密钥管理技术

密钥管理技术
密钥管理技术

密钥管理技术

一、摘要

密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。

密钥管理包括:

1、产生与所要求安全级别相称的合适密钥;

2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;

3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户;

4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。

二、关键字

密钥种类密钥的生成、存储、分配、更新和撤销密钥共享会议密钥分配密钥托管

三、正文

(一)密钥种类

1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥

(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。

(1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由

系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻

击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。

(2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密

钥。

(3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机

的处理器中。

2、密钥种类区别

(1)、会话密钥

会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。

会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。

会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。

基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的

(2)、密钥加密密钥

密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。

在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共

享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统

预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。

在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公

钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进

行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基

础的用户的公钥。

密钥加密密钥是为了保证两点间安全传递会话密钥或下层密钥而设置的,处在密钥管理的中间层次。

(3)、主密钥

主密钥位于密码系统中整个密钥层次的最高层,主要用于对密钥加密密钥、会话密钥或其它下层密钥的保护。它是由用户选定或系统分配给用户的,分发基

于物理渠道或其他可靠的方法。

密钥的层次结构如图所示。主密钥处在最高层,用某种加密算法保护密钥加密密钥,也可直接加密会话密钥,会话密钥处在最低层,基于某种加密算法保护

数据或其他重要信息。

密钥的层次结构使得除了主密钥外,其他密钥以密文方式存储,有效地保护了密

钥的安全。

(二)密钥的生成、存储、分配、更新和撤销

1、密钥的生成

密钥的产生可以用手工方式,也可以用随机数生成器。对于一些常用的密码体制而言,密钥的选取和长度都有严格的要求和限制,尤其是对于公钥密码体制,公

私钥对还必须满足一定的运算关系。总之,不同的密码体制,其密钥的具体生成方

法一般是不相同的。

(1)、密钥产生的硬件技术

噪声源输出随机数序列有以下常见的几种:

1)伪随机序列:也称作伪码,具有近似随机序列(噪声)的性质,而又能按一定规律(周期)产生和复制的序列。

一般用数学方法和少量的种子密钥来产生。

一般都有良好的、能受理论检验的随机统计特性,但当序列的长度超过了唯一解的

距离时,就成了一个可预测的序列。

常用的伪随机序列有m序列、M序列和R-S序列。

2)物理随机序列:

物理随机序列是用热噪声等客观方法产生的随机序列。实际的物理噪声往往要受到温度、电源、电路特性等因素的限制,其统计特性常代有一定的偏向性。因此

也不能算是真正的随机序列。

3)准随机序列:

用数学方法和物理方法相结合产生的随机序列。这种随机序列可以克服前两者的缺点,具有很好的随机性。

物理噪声源按照产生的方法不同有以下常见的几种:

1)基于力学噪声源的密钥产生技术

通常利用硬币、骰子等抛散落地的随机性产生密钥。这种方法效率低,而且随机性较差。

2)基于电子学噪声源的密钥产生技术

这种方法利用电子方法对噪声器件(如真空管、稳压二极管等)的噪声进行放大、整形处理后产生密钥随机序列。根据噪声迭代的原理将电子器件的内部噪声放大,形成频率随机变化的信号,在外界采样信号CLK的控制下,对此信号进行采样锁存,然后输出信号为"0"、"1"随机的数字序列。

3)基于混沌理论的密钥产生技术

在混沌现象中,只要初始条件稍有不同,其结果就大相径庭,难以预测,在有些情况下,反映这类现象的数学模型又是十分简单。因此利用混沌理论的方法,不仅可以产生噪声,而且噪声序列的随机性好,产生效率高。

(2)、针对不同密钥类型的产生方法

1)主机主密钥的产生

这类密钥通常要用诸如掷硬币、骰子,从随机数表中选数等随机方式产生,以保证密钥的随机性,避免可预测性。而任何机器和算法所产生的密钥都有被预测的危险。

主机主密钥是控制产生其他加密密钥的密钥,而且长时间保持不变,因此它的安全性是至关重要的。

2)加密密钥的产生

加密密钥可以由机器自动产生,也可以由密钥操作员选定。密钥加密密钥构成的密钥表存储在主机中的辅助存储器中,只有密钥产生器才能对此表进行增加、修改、删除、和更换密钥,其副本则以秘密方式送给相应的终端或主机。一个由个终端用户的通信网,若要求任一对用户之间彼此能进行保密通信,则需要个密钥加密密钥。当较大时,难免有一个或数个被敌手掌握。因此密钥产生算法应当能够保证其他用户的密钥加密密钥仍有足够的安全性。可用随机比特产生器(如噪声二极管振荡器等)或伪随机数产生器生成这类密钥,也可用主密钥控制下的某种算法来产生。

3)会话密钥的产生

会话密钥可在密钥加密密钥作用下通过某种加密算法动态地产生,如用初始密钥控制一非线性移存器或用密钥加密密钥控制DES算法产生。初始密钥可用产生密钥加密密钥或主机主密钥的方法生成。

2、密钥的存储

密钥的存储不同于一般的数据存储,需要保密存储。保密存储有两种方法:一种是基于密钥的软保护;另一种方法是基于硬件的物理保护。前者使用加密算法对用户密钥(包括口令)加密,然后密钥以密文形式存储。后者将密钥存储于与计算机相分离的某种物理设备中,以实现密钥的物理隔离保护。如智能卡、USB盘或其他存储设备。

3、密钥的分配

密钥的分配要解决两个问题:

a.密钥的自动分配机制,自动分配密钥以提高系统的效率;

b.应该尽可能减少系统中驻留的密钥量。

根据密钥信息的交换方式,密钥分配可以分成三类:

a.人工密钥分发;

b.基于中心的密钥分发;

c.基于认证的密钥分发。

(1)、使用密钥分配中心

这种方法要求建立一个可信的密钥分配中心KDC ,且每个用户都与KDC 共享一

个密钥,记为 , , …,在具体执行密钥分配时有两种不

同的处理方式。

1)会话密钥由通信发起方生成

2)会话密钥由KDC 生成

(2)、公开密钥分配主要有:广播式公开发布、建立公钥目录、带认证的密钥分配、使

用数字证书分配等4种形式。

1)广播式公开发布

根据公开密钥算法特点,可通过广播式公布公开密钥。

优点是简便,不需要特别的安全渠道。

缺点是可能出现伪造公钥,容易受到假冒用户的攻击。使用公钥时,必须从正规途径获取或对公钥的真伪进行认证。

2)建立公钥目录

KDC A K -B K -

由可信机构负责一个公开密钥的公开目录的维护和分配。参与各方可通过正常或可信渠道到目录权威机构登记公开密钥,可信机构为参与者建立用户名与其

公开密钥的关联条目,并允许参与者随时访问该目录,以及申请增、删、改自己

的密钥。为安全起见,参与者与权威机构之间通信安全受鉴别保护。

缺点:易受冒充权威机构伪造公开密钥的攻击。安全性强于广播式公开密钥分配。(3)、带认证的密钥分配

由一个专门的权威机构在线维护一个包含所有注册用户公开密钥信息的动态目录。这种公开密钥分配方案主要用于参与者A要与B进行保密通信时,向权威

机构请求B的公开密钥。权威机构查找到B的公开密钥,并签名后发送给A。为安

全起见,还需通过时戳等技术加以保护和判别。

该方法的缺点是可信服务器必须在线,用户才可能与可信服务器间建立通信链路,这可能导致可信服务器成为公钥使用的一个瓶颈。

(4)、数字证书分配

为了克服在线服务器分配公钥的缺点,采用离线方式不失为一种有效的解决办法。所谓离线方式,简单说就是使用物理渠道,通过公钥数字证书方式,交换公开

密钥,无需可信机构在线服务。公钥数字证书由可信中心生成,内容包含用户身份、

公钥、所用算法、序列号、有效期、证书机构的信息及其它一些相关信息,证书须

由可信机构签名。通信一方可向另一方传送自己的公钥数字证书,另一方可以验证

此证书是否由可信机构签发、是否有效。

该方法的特点是:用户可以从证书中获取证书持有者的身份和公钥信息;用户可以验证一个证书是否由权威机构签发以及证书是否有效;数字证书只能由可信机

构才能够签发和更新。

4、更新与撤销

密钥的使用寿命是有周期的,在密钥有效期快要结束时,如果对该密钥加密的内容需要继续保护,该密钥就需要由一个新的密钥取代,这就是密钥的更新。

密钥的更新可以通过再生密钥取代原有密钥的方式来实现。如果原有密码加密的内容较多,务必逐一替换以免加密内容无法恢复。

对于密钥丢失或被攻击的情况,该密钥应该立即撤销,所有使用该密钥的记录和加密的内容都应该重新处理或销毁,使得它无法恢复,即使恢复也没有什么可利

用的价值。

会话密钥在会话结束时,一般会立即被删除。下一次需要时,重新协商(三)密钥共享

在密码系统中,主密钥是整个密码系统的关键,受到了严格的保护。

一般来说,主密钥由其拥有者掌握,并不受其他人制约。有些系统,密钥并不适合一个人掌握,需要由多个人同时保管,其目的是为了制约个人行为。

解决这类问题最好的办法是采用密钥共享方案,也即是把一个密钥进行分解,由若干个人分别保管密钥的部分份额,这些保管的人至少要达到一定数量才能恢

复密钥,少于这个数量是不可能恢复密钥的,从而对于个人或小团体起到制衡和

约束作用。

所谓密钥共享方案是指:将一个密钥k分成n个子密钥,并秘密分配给n 个参与者。需满足下列两个条件:

a.用任意t 个子密钥计算密钥k 是容易的;

b.若子密钥的个数少于t个,要求得密钥k是不可行的。

称这样的方案为(t,n)门限方案(Threshold Schemes),t为门限值。

由于重构密钥至少需要t 个子密钥,故暴露r (r ≤t-1 )个子密钥不会危及密钥。因此少于t个参与者的共谋也不能得到密钥。另外,若一个子密钥或至多n-t

个子密钥偶然丢失或破坏,仍可恢复密钥。

Shamir密钥共享门限方案:

(四)会议密钥分配

目前,随着网络多媒体技术的发展,网络视频会议以及网络电话会议逐渐成为一种重要的会议和通信的方式。

基于这种网络会议系统,如何保证所有参会者能够安全地参与会议,同时又能防止非法窃听者,这就是网络通信中信息的多方安全传递问题。

会议密钥广播方案能够较好地解决这个难题。

Berkovitz提出了一种基于门限方案的会议密钥广播分配方案。主要设计思路是让每个可能的接收者得到一个密钥份额,然后广播部分密钥份额,合法成员可

利用门限方案的重构密钥,从而进入系统接收会议信息,而非法成员则不能。

假设系统有t 个合法成员,在广播会议信息m时,用密钥k加密,并完成以下操作:

S1: 系统选取一个随机数j ,用它来隐藏消息接收者的数目;

S2: 系统创建一个(t+j+1,2t+j+1) 的密钥共享门限方案,且满足k 为密钥;给每一个合法成员分配一个由该门限方案产生的关于密钥k的一个秘密份额;非法

接收者不能得到密钥k 的任何份额。

S3: 除去已分配给合法用户的t个份额外,在余下的份额中随机选取t+j 个份

额进行广播;

S4: 每一合法成员利用所得到的秘密份额和广播的的t+j个份额,按照门限方案的重构算法能够计算出密钥k,从而就能解读消息m 。反之,非法成员最多只

能拥有t+j个份额,无法重构密钥,因此不能解读消息m 。

(五)密钥托管

所谓密钥托管,是指为公众和用户提供更好的安全通信同时,也允许授权者(包括政府保密部门、企业专门技术人员和用户等)为了国家、集团和个人隐私等安全

利益,监听某些通信内容和解密有关密文。所以,密钥托管也叫“密钥恢复”,或

者理解为“数据恢复”和“特殊获取”等含义。

1. 密钥托管有如下重要功能

防抵赖。

政府监听。

密钥恢复

2. 密钥托管加密系统的组成

密钥托管加密系统按照功能的不同,逻辑上可分为五大部分

用户安全部分(Use rSecurity Component,USC)

密钥托管部分(Key Escrow Component,KEC)

政府监听部分(数据恢复部分(Data Recovery Component,DRC)),

法律授权部分(Court Authorization Component,CAC)

外部攻击部分(Outsider Attack Component,OAC)

密钥由所信任的委托人持有,委托人可以是政府、法院或有契约的私人组织。

一个密钥也可能在数个这样的委托人中分拆。授权机构可通过适当程序,如获得

法院的许可,从数个委托人手中恢复密钥。

美国政府的EES标准公布之后,在社会上引起很大的争议。

四、附录

参考文献

《密码学与信息安全技术》

作者:罗守山北京邮电大学出版社(2009)

《密码学原理与实践(第3版)》

作者:冯登国电子工业出版社 (2009年7月1日) 《现代密码学(第2版)》

作者:杨波清华大学出版社 (2007年4月1日) 《密码学:密码算法与协议》

作者:郑东、李祥学、黄征电子工业出版社 (2009年6月1日) 《现代密码学》

作者:何大可、彭代渊、唐小虎人民邮电出版社 (2009-09出版) 《密码学基础》

作者:陈少真科学出版社 (2008-05出版)

经典密钥管理系统解决方案

密钥管理系统解决方案 随着近来Mifare S50卡被攻破以及Mifare算法细节的公布,国内许多基于Mifare S50非接触卡的应用系统面临着严重的安全隐患,急需升级至安全性更高CPU卡。 CPU卡密钥的安全控制和管理,是应用系统安全的关键。为降低系统集成商开发CPU卡安全应用系统的门槛、加快各类CPU卡应用系统产品化市场化的进程、更大范围地普及CPU卡的应用,复旦微电子专门推出了可供开发设计参考借鉴的密钥管理系统解决方案(《密钥管理演示系统》)。 《密钥管理演示系统》设计遵循《中国金融集成电路(IC)卡规范(2.0)》和《银行IC卡联合试点密钥管理系统总体方案》,该方案遵循以下几条设计原则: 1、所有密钥的装载与导出都采用密文方式; 2、密钥管理系统采用3DES加密算法,采用主密钥生成模块、母卡生成模块和PSAM/ISAM卡生 成模块三级管理体制; 3、在充分保证密钥安全的基础上,支持IC卡密钥的生成、注入、导出、备份、更新、服务等 功能,实现密钥的安全管理; 4、密钥受到严格的权限控制,不同机构或人员对不同密钥的读、写、更新、使用等操作具有 不同权限; 5、为保证密钥使用的安全,并考虑实际使用的需要,系统可产生多套主密钥,如果其中一套 密钥被泄露或攻破,应用系统可立即停止该套密钥并启用其它备用密钥,这样可尽可能的避免现有投资和设备的浪费,减小系统使用风险; 6、用户可根据实际使用的需要,选择密钥管理子模块不同的组合与配置; 7、密钥服务、存储和备份采用密钥卡或加密机的形式。 如下图所示,系统解决方案包括发行程序、数据库服务器、读写器、FMCOS的CPU卡片。系统生成各种母卡及母卡认证卡、PSAM卡、ISAM卡,其中PSAM卡用于消费终端配合用户卡消费、ISAM 卡用于充值终端配合用户卡充值、用户卡母卡用于发行用户卡。 FMCOS的CPU卡: ?支持一卡多应用,各应用之间相互独立(多应用、防火墙功能)。 ?支持多种文件类型包括二进制文件,定长记录文件,变长记录文件,循环文件。

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

系统密钥管理制度

系统密钥管理制度 汇通(总)字[2011]第025号 第一条前言 1.本制度是对汇通(总)字[2011]第013号的修改,原第013号文作废,系 统密钥管理制度以本次发文为标准 第二条目的 1.为了规范系统密钥管理,特制定本制度。 第三条适用范围 1.本制度适用于公司总部及境内所有分(子)公司。 第四条加密机管理 1.逻辑POSP加密机使用双机同时运行,互为热备运行机制,出现故障时 实时自动切换;统一POSP加密机使用双机冷备份运行机制,出现故障时立即进行替换。 2.加密机由运营维护部人员负责日常的管理,其他人员未经允许不得对加 密机进行设置、修改等。密钥由运营维护部专人输入并保管,其他部门

的人员不得进行密钥的输入工作。 3.对加密机进行任何的操作应遵照《中国银联密钥管理规范》等有关规定, 经本公司密钥安全管理小组审批同意后方能予以实施。 4.当加密机需要外出维修或软硬件升级时,要将原有密钥及时销毁。 5.加密机密钥销毁由设备管理员提交《密钥销毁申请表》给到信息技术中 心运维部经理进行确认,最终由信息技术中心总监审批之后,设备管理员对加密机进行密钥销毁操作。 第五条系统密钥管理 1.加密机主密钥由三个成份构成,应由三名主管公司汇通卡业务主管部门 负责人各自手工生成一个成份,同时输入加密机。 2.用于汇通卡业务(非联名卡)的区域主密钥和传输主密钥由两个成份构 成,应由两名主管公司汇通卡业务主管部门负责人各自手工生成一个成份,同时输入加密机。 3.密钥持有人应在预先打印的密钥表上填写各自掌握的密钥成份,各自打 印并以绝密文件形式安全保管所拥有的密钥成份,不得丢失或泄露。4.打印的密钥成份输入加密机完毕后,应装入信封密封,由密钥保管人和 见证人分别在封口签字。 5.区域主密钥、传输主密钥由16进制数组成,由‘0’-‘9’的数字或 ‘A’-‘F’的字母构成,每个成份的密钥长度为32个字符,加密机主密钥每个成份为48个字符。

密钥管理

1. 密钥管理系统技术方案 1.1. 密钥管理系统的设计前提 密钥管理是密码技术的重要环节。在现代密码学中,在密码编码学和密码分析学之外,又独立出一支密钥管理学。密钥管理包括密钥的生成、分配、注入、保管、销毁等环节,而其中最重要的就是密钥的分配。IC卡的密钥管理机制直接关系到整个系统的安全性、灵活性、通用性。密钥的生成、发行、更新是系统的一个核心问题,占有非常重要的地位。 为保证全省医疗保险系统的安全使用、保证信息不被侵犯,应在系统实施前建立起一套完整的密钥管理系统。 密钥管理系统的设计目标是在安全、灵活的前提下,可以安全地产生各级主密钥和各类子密钥,并将子密钥安全地下发给子系统的发卡中心,用来产生SAM卡、用户卡和操作员卡的各种密钥,确保以上所有环节中密钥的安全性和一致性,实现集中式的密钥管理。在全省内保证各个城市能够发行自己的用户卡和密钥卡,并由省级管理中心进行监控。 1.2. 密钥管理系统的设计方法 1.2.1. 系统安全的设计 本系统是一个面向省级医疗保险行业、在各个城市进行应用的系统,系统最终所发行的卡片包括SAM卡和用户卡。SAM卡将放在多种脱机使用的设备上;用户卡是由用户自己保存与使用并存储用户的基本信息和电子资金信 息。系统设计的关键是保障系统既具有可用性、开放性,又具有足够的安全性。 本系统密钥的存储、传输都是使用智能卡来实现的,因为智能卡具有高度的安全性。用户卡(提供给最终用户使用的卡片)上的密钥根本无法读出,只是在达到一定的安全状态时才可以使用。SAM卡(用来识别用户卡的认证密

钥卡)中的密钥可以用来分散出用户卡中部分脱机使用的密钥,但也无法读出。各级发行密钥母卡上的密钥在达到足够的安全状态时可以导出,但导出的密钥为密文,只有送到同类的卡片内才可以解密。本系统的安全机制主要有卡片的物理安全、智能卡操作系统的安全、安全的算法、安全的密钥生成与存储、密钥的安全传输与分散、保障安全的管理措施与审计制度。 1.2.2. 密钥的分层管理 密钥主要分层进行管理,即省级密钥管理中心只负责生成种子密钥,各个城市根据密钥种子负责生成自己的密钥系统和用户卡,这样既可以在全省范围内统一规划,又可以灵活使用。 1.2.3. 安全的密钥管理体制 密钥受到严格的权限控制,特别是对密钥的使用权限进行分级管理和控制; 密钥的生成、注入、导出等功能由发卡中心(省医疗保险基金管理中心)进行统一的控制和管理。 1.3. 系统功能 密钥管理系统的目标就是安全地产生各级主密钥和各类子密钥,并将子密钥安全地下发给子系统的发卡中心,用来产生SAM卡、用户卡和操作员卡中的各种密钥,确保以上所有环节中密钥的安全性和一致性,实现集中式的密钥管理。系统通过IC卡硬件、IC卡操作系统、合理的密钥管理系统设计、严格的安全管理规定来实现以上目标。 密钥管理系统是IC卡应用系统中最重要的环节,主要功能有密钥的产生、分配、使用、更新和销毁。 密钥的生成 产生省级各类主密钥和市级各类子密钥;产生用户卡和操作员卡的各种密 钥。密钥生成主要由三种形式结合使用: 使用安全可靠、快速的软件生成

密钥管理的新进展

密钥管理系统的新进展 随着社会的信息化进程加速发展,尤其是计算机技术和网络技术的发展,使得人们越来越多地意识到信息安全在生产和生活中的重要性和紧迫性。基于密码学的信息安全解决方案是解决信息保密的可靠方式。加密技术广泛地运用于工作和生活之中,承担对军事、商业机密和个人隐私的保护任务。 保密信息的安全性取决于对密钥的保护,而不是对算法或硬件本身的保护。加密算法决定了密钥管理的机制,不同的密码系统,其密钥管理方法也不相同,如签名密钥对的管理和加密密钥对的管理。在网络环境中,密钥管理的所有工作都是围绕着一个宗旨:确保使用的密钥是安全的。设计安全的密码算法和协议并不容易,而密钥管理则更困难,因此,网络系统中的密钥管理就成为核心问题。 本文将从介绍密钥管理技术,并用单独的篇幅介绍密钥备份和密钥更新技术,同时研究其在一些领域内的进展。 1.密钥管理 1.1.目的及目标 密钥管理是指与保护、存储、备份和组织加密密钥有关的任务的管理。高端数据丢失和遵规要求刺激了企业使用加密技术的大幅度上升。问题是单个企业可以使用几十个不同的,可能不兼容的加密工具,结果就导致有成千上万个密钥——每一个都必须妥善的保存和保护。 密钥管理是数据加密技术中的重要一环,密钥管理的目的是确保密钥的安全性(真实性和有效性)。一个好的密钥管理系统应该做到: 1、密钥难以被窃取; 2、在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制; 3、密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。 1.2.机构及其动作过程 1、对称密钥管理。对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。 2、公开密钥管理/数字证书。贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。国际电信联盟(ITU)制定的标准X.509,对数字证书进行了定义该标准等

卫士通证书密钥管理系统技术白皮书

卫士通证书密钥管理系统技术白皮书 公司标准化编码 [QQX96QT-XQQB89Q8-NQQJ6Q8-MQM9N]

证书及密钥管理系统技术白皮书 Westone Host Security Module Serial White Paper 卫士通信息产业股份有限公司 Westone Information Industry Inc.

目录

前言 随着信息保障要求的不断提高,我们迫切需要一种能产生高质量随机数的发生设备。众所周知,密钥、密表的随机质量直接影响加密结果的安全性,而随机数作为密钥、密表的原始素材也就显得尤为重要。为此,卫士通信息产业股份有限公司于2003年研制成功了证书及密钥管理系统。 目前,许多银行、企事业单位安全系统已经不止一种安全产品应用于系统中。为各种安全产品分发密钥时,密钥的载体不相同(常用的存储密钥设备有存储卡、USBkey、智能IC卡);由于原有运行在PC机上的软件系统功能比较单一,一般是一种安全产品对应一套分发密钥的软件系统(发卡系统),这些已经越来越不适应发展的需要。为此,将不同设备分发密钥的软件系统制作成COM控件模块挂接到证书及密钥管理系统中,这样将大大提高设备本身的扩展性能和灵活性。

1产品概述 1.1产品简介 证书密钥管理系统(Manage System of Certificate & Key, 简称 MSCK)是卫士通信息产业股份有限公司自主研制的证书/密钥管理工具。该设备具有标准化、高安全、高可靠、高扩展性四大特性,其主要目是产生和分发密钥,及对用户信息和密钥进行管理,是专业的各类安全应用系统的密钥管理解决方案。 1.2产品组成 1.证书及密钥管理系统1台 2.智能IC卡4张 3.用户手册 1本 4.产品合格证1份 5.装箱清单 1份 1.3产品功能 证书及密钥管理系统主要功能如下: 系统管理 系统管理是MSCK的系统管理核心,包括系统用户和系统维护两大部分。系统用户是系统的管理者,负责和维护整个系统的正常运行。权限控制是主管对操 作员执行权限的控制。系统维护包括系统配置(系统备份和恢复)和日志管理 (登录日志和操作日志)两部分。 证书管理 证书管理是MSCK的证书管理核心,包括用户注册、注册审核、颁发证书、注销证书、证书发布和黑表发布六大部分。 密钥管理 密钥管理是MSCK的密钥管理核心,包括系统密钥和用户密钥两大部分。系统密钥包括主密钥、域密钥、主算法密表、主算法代码和保护算法密表。用户密 钥包括本地主密钥、RSA密钥对和保护算法密钥。

信息系统口令、密码和密钥管理

信息系统口令、密码和密钥管理 1范围 本标准规定了信息网网络安全管理人员的职责、管理内容和工作要求,以及信息系统口令、密码和密钥管理。 本标准适用于公司所有信息网络、应用系统及设备和用户所有层次的口令管理。 2规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款,凡是注日期的引用文件,其随后所 1994 1998 2000 2003 2006 2006 3 3.1 3.2 密钥 4职责 4.1 4.1.2 部门设置应用系统的口令、密码和密钥;指导各用户设置开机口令。 4.2信息中心各专职职责 4.1.3网络安全管理员负责保管网络设备及相关安全防护设备(系统)的账号、口令的设置和更改。 4.1.4主机管理员负责主机、数据库系统的账号、口令的设置和更改。 4.1.5应用系统管理员负责应用系统的账号、口令的设置和更改。 4.1.6网络信息安全员负责管理和监督检查信息网络的安全工作,参加信息网系统事故调查、分析处理和信息网安全事故上报及督促现场安全措施落实,以及网络系统各类分析、统计报告的编制和上报工作。 5管理内容与要求 5.1主机与网络设备(含安全防护系统)口令、密码管理 5.1.1各类主机、网络设备应有明确的管理员负责管理,管理员负责其管辖范围的账号、口令的设

置和更改。 5.1.2各类主机的超级用户口令和网络设备配置口令必须定期更换,更换周期不得超过1个月。 5.1.3各管理员应将口令用信封封存后交网络信息安全员统一保管,如遇管理员出差等情况需打开信封,必须征得信息中心主管同意后方可打开信封使用口令,管理员回来后及时更改口令并重新封存。口令的保存、更改和开封启用均要有详细记录。严禁私自启封。 5.1.4更换账号、口令后,必须立即提交新的密封件交网络信息安全员保管,并重新进行登记,旧的密封件当面销毁。 5.1.5不同权限人员应严格保管、保密各自职责的口令,严格限制使用范围,不得向非相关人员透露,原则上不允许多人共同使用一个帐户和口令。系统管理员不得拥有数据库管理员(DBA)的权限;数据库管理员不得同时拥有系统管理员的权限;数据库管理员应为不同的不同应用系统的数据 5.1.6 证, 户名、 5.1.7 5.2 5.2.1 5.2.2 5.2.3 5.2.4 借他人。 5.2.5 相同。 5.2.6应用系统的各类口令和密码必须加密保存,系统不得采用明文方式保存于服务器或客户端计算机的注册表或硬盘文件系统中。 5.2.7涉密应用系统所采用的各种加解密措施应采用统一的加密算法和密钥管理,并具有权限分级,以适合不同级别的用户存取。同时密钥必须定期更换。 5.3 工作站口令、密码管理 5.3.1各工作站按要求必须设置开机密码和操作系统管理员密码,并开启屏幕保护中的密码保护功能。妥善保管密码,并定期更改;同时严禁使用人员泄露自己的口令和密码。 5.3.2各工作站不得设置共享目录,原则上使用办公自动化(OA)系统来相互传送文件,如确有必要,则需要为共享目录设置读取密码,以防止无关人员获得相关信息。 5.4 口令的废止 5.4.1用户因职位变动,而不需使用其原有职责的信息资源,必须移交全部技术资料,明确离岗后的保密义务,并立即更换有关口令和密钥,注销其专用用户。涉及核心部门开发人员调离时,应确

密钥管理系统

密钥管理系统(Key Management System),是IC项目安全的核心。作为卡应用系统的安全保证与应用基础,作用是规范卡应用系统密钥的产生、传输、分散、使用、管理;提供智能卡的密钥灌装、更新、文件初始化、交易记录验证,保证密钥的安全传输及应用管理。 高校密钥管理系统是由高校统一管理、统一授权、统一配发的安全管理系统,符合中国人民银行发布的《中国金融集成电路(IC)卡规范》即PBOC2.0标准的金融IC卡;是保障校园IC卡项目安全及将来与城市、金融等其它领域IC卡互联互通应用的核心;为今后校园一卡通项目的拓展应用奠定了基础,也大大提升了高校数字化信息管理水平。 高校密钥管理系统由系统加密设备、密钥前置服务、密钥数据库服务器、密钥管理工作站组成;由四个领导输入的密钥因子产生总控密钥根密钥卡,同时加入校园卡业务总控密钥导入到系统加密设备中生成系统种子信息,然后分散出各类应用系统密钥,包括消费业务密钥、圈存业务密钥、身份识别业务密钥、洗卡密钥母卡、用户卡密钥母卡等等。 密钥管理系统作为高可靠的管理系统,满足了不同的业务流程对安全和密钥管理的需求。对电子钱包圈存可以使用圈存密钥,消费可以使用消费密钥,清算可以使用TAC密钥,更新数据可以使用卡片应用维护密钥,卡片个人化过程中可以使用卡片传输密钥、卡片主控密钥、应用主控密钥等,真正做到一卡一密,一应用一密。 整个密钥管理系统的信息更新和密钥注入的过程中,都采用安全报文的方式,保证数据和密钥更新的正确性和安全性。而且密钥注入的次序和相互保护的依存关系,也充分体现了密钥的安全设计,此次密钥生成采用四个领导各自管理输入自己的密钥片段,生成四张领导卡,然后组合生成高校的总控密钥,总控密钥通常被用来保护导入应用主控密钥,应用主控密钥通常被用来保护导入其他应用密钥,比如消费密钥、圈存密钥等。 高校校园卡管理系统密钥生成是标志着学校建设的校园卡整体工程顺利完成,顺利投入使用。

密钥管理系统实施方案

密钥管理系统实施方案

神州数码思特奇IC卡密钥管理系统 实施方案 1.关键缩略语 ....................................................................................................... 5 2.引用标准 ........................................................................................................... 6 3.开发思路 ........................................................................................................... 73.1. 系统设计目标 ................................................ 7 3.1.1.系统设计起点高 ........................................ 7 3.1.2.高度的安全体系 ........................................ 8 3.1.3.借鉴其他行业经验 .................................... 83.2. 系统开发原则 ................................................ 9 3.2.1.卡片选择原则 ............................................ 9 3.2.2.加密机选择原则 ........................................ 9 3.2.3.读卡机具选择原则 ................................ 10 3.2. https://www.360docs.net/doc/242410019.html,B KEY选择原则 ................................. 11 3.2.5.开发工具选择原则 ................................ 11 3.2.6.系统整体构造图 .................................... 123.3. 系统安全设计 ............................................ 12 3.3.1.安全机制 ................................................ 12 3.3.2.密钥类型 ................................................ 13 3.3.3.加密算法 ................................................ 13 4.卡片设计方案 ............................................................................................... 23

密钥管理技术研究综述

密钥管理技术研究综述 常熟理工计算机学院《数字签名与认证技术》课程学习报告课程学习报告课程名称:数字签名与认证技术设计题目:密钥管理技术研究综述院系:计算机科学与工程学院专业:网络工程班级:07网络班学号:090207206姓名:沈叶指导教师:靳勇开课时间:2009 至2010 学年第 2 学期常熟理工学院计算机科学与工程学院制 1 姓名:杨捷班级:07网络班学号:090207239 学生姓名成绩评语:2 指导教师年月日姓名:杨捷班级:07网络班学号:090207239 题目:密钥管理技术研究综述摘要: 网络安全

服务所依赖的基础之一就是对传送数据的加密,不论是链路加密方式还是端到端的加密方式都是密钥技术的应用。于密钥技术的核心内容是通过加密方法把对大量数据的保护归结为对若干核心参量——密钥的保护,因此网络系统中加秘密钥管理问题就成为首要的核心问题。密钥的管理综合了密钥的生成、分配、存储、销毁等各个环节中的保密措施。宗旨:确保使用中密钥的安全。关键词:1引言传统的安全保护主要通过防火墙、病毒检测、VPN及加密锁等安全体系实现,都是以被动防御为主,导致各种防御措施层出不穷,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。这些安全保护基本上以软件为基础,附以密钥技术,侧重以防为主。事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。因此,在我国目前硬件、操作系统、安全等许多关键技术还

严重依赖国外的情况下,对可信计算的要求迫切地摆在用户的面前。可信计算密码支撑平台不同于传统的安全概念,它将加密、解密、认证等基本的安全功能写入硬件芯片,并确保片中的信息不能在外部通过软件随意获取。以可信密码模块为基础,中间通过可信密码模块的服务模块,来构建可信计算的密码支撑平台,最终,在这个平台中形成可以有效防御恶意攻击,支撑计算机在整个运行过程中的3个安全体系:④防御病毒攻击的体系,通过一种可信链来防御攻击;②建立一个可信的身份体系,识别假冒的平台;③高安全性的数据保护体系,使数据能够密封在非常安全的一个区域中,达到非法用户进不来,保密数据无泄露的目的。这些功能的实现大多与各种密钥密切相关。比如,EK实现平台惟一身份标识,是平台的可信报告根;SMK实现对数据和密钥的存储保护,是平台的可信存储根;PIK代替EK 对运行环境测量信息进行签名从而提供

信息系统口令密码和密钥管理

信息系统口令密码和密 钥管理 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

信息系统口令、密码和密钥管理 1范围 本标准规定了信息网网络安全管理人员的职责、管理内容和工作要求,以及信息系统口令、密码和密钥管理。 本标准适用于公司所有信息网络、应用系统及设备和用户所有层次的口令管理。 2规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款,凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。 1994 国务院中华人民共和国计算机信息系统安全保护条例 国务院273号令商用密钥管理条例 1998 国家保密局中华人民共和国计算机信息系统保密管理暂行规定 2000 国家保密局中华人民共和国计算机信息系统国际联网保密管理规定 2003 公司网络与信息安全管理办法(试行) 2006 公司信息网防病毒运行统计管理规范(试行) 2006 公司信息网用户行为规范(试行) 3术语与定义 以下术语和定义适用于本标准。 3.1 信息系统 信息系统是用系统思想建立起来的,以电子计算机为基本信息处理手段,以现代通讯设备为基本传输工具,且能为管理决策提供信息服务的人机系统。即,信息系统是一个由人和计算机等组成的,能进行管理信息的收集、传输、存储、加工、维护和使用的系统。 3.2 密钥 密钥是一组信息编码,它参与密码的“运算”,并对密码的“运算”起特定的控制作用。密钥是密码技术中的重要组成部分。在密码系统中,密钥的生成、使用和管理至关重要。密钥通常是需要严格保护的,密钥的失控将导致密码系统失效。 4职责 4.1 信息中心职责 4.1.2信息中心负责信息网系统的服务器、网络设备的口令、密码和密钥的设置和保管,指导相关部门设置应用系统的口令、密码和密钥;指导各用户设置开机口令。 4.2信息中心各专职职责 4.1.3网络安全管理员负责保管网络设备及相关安全防护设备(系统)的账号、口令的设置和更改。 4.1.4主机管理员负责主机、数据库系统的账号、口令的设置和更改。 4.1.5应用系统管理员负责应用系统的账号、口令的设置和更改。 4.1.6网络信息安全员负责管理和监督检查信息网络的安全工作,参加信息网系统事故调查、分析处理和信息网安全事故上报及督促现场安全措施落实,以及网络系统各类分析、统计报告的编制和上报工作。 5管理内容与要求

密钥管理系统设计方案( 草案)word参考模板

上海电信密钥系统 建设方案 (草案) 2009-11-11

前言 本方案详细介绍了上海电信手机支付业务密钥管理系统的特点、设计原则、安全机制和实现原理,确保密钥管理中心的密钥安全生成、传输和销毁;保障新应用的方便扩展。 针对上海电信手机支付业务项目的具体特点,该方案设计的密钥管理中心为“两级密钥管理体系”的多应用管理平台:密钥管理中心和卡片密钥下装系统。

目录 1 RFUIM卡总体功能需求 (4) 2 密钥管理体系 (4) 2.1 密钥管理 (4) 2.1.1 密钥种类 (4) 2.1.2 密钥管理安全体系 (5) 2.1.3 密钥管理安全功能 (6) 2.2 密钥体系结构 (7) 2.2.1 密钥体系描述 (7) 2.2.2 密钥分散方法 (8) 2.2.3 密钥分散层次 (8) 2.3 卡片密钥体系结构 (8) 2.3.1 卡片密钥体系描述 (9) 2.3.2 卡片根密钥 (9) 2.3.3 卡片密钥分散 (10) 2.3.4 卡片密钥层次 (10) 3 密钥管理系统功能 (10) 3.1 通用密钥的管理 (11) 3.1.1 种子密钥产生 (11) 3.1.2 密钥更新 (11) 3.2 RFUIM卡密钥卡管理 (11) 3.2.1 洗卡 (11) 3.2.2 密钥装载 (12) 3.2.3 密钥根新 (12) 3.2.4 密钥激活 (12) 3.2.5 密钥销毁 (13) 3.2.6 密钥恢复 (13) 3.2.7 口令管理 (13) 3.2.8 RFUIM卡密钥卡的查询 (13) 3.2.9 RFUIM卡密钥卡属性管理 (13) 3.3 PSAM卡的管理 (13)

密钥管理系统技术方案

1.1. 密钥管理系统 消费卡应用管理系统属于安全性应用,必须通过严格的安全认证体系保证系统的安全性,防止各类安全攻击。密钥管理是对密钥材料的产生、登记、认证、注销、分发、安装、存储、归档、撤消、衍生和销毁等服务的实施和运用。密钥管理的目标是安全地实施和运用这些密钥管理服务,因此密钥的保护是极其重要的。密钥管理程序依赖于基本的密码机制、预定的密钥使用以及所用的安全策略。 消费卡系统的密钥通过密钥管理实现安全机制。密钥管理包括三部分功能:密钥生成、密钥发行、密钥更新。密钥管理的目标就是安全地产生各类主密钥,并生成各级需要的各类子密钥,并将子密钥安全地下发,用来产生一卡通内的各种密钥,并确保以上所有环节中密钥的安全性和一致性。 密钥管理体系包括领导卡、总控卡、认证卡、母卡和PSAM卡。卡外密钥传输均为密文方式(3DES加密),由卡内COS进行加解密。保证密钥的安全性。 领导卡:总控卡随机生成卡内根密钥。每次生成密钥均不相同,保证了密钥的唯一性。 总控卡:由领导卡分散生成总控卡卡内各应用根密钥。 认证卡:由领导卡生成认证卡密钥。 母卡:由总控卡和认证卡配合生成母卡密钥。装载一卡通密钥时,由母卡通过卡号(分散因子)分散导出一卡通内各密钥,因为卡号的唯一性,保证了一卡通一卡一密。 PSAM卡:由总控卡和认证卡配合生成PSAM卡密钥。PSAM卡密钥和母卡密钥对应,不可被分散导出。一卡通存款或消费时需通过PSAM卡相应密钥进行认证。 1.1.1. 设计原则 密钥管理系统建设的目的是为卡系统的安全提供一个密钥管理、应用管理和安全保障的平台;系统采用模块化设计,支持应用扩展,可灵活实现新应用的添加;系统采用的机器设备严格执行国家相关标准,其中关键设备要求冗余备份,以确保设备运行稳定可靠;密码算法的选择符合国家主管部门规定;操作流程、权限控制等满足系统要求。

密钥管理技术

节点密钥补全的技术原理 由于平台要对节点进行密钥补全,但残缺私钥的补全部分不能就这么直接通过明文在信道上发送,这样就相当于把残缺部分的私钥直接告诉了攻击者(attacker),就起不到保护节点私钥的作用了。所以,这种通过这种明文传递的方法是不能被采用的。 为了保护在信道中传输的节点私钥的残缺部分,我们可以采取诸如加密之类的措施。但考虑到椭圆曲线加密等公钥加密方式的运算效率,这样会造成平台时间消耗的增加。所以为了减少平台的时间消耗,这里采用一种映射的方法。基本原理如下: 由于在节点和平台初始化时,在内部都会内置一条椭圆曲线,所以为了方便起见,我们就采用这个椭圆曲线的一部分。具体方法和原理如下图所示: 图4-1 补全映射原理图 图4-1就是椭圆曲线的示意图。我们只使用椭圆曲线的椭圆部分。将椭圆按照斜率,等分成16等分,分别代表16进制的0~F这16个数。平台和节点都首先在初始化时内置了好几组用于补全的密钥池y,开始补全时,平台将选取一组y,并随机生成一组对应的x,与y 组成在平面上一点(x,y),原点与(x,y)的射线与椭圆交于一点,该交点必会落在椭圆的16等分的某一段弧上,那段弧所代表的16进制数就是要补全的密钥当中的一位。 然而,这样的映射只有一个自由度,由于要补全的密钥是确定的,所以光靠这样的映射,还无法完成密钥的完整映射。为了完整地映射密钥,我们不妨再引入一个变量α,代表椭圆绕原点顺时针旋转的角度;这样,射线与椭圆的交点就会落在椭圆上代表其他数字的等分弧上。平台可以通过点(x,y)和需要补全的密钥当前位,计算出椭圆需要旋转的角度α。 完成上述计算后,平台就会讲x和α压入消息中对应的数组中,发送给节点。由于攻击者并不了解椭圆曲线的信息,也不知道密钥池y的组合,所以,光要靠x和旋转角α来推算出要补全的私钥,显然是困难的。这样就实现了对补全密钥的保护。 在本仿真程序中,节点的完整密钥为48位16进制数,残缺密钥为30位16进制数,所以我们在密钥补全时,只需要补全18位16进制数即可。 由于节点拥有和平台一样的数组密钥池y,所以当节点收到消息后,只需要读取其中包

卫士通证书密钥管理系统技术白皮书

证书及密钥管理系统技术白皮书 Westone Host Security Module Serial White Paper 卫士通信息产业股份有限公司 Westone Information Industry Inc.

1 产品概述.................................................. 错误!未定义书签。 产品简介.......................................... 错误!未定义书签。 产品组成.......................................... 错误!未定义书签。 产品功能.......................................... 错误!未定义书签。 技术指标.......................................... 错误!未定义书签。2技术特点.................................................. 错误!未定义书签。 系统自身.......................................... 错误!未定义书签。 稳定性............................................ 错误!未定义书签。3关键技术/系统优势(与同类竞争产品的比对分析)............. 错误!未定义书签。 基于角色的用户权限管理............................ 错误!未定义书签。 COM技术的灵活运用................................. 错误!未定义书签。 IC卡统一平台技术.................................. 错误!未定义书签。 标准化平台技术.................................... 错误!未定义书签。 安全保护技术...................................... 错误!未定义书签。 数据备份.......................................... 错误!未定义书签。4联系方式.................................................. 错误!未定义书签。

KMS密钥管理系统

KMS密钥管理系统 KMS包括KMS发行程序、KMS数据库服务器、发行读写器、SAM卡等。KMS最终生成PSAM卡、ISAM卡两种SAM卡,其中ISAM卡用于发行用户卡,PSAM卡用于装配到消费设备配合用户卡消费。 KMS密钥系统架构如下 KMS包括KMS发行程序、KMS数据库服务器、发行读写器、SAM卡等。KMS最终生成PSAM卡、ISAM卡两种SAM卡,其中ISAM卡用于发行用户卡,PSAM卡用于装配到消费设备配合用户卡消费。KMS系统功能组成如下: 1:操作员管理:包括操作员增加、登陆认证、操作员查询、修改、注销 2:卡片发行管理:密钥种子卡发行,根密钥卡、传输卡发行,PSAM卡发行,ISAM卡发行 3:卡片信息管理:按照指定条件,查询相应卡片信息 密钥种子卡发行流程 (1) 领导根据界面提示录入8字节长度的密钥种子信息,同时录入数字口令;(2) 需要两个以上领导进行密钥种子信息录入; 根密钥卡及其传输卡发行流程 (1) 插入密钥种子卡,由相应领导输入口令;经过口令认证后,读取密钥种子信息。 (2) 插入另外一张密钥种子卡,由相应领导输入口令;经过口令认证后,读取密钥种子信息。(3) 同时在读写器两个插槽插入一张SAM母卡作为根密钥卡及一张普通SAM卡作为根密钥卡传输卡,分别使用卡片传输密钥对其进行认证。(4) 两张卡同

时通过认证后,录入根密钥卡传输卡口令,并记录口令信息。(5) 发行根密钥卡及其传输卡。 ISAM卡发行流程 (1) 插入主密钥卡及其传输卡,根据系统提示录入传输卡口令。(2) 口令认证通过后,根据系统提示在另外一台读卡器插入SAM母卡作为ISAM卡。(3) 发行ISAM 卡。 PSAM卡发行流程 (1) 插入主密钥卡及其传输卡,根据系统提示录入传输卡口令。(2) 口令认证通过后,根据系统提示在另外一台读卡器插入PSAM卡。(3) 发行PSAM卡。

人行密钥管理系统总体方案

人行密钥管理系统总体方案 一、设计原则 在银行IC卡联合试点中,密钥的安全控制和管理,是应用系统安全的关键,《密钥管理系统设计方案》遵循《中国金融集成电路(IC)卡规(V1。0)》和《银行IC卡联合试点技术方案》,方便各成员银行自主发卡,实现读卡机具共享,完成异地跨行交易,该方案遵循以下几条设计原则: *密钥管理系统采用3DES加密算法,采用全国密钥管理总中心,二级密钥管理中心和成员银行中心三级管理体制,实现公共主密钥的安全共享; *在充分保证密钥安全性的基础上,支持IC卡联合试点密钥的生成、注入、导出、备份、恢复、更新、服务等功能,实现密钥的安全管理;

*密钥受到严格的权限控制,不同机构或人员对不同密钥的读、写、更新、使用等操作具有不同的权限; *用户可根据实际使用的需要,选择密钥管理系统不同的配置和不同功能; *密钥服务一般以硬件加密机的形式提供,也可采用密钥卡的形式;*密钥存储以密钥卡或硬件加密机的形式提供,而密钥备份可以采用密钥卡或密码信封的形式。 二、安全机制 1安全体系结构 在银行IC卡联合试点中,各级密钥管理中心利用密钥管理来实现密钥的安全管理。密钥管理系统采用3DES加密算法,采用全国密钥管理总中心、二级密钥管理中心、成员银行中心三级管理体制,安全共享公共主密钥,实现卡片互通、机具共享。 整个安全体系结构主要包括三类密钥:全国通用的消费/取现主密钥GMPK,发卡银行的消费/取现主密钥MPK和发卡银行的其他主密钥。根据密钥的用途,系统采用不同的处理策略。 -------- 全国密钥 GMPK 管理总中心 -------- 二级机

构标识 -------- 二级密钥 BMPK 管理中心 -------- 银行标识 -------- 成员银行中心 MPK 图2—1 密钥分散流程图 GMPK是整个系统的根密钥,只能由全国密钥管理总中心产生和控制,并装载到下发的PSAM卡中;MPK由二级密钥管理中心利用全国密钥管理总中心下发的二级机构发卡母卡产生,并通过母卡传输到成员银行;其他主密钥由成员行自行产生,并装载到母卡或硬件加密机中。 全国密钥管理总中心配备密钥管理服务器、硬件加密机、发卡设备和系统管理软件,生成全国通用的消费/取现主密钥GMPK,存放在全国密钥管理总中心主控母卡中。全国密钥管理总中心用GMPK对各二级机构标识进行分散,产生二级机构消费/取现主密钥BMPK,生成二级机构发卡母卡,并且将它与二级机构外部认证密钥卡一起传输给二级机构。同时,全国密钥管理总中心还需对要下发的所有PSAM 卡进行统一洗卡,装入GMPK,和PSAM外部认证卡一起传递给二级密钥管理中心。 二级密钥管理中心配备密钥管理服务器、硬件机、小型发卡设备和系

密钥管理内容详解

密钥管理 现代密码学的一个基本原则是:一切秘密寓于密钥之中。加密算法可以公开,密码设备可以丢失,如果密钥丢失则敌手就可以完全破译信息。另外,窃取密钥的途径比破译密码算法的代价要小得多,在网络攻击的许多事件中,密钥的安全管理是攻击的一个主要环节。因此,为提高系统的安全性必须加强密钥管理。密钥管理是一项综合性的技术。密钥的安全保护是系统安全的一个方面。密钥管理包括密钥的生成、分发、存储、销毁、使用等一系列过程。关于密码管理需要考虑的环节包括: (1)密钥生成 密钥长度应该足够长。一般来说,密钥长度越大,对应的密钥空间就越大,攻击者使用穷举猜测密码的难度就越大。 选择好密钥,避免弱密钥。由自动处理设备生成的随机的比特串是好密钥,选择密钥时,应该避免选择一个弱密钥。 对公钥密码体制来说,密钥生成更加困难,因为密钥必须满足某些数学特征。 ANSI X9.17标准规定了一种密钥生成方法。设E k(X)表示用密钥K对X进行三重DES 加密。K是为密钥产生器保留的一个特殊密钥。V 0是一个秘密的64比特种子,T是一个时间戳。欲产生随机密钥Ri,计算: R i= E k (E k (T i)⊕Vi) 欲产生Vi+1 ,计算: Vi+1=E k (E k (T i)⊕R i) 要把R i转换为DES密钥,只要调整每一个字节第8位奇偶性,产生一对密钥后再串接起来可得到一个128比特的密钥。 (2)密钥分发 采用对称加密算法进行保密通信,需要共享同一密钥。通常是系统中的一个成员先选择一个秘密密钥,然后将它传送另一个成员或别的成员。X9.17标准描述了两种密钥:密钥加密密钥和数据密钥。密钥加密密钥加密其它需要分发的密钥;而数据密钥只对信息流进行加密。密钥加密密钥一般通过手工分发。 为增强保密性,也可以将密钥分成许多不同的部分然后用不同的信道发送出去。 对于大型网络,每对用户必须交换密钥,n个人的网络总的交换次数为n(n-1)/2,这种情况下,通常建造一个密钥分发中心负责密钥的管理。 通过邮递或信使护送密钥,其安全性取决于信使,因为信使有被收买的可能,并且这种方法的传输量和存储量都很大。人们希望能设计出满足以下两个条件的协议:传输量和存储量都比较小;每一对用户都能独立地计算一个秘密密钥。目前已经设计出了大量的满足上述两个条件的密钥分配协议,如Diffie-Hellman密钥交换协议,它通过两个或多个成员在一个公开的信道上通信联络建立一个秘密密钥。 (3)验证密钥 密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误时,能很容易地被检查出来,并且如果需要,密钥可被重传。 接收端也可以验证接收的密钥是否正确。发送方用密钥加密一个常量,然后把密文的前2-4字节与密钥一起发送。在接收端,做同样的工作,如果接收端加密后的常数能与发端常数匹配,则传输无错。 (4)更新密钥 当密钥需要频繁的改变时,频繁进行新的密钥分发的确是困难的事,一种更容易的解决

相关文档
最新文档