任分散原则” 和“最小权限原则”。

密钥管理技术

节点密钥补全的技术原理 由于平台要对节点进行密钥补全,但残缺私钥的补全部分不能就这么直接通过明文在信道上发送,这样就相当于把残缺部分的私钥直接告诉了攻击者(attacker),就起不到保护节点私钥的作用了。所以,这种通过这种明文传递的方法是不能被采用的。 为了保护在信道中传输的节点私钥的残缺部分,我们可以采取诸如加密之类的措施。但考虑到椭圆曲线加密等公钥加密方式的运算效率,这样会造成平台时间消耗的增加。所以为了减少平台的时间消耗,这里采用一种映射的方法。基本原理如下: 由于在节点和平台初始化时,在内部都会内置一条椭圆曲线,所以为了方便起见,我们就采用这个椭圆曲线的一部分。具体方法和原理如下图所示: 图4-1 补全映射原理图 图4-1就是椭圆曲线的示意图。我们只使用椭圆曲线的椭圆部分。将椭圆按照斜率,等分成16等分,分别代表16进制的0~F这16个数。平台和节点都首先在初始化时内置了好几组用于补全的密钥池y,开始补全时,平台将选取一组y,并随机生成一组对应的x,与y 组成在平面上一点(x,y),原点与(x,y)的射线与椭圆交于一点,该交点必会落在椭圆的16等分的某一段弧上,那段弧所代表的16进制数就是要补全的密钥当中的一位。 然而,这样的映射只有一个自由度,由于要补全的密钥是确定的,所以光靠这样的映射,还无法完成密钥的完整映射。为了完整地映射密钥,我们不妨再引入一个变量α,代表椭圆绕原点顺时针旋转的角度;这样,射线与椭圆的交点就会落在椭圆上代表其他数字的等分弧上。平台可以通过点(x,y)和需要补全的密钥当前位,计算出椭圆需要旋转的角度α。 完成上述计算后,平台就会讲x和α压入消息中对应的数组中,发送给节点。由于攻击者并不了解椭圆曲线的信息,也不知道密钥池y的组合,所以,光要靠x和旋转角α来推算出要补全的私钥,显然是困难的。这样就实现了对补全密钥的保护。 在本仿真程序中,节点的完整密钥为48位16进制数,残缺密钥为30位16进制数,所以我们在密钥补全时,只需要补全18位16进制数即可。 由于节点拥有和平台一样的数组密钥池y,所以当节点收到消息后,只需要读取其中包

密钥管理规定

密钥管理规定 目录 1.目的和适用范围 (1) 1.1. 1.2.目的 (1) 适用范围 (1) 2. 3.角色和职责 (1) 管理要求 (1) 3.1. 3.2. 3.3. 3.4. 3.5.安全数据的产生 (1) 密钥的形成与分发 (2) 根密钥明文数据的保存 (4) 其他密钥数据的保存 (4) 人员管理 (4) 4.相关记录 (5)

密钥管理规定 1.目的和适用范围 1.1.目的 规范公司产品开发及生产过程中密钥使用的保密要求,以防止因不当操作发生信息泄露。 1.2.适用范围 本规定适用于公司产品设计开发及生产过程中密钥使用的管理。 2.角色和职责 3.管理要求 3.1.安全数据的产生 开始进行个人化之前,必须创建相应的加密密钥,必须按本部分的规定进行。至少应生成以下的密钥: a) 发卡行主密钥(KMC):用来派生K MAC、K ENC和K DEK三个密钥。 ●K MAC——用来锁闭中国金融集成电路(IC)卡的应用区,并对个人化过程中装载到卡片 的个人化数据进行检验,证实它们完整无损,且没有被修改; ●K ENC——用来生成IC卡密文和验证主机密文;

密钥管理规定 ●K DEK——用来加密在个人化过程中写入卡片的保密数据。 KMC对每个发卡行是独有的,而K MAC、K ENC和K DEK对每张卡是独有的。 b) 主密钥(MDK)——用来导出:UDK——用于联机的卡认证和发卡行认证。 就每个BIN(银行标识码)而言,MDK通常是唯一的,而UDK对每张卡都必须是唯一的。 c) 发卡行公私钥对——通常由发卡行生成,公钥应传输给中国金融集成电路(IC)卡认 证机构,供其创建发卡行公钥证书。私钥被保存在发卡行的HSM(主机加密模块)内。 d) 密钥交换密钥(KEK)——用来对发卡行个人化输入文件中的机密数据进行加密,每个 发卡行的KEK必须是唯一的。 e) 传输密钥(TK)——用来对数据准备系统向个人化系统传送的发卡行个人化输入文件 中的机密数据进行加密。 作为选择,也可以用发卡行公私钥对生成这些密钥。 f) ICC公私钥对——IC卡利用这一对密钥执行DDA和CDA/AC密文生成算法。其中,公钥须 经过发卡行私钥的签名,才能获得发卡行公钥证书。 每张卡的ICC公私钥对必须是独一无二的。 g) MDK ENC——用来导出:UDK ENC——用来加密发卡行的脚本机密信息。 h) MDK MAC——用来校验发卡行的脚本信息。 3.2.密钥的形成与分发 不同类型的加密算法支持《EMV卡个人化规范:2003》中的不同功能。然而,当加密算法没有得到正确实施时,加密算法的预定作用将受到负面的影响。一种安全的实施将取决于规范所需的不同密钥被签发者管理的好坏程度。以下材料的目的是提供不同算法类型所扮演的加密角色的一个概述,以及提出安全地管理密钥所必需的基本要求。 a) 非对称(SM2/RSA)密钥管理 IC卡的安全性取决于私钥(签名)的保护。不能保证用来对静态或动态数据元签名的私钥的安全性将使IC卡面临被伪造的风险。私钥面临的主要风险包括: ——成功地解决ECDLP问题,以及成功地分解RSA模数; ——私钥自身的泄漏。 为了限制这些风险所代表的潜在的泄露问题,我们推荐使用以下发卡行要求。私钥(签名)的安全性取决于许多因素,包括: ——SM2/RSA密钥模数位的长度,例如:256或者1024和1152; ——组成公钥/私钥模数的主要数字的质量; ——用来从物理上保障(保护)私钥(签名)不受未经授权的访问和暴露/危害的影响的方法,特别是当IC卡或其它安全加密设备(SCD)使用它们时为密钥提供的保护。 SM2/RSA密钥生成当生成SM2/RSA公私钥对时,推荐在一台物理安全的设备的受保护内存中完成这个过程。这种设备必须包含一个随机或伪随机数字生成器,执行原始校验例程,并支持篡改响应机制。 ——SM2/RSA私钥(签名)可能对物理安全设备而言是暂时性的; ——密钥生成将利用一个随机或伪随机过程,以使得不可能预测出任何密钥或者确定密钥空间中的某些密钥比其它任意密钥可能性更大; ——个人计算机或其它类似的不安全设备,即不被信任的设备,将永远不能用来生成SM2/RAS 公私钥对。 公司内部资料注意保密第页

电子认证服务密码管理办法

电子认证服务密码管理办法 电子认证服务密码管理办法国家密码管理局公告(第17号)现公布修订后的《电子认证服务密码管理办法》,自2009年12月1日起施行。2005年3月31日国家密码管理局发布的《电子认证服务密码管理办法》同时废止。国家密码管理局2009年10月28日 中文名 电子认证服务密码管理办法 办法正文 第一条 为了规范电子认证服务提供者使用密码的行为,根据《中华人民共和国电子签名法》、《商用密码管理条例》和相关法律、行政法规的规定,制定了本办法。 第二条 国家密码管理局对电子认证服务提供者使用密码的行为实施监督管理。省、自治区、直辖市密码管理机构依据本办法承担有关监督管理工作。 第三条 提供电子认证服务,应当依据本办法申请《电子认证服务使用密码许可证》。 第四条 采用密码技术为社会公众提供第三方电子认证服务的系统(以下称电子认证服务系统)使用商用密码。电子认证服务系统应当由具有商用密码产品生产资质的单位承建。 第五条 电子认证服务系统的建设和运行应当符合《证书认证系统密码及其相关安全技术规范》。 第六条 电子认证服务系统所需密钥服务由国家密码管理局和省、自治区、直辖市密码管理机构规划的密钥管理系统提供。 第七条 申请《电子认证服务使用密码许可证》应当在电子认证服务系统建设完成后,向所在地的省、自治区、直辖市密码管理机构提交下列材料: (一)《电子认证服务使用密码许可证申请表》;

(二)企业法人营业执照或者企业名称预先核准通知书的复印件; (三)电子认证服务系统安全性审查相关技术材料,包括建设工作总结报告、技术工作总结报告、安全性设计报告、安全管理策略和规范报告、用户手册和测试说明; (四)电子认证服务系统互联互通测试相关技术材料; (五)电子认证服务系统物理环境符合电磁屏蔽、消防安全有关要求的证明文件; (六)电子认证服务系统使用的信息安全产品符合有关法律规定的证明文件。 第八条 申请人提交的申请材料齐全并且符合规定形式的,省、自治区、直辖市密码管理机构应当受理并发给《受理通知书》;申请材料不齐全或者不符合规定形式的,省、自治区、直辖市密码管理机构应当当场或者在5个工作日内一次告知需要补正的全部内容。不予受理的,应当书面通知并说明理由。省、自治区、直辖市密码管理机构应当自受理申请之日起5个工作日内将全部申请材料报送国家密码管理局。 第九条 国家密码管理局对省、自治区、直辖市密码管理机构报送的材料进行核查,组织对电子认证服务系统进行安全性审查和互联互通测试,并自省、自治区、直辖市密码管理机构受理申请之日起15个工作日内,将安全性审查和互联互通测试所需时间书面通知申请人。电子认证服务系统通过安全性审查和互联互通测试的,由国家密码管理局发给《电子认证服务使用密码许可证》并予以公布;未通过安全性审查或者互联互通测试的,不予许可,书面通知申请人并说明理由。 第十条 《电子认证服务使用密码许可证》载明下列内容: (一)许可证编号; (二)电子认证服务提供者名称; (三)许可证有效期限; (四)发证机关和发证日期。《电子认证服务使用密码许可证》有效期为5年。 第十一条 电子认证服务提供者变更名称的,应当自变更之日起30日内,持变更证明文件到所在地的省、自治区、直辖市密码管理机构办理《电子认证服务使用密码许可证》更换手续。电子认证服务提供者变更住所、法定代表人的,应当自变更之日起30日内,持变更证明文件到所在地的省、自治区、直辖市密码管理机构备案。 第十二条 《电子认证服务使用密码许可证》有效期满需要延续的,应当在许可证有效期届满30日前向国家密码管理局提出申请。国家密码管理局根据申请,在许可证有效期满前作出是否准予延续的决定。

相关文档
最新文档