密钥管理中心

合集下载

密钥管理中心

密钥管理中心

密钥管理中心(KMC):密钥管理中心向CA服务提供相关密钥服务,如密钥生成、密钥存储、密钥备份、密钥恢复、密钥托管和密钥运算等。

一.密钥生成密钥管理中心最重要的职能就是为用户产生加密密钥对并提供解密私钥的托管服务,加密密钥对的产生是在独立的设备中产生,支持在线生成和离线密钥池方式。

(1)认证机构将证书序列号、法人实体的验证签名公钥及法人相关信息提交给密钥管理中心,请求密钥管理中心代法人产生加密密钥对。

认证机构的密钥生成请求信息包括:法人永久性ID实体鉴别密码器m(可选)证书服务编号(可选)密钥长度(2)密钥管理中心在收到认证机构提交的密钥对产生请求后立即产生加密密钥对。

(3)密钥管理中心向CA中心返回处理结果,返回的信息包括:加密公钥经加密的解密私钥密钥管理中心对密钥对的签名对于密钥对的产生,以下二种方式:a.签名密钥有使用者自己产生,此方式可以保证密钥只有使用者自己知道,不会泄漏给不相干的第三者。

b.在CA中心产生加密密钥,再将密钥在实体的保护下交给使用者,并将产生密钥有关的数据及密钥本身销毁。

当用户证书生成后,用户信息通过注册审核机构上传到密钥管理中心,与加密密钥一起存到当前库进行托管保存,以便以后查询和恢复操作。

所有的托管密钥都必须以分割和加密的方式保存在密钥数据库服务器中二、密钥存储双证书绑定同一个用户,其对应的私钥通过硬件介质保护起来。

签名证书的私钥是用户自己产生的,该用户以外的任何实体都不知道该私钥的任何信息,因此,信任方完全可以相信经过签名证书中所包含的公钥所验证过的信息确实经过证书所绑定的实体所签过名的,这保证了信息的完整性和不可抵赖性。

然而,加密证书的私钥却不是用户自己产生的,而是由一个非常权威的机构代替用户产生的,这个机构就是密钥管理中心〔KMC, Key Management Center)。

它代替用户来产生加密证书所对应的私钥,并在该机构的对安全性极敏感的数据库中备份了用户的私钥,来实现用户密钥的托管。

列车控制信息的安全传输_密钥系统设计_

列车控制信息的安全传输_密钥系统设计_

4 客运专线密钥工作过程
列控系统总体技术方案,2008
③ 在计算机上可以容易地产生成对的 pk 与
KMS 操作的典型步骤如下:
[2] 铁道部 客运专线 CTCS2 级列控系统配置及
sk;
KMAC 向 受 托 人 的 发 放 采 用 密 码 保 护 ; 运用技术原则(暂行)【铁集成(2007)124
④ 从已知的 pk 实际上不可能推导出 sk; KMAC 钥匙的密码采用 KTRANS 键对称性加密 号】
⑤ 加密与解密的运算可以对调,即
方式;KTRANS 密钥通过使用数字认证采用非对 [3] douglas r.stinson."密码学原理与实践 北京:电
e{pk,d{sk,x}}=x
称性加密方式颁发;KTRANS 密钥通过包含在特 子工业出版社,2003
从上述条件可看出,公开密钥密码体制下, 殊文件里的 ASCII 表的加密格式插入;这些文件 [4] 钟章队,李旭,蒋文怡.铁路综合数字通信系统
加/解密的算法。假设在这种体制中,pk 是公开信 过专门软件来完成。
网 GSM-R 了。
息,用作加密密钥,而 sk 需要由用户自己保密,用
认证管理中心(CMC)
6 结论
作解密密钥。加密算法 e 与解密算法 d 也都是公
认证管理的一个重要方面为加密数据的管
快速铁路给人们的出行带来了方便和快捷,
开的。虽然 sk 与 pk 是成对出现,但却不能根据 理。
但是安全仍然是一个永恒的话题。密钥系统在整
pk 计算出 sk.它们须满足条件:
CMC 平台通过一个公共权威认证(CA)来进 个列车控制系统中投资很少,却为列车安全运行
① 加密密钥 pk 对明文 x 加密后,再用解密 行数字认证的管理同时用于 KMC 生成的信息代 起到至关重要的作用。因此,我们很有必要深入

密钥管理系统

密钥管理系统

密钥管理系统现代社会中,信息安全已经成为一个不可忽视的问题。

在信息传输和存储过程中,密钥扮演着重要的角色。

密钥管理系统在加密通信、数字签名、身份认证等领域发挥着至关重要的作用。

本文将对密钥管理系统进行探讨,并介绍其基本原理、常见的应用场景和相关技术。

一、基本原理密钥管理系统是指管理和保护密钥的一系列措施和流程。

它的基本原理包括密钥生成、密钥分发、密钥存储和密钥更新。

密钥生成是指根据特定算法生成密钥对或密钥链。

密钥分发是将生成的密钥分发给合法的使用者,通常采用安全通道进行传输。

密钥存储是将密钥妥善保存,并限制非授权访问。

密钥更新是在密钥使用过程中,定期更换密钥以提高系统的安全性。

二、应用场景1. 数据加密密钥管理系统广泛应用于数据加密领域。

在网络通信中,对敏感数据进行加密是保护数据安全的一种重要手段。

通过密钥管理系统,接收方可以获得解密所需的密钥,在保证通信安全性的同时,实现数据的机密性和完整性。

2. 数字签名数字签名是确认数据来源和完整性的一种安全机制。

密钥管理系统用于生成和管理数字签名所需的公钥和私钥。

发送方使用私钥对数据进行签名,接收方使用公钥验证签名的有效性。

通过密钥管理系统,可以确保数字签名的安全性,防止伪造和篡改。

3. 身份认证密钥管理系统在身份认证方面也发挥着重要作用。

通过生成和管理公私钥对,可实现安全的身份认证。

例如,在电子商务中,客户使用私钥加密订单信息,服务提供商使用公钥进行解密和认证。

三、相关技术1. 公钥基础设施(PKI)公钥基础设施是密钥管理系统的重要组成部分。

它包括证书颁发机构、数字证书、证书撤销列表等。

PKI通过建立信任链,提供了可靠的密钥管理和身份认证机制。

2. 双因素认证双因素认证是一种提高安全性的措施,要求用户同时提供两种不同的认证因素,例如密码和指纹。

密钥管理系统可以配合双因素认证实现更高级别的身份验证。

3. 密钥分割密钥分割技术将密钥分成多个部分,并分发给多个参与方,只有当多个部分齐聚时才能还原密钥。

密钥管理系统使用手册

密钥管理系统使用手册

密钥管理系统使用手册摘要:一、密钥管理系统简介1.系统定义与作用2.适用场景与目标用户二、系统安装与配置1.系统环境要求2.安装步骤与注意事项3.系统配置与参数设置三、密钥管理功能1.密钥生成与分发2.密钥备份与恢复3.密钥权限管理与审计四、密钥使用与操作1.加密与解密文件2.数字签名与验证3.安全传输与通信五、系统维护与升级1.系统安全防护2.软件更新与升级3.常见问题解决与故障排查六、附录1.术语解释2.相关法律法规3.联系方式与支持正文:【密钥管理系统使用手册】一、密钥管理系统简介密钥管理系统(Key Management System,KMS)是一种集密钥生成、分发、管理、使用等功能于一体的综合性安全解决方案。

它能够有效保障信息系统和数据的安全,满足各类用户的加密需求,适用于政府部门、企事业单位、金融机构等涉及信息安全领域的组织机构。

二、系统安装与配置1.系统环境要求密钥管理系统要求计算机具备一定的硬件配置和软件环境,包括但不限于CPU、内存、硬盘空间、操作系统、浏览器等。

请确保您的设备满足相关要求,以保证系统稳定运行。

2.安装步骤与注意事项(1)请按照系统提供的安装向导进行操作,遵循安装顺序和提示。

(2)在安装过程中,请勿断开电源或网络连接,以免造成安装失败。

(3)安装完成后,请及时重启计算机,以确保系统组件正确加载。

3.系统配置与参数设置系统安装完成后,您需要根据实际需求对系统进行配置,包括设置管理员密码、网络参数、日志记录等。

请仔细阅读相关说明,确保配置正确。

三、密钥管理功能1.密钥生成与分发密钥管理系统能够为用户生成安全可靠的加密密钥,并支持密钥的批量分发。

用户可自行选择密钥长度和算法,以满足不同安全需求。

2.密钥备份与恢复系统提供密钥备份功能,以防止数据丢失或损坏。

用户可将密钥备份到本地存储设备或远程服务器,并可在需要时进行恢复。

3.密钥权限管理与审计密钥管理系统支持对密钥的权限管理,可根据用户角色分配不同级别的访问权限。

密钥管理系统(KMS)技术白皮书

密钥管理系统(KMS)技术白皮书

密钥管理系统(KMS)技术⽩⽪书密钥管理系统(KMS) 技术⽩⽪书北京趋势恒信科技有限公司联系⽅式:010-********2011年1⽉⽬录1 前⾔ (1)2 基本术语 (2)3 系统概述及组成 (3)3.1系统概述 (3)3.2硬件组成 (4)3.3内部原理 (6)4 系统部署 (8)4.1集中式部署⽰意图 (8)4.2分布式部署⽰意图 (8)5 系统功能 (12)5.1授权管理 (12)5.2密钥安全⽅案 (13)5.3密钥管理 (14)5.4IC卡发卡管理 (16)5.5业务系统配置 (16)5.6密码机设备管理 (17)5.7密钥传输介质管理 (17)5.8系统管理 (18)6 系统特点 (20)6.1业务密钥⽅案设计 (20)6.2密钥档案 (20)6.3密钥到期预警管理 (20)6.4密钥⽅案的实施平台 (21)6.5操作安全控制机制 (21)6.6基于对象的设计 (22)6.7制卡的多样化 (22)6.8⽀持密码机分组和双机热备 (22)7 系统符合规范 (24)8 操作环境 (25)8.1硬件 (25)8.2软件 (25)9 应⽤案例 (26)1 前⾔随着⾦融业务的迅速发展,⽬前各⼤银⾏发⾏了⼤量的借记卡、贷记卡、准贷记卡等各类以磁条为载体的⾦融交易卡,然⽽随着发卡量的进⼀步增⼤、应⽤环境的复杂化,导致对于业务覆盖⾯的更多⽀持、安全性的⾼要求也逐渐成为银⾏建设考虑的重点。

⽬前,建设部、交通部、社保等均在推⼴公交⼀卡通、跨区域/跨地区缴费、市民⼀卡通等新的应⽤,⽽这些⾏业由于其应⽤环境等原因,均是采⽤IC智能卡为载体的⾦融交易卡。

同时,IC智能卡本⾝的设计特点,⽆论在安全性上,还是在业务⽀持覆盖⾯上均优于⽬前的磁条卡,因此也是未来⾦融⾏业发卡的趋势,且是国际⽀付卡标准、安全组织等推荐的主要原因。

作为基于IC智能卡为载体的借、贷记卡,其安全的核⼼是密钥管理,因此密钥管理系统是保障卡⽚安全、交易安全、管理安全的核⼼系统,是业务开展的的前提。

密码服务平台(密钥、数字证书、数字签名等加密知识)应用简介

密码服务平台(密钥、数字证书、数字签名等加密知识)应用简介

密码服务平台简介(密钥、数字证书、数字签名等加密知识)XXXX公司XX年XX月密码服务平台密码服务平台介绍密钥管理平台由后台服务、管理工具、外联接口三部分组成。

密钥管理平台支持所有使用加密机的业务系统集中通过该安全平台调用后台加密机,而无需业务系统直接访问加密机。

平台包括运算模块、密钥管理模块、密钥存储模块等。

支持业务系统密钥的产生、分发、更新、处理、存储以及销毁等生命周期的各个环节进行集中安全管理和密钥的分级管理。

支持两地三中心灾备部署方式,每个中心应部署一整套独立的密管平台,各中心内采用负载均衡多活模式部署,各中心之间可实时进行数据同步及备份。

密码服务平台架构 总体架构密钥管理系统外联接口外围系统双活系统1密钥管理系统密钥管理系统负载均衡器平台负载双活系统2密钥管理系统密钥管理系统负载均衡器平台负载异地备份密钥管理系统密钥同步逻辑架构密管系统A 中心加密机同步服务密钥管理工具密管系统B 中心加密机密管运算服务同步服务密钥管理工具外围系统外联接口密管运算服务密钥存储模块密钥存储模块外围系统外联接口应用集成密码服务平台通过外联接口提供服务,包括JAVA 语言与C 语言版本,功能包括加解密、签名验证、摘要、文件加解密、文件签名验证等功能,可根据用户需要进行功能定制开发。

数字证书认证系统系统介绍数字证书认证系统(简称:数字认证系统)是以公钥基础设施(PKI)为核心的,建立在一系列相关国际安全技术标准IETF PKIX、RSA PKCS、ITU X.509、IETF LDAP、SSL/TLS等之上的通用安全平台。

该平台向上为应用系统提供通用开发接口以及多种可快速部署的安全模块,向下封装国家许可CA机构的数字证书服务接口,提供各类商用密码设备连接接口,为网络应用提供身份认证、访问控制、数据保密和完整性等全面的安全服务。

可协助企业级用户建立符合PKI规范的、强健的、广泛适用的、灵活通用的应用安全平台。

数字证书认证系统平台分层设计,构件化开发,各模块可灵活增加或裁减,以便迅速适应用户对网络安全的不同需求;采用完整性验证、身份验证、权限分割机制、独立日志审计等措施来保障自身安全,切实保证系统内所有构件与构件之间的通讯数据及构件本身能满足数据的机密性(Confidentiality)、数据完整性(Integrity)、身份的真实可用性(Authentication)、授权的合法性(Authorization)和不可抵赖性(Non-repudiation)等要求。

KMI/PKI及SPK密钥管理体制

KMI/PKI及SPK密钥管理体制

KMI/PKI及SPK密钥管理体制}O|()川fjl密钥管理技术是信息安全的核技术之一.在美国"信息保险技术框架"中定义了深层防御战略的两个支持构架:密钥管理构架/公凋构架(KMI/PKI)和入侵检测/l向应技术.当前,密钥管理体制主要有三种:一是适用于封闭网的技,以传统的密钥管理中心为代表均KMI机制;二是适用于开放网的KI机制;另一种是适用于规模化专用网的SPK.一,KMI技术KMI(密钥管理中心)经历了从挣态分发到动态分发的发展历程,|前仍然是密钥管理的主要手段.论是静态分发或是动态分发,都于秘密通道(物理通道)进行.1.静态分发静态分发是预配置技术,大致以下几种:1)对点配置:可用单钥实现,旦可用双钥实现.单钥分发是最简而有效的密钥管理技术,单钥为鉴别提供可靠的参数,但不能提供可否认性服务.有数字签名要求时则用双钥实现.2)一对多配置:可用单钥双钥实现,是点对点分发的扩展,只是在中心保留所有各端的密钥,而各端只保留自己的密钥即可.一对多的密钥分配在银行清算,军事指挥的数据库系统中仍为主流技术,也是建立秘密通道的主要方法.3)格状网配置:可以用单密钥实现,也可以用双钥实现.格状网的密钥配置也称端端密钥.其密钥配置量为全网n个终端用户中选2的组和数;KERBEROS曾排过25万用户的密钥.格状网是网络化的信息交换网,因此一般都要求提供数字签名服务,因此多数用双钥实现,即各端保留自己的私钥和所有终端的公钥.如果用户量为25万个,则每一个终端用户要保留25万个公钥. 2.动态分发动态分发是"请求,分发"机制,即与物理分发相对应的电子分发,在KMI下在已在秘密通道的基础上进行,一般用于建立实时通信中的会话密钥,在一定意义上缓解了密钥管理规模化的矛盾.1)基于单钥的单钥分发设一个中,Oc和两个交信双方A(发起者)和B(相应者).在用单密钥实现时,首先用静态分发方式下配置的星状密钥配置,主要解决会话密钥的分发.这种密钥分发方式简单易行.不带鉴别的密钥分发如下:(1)A—C:申请A和B通信的密钥KA—B;C—A:B分别加密发送双方交信用密钥KA—B; EKC—A【KA—B);EKC—B【KA—B);(2)双陟有相同的瘟钥KA—B,可以进行保密通信.带鉴别的动态分发主要有两种模式:拉方式和推方式.(1)拉方式前提:在KMI和A之间,KMI和B之间已有秘密密钥KA和KB.a.A—,C:request//n1;b.C—,A:EKA(KS//request//n1//EKB(KS,IDA));C.A—B:EKB(KS,IDA);d.B—A:EKS(N2);e.A—B:EKS(fN2),其中f是简单函数,是加1等简单变换.这样A,B双方都有相同的密钥KS.(2)推方式前提:在KMI和A之间,KMI和B之间已有秘密密钥KA和KB.a.A—B:A,EKA(EMA);b.B—C:EKA(EMA)C.C—B:EKB(KS,A,EMB),EKA(KS,B,EMA)d.B—A:EKA(KS,B,EMA)2)基于单钥的双钥分发技木论坛rl/,1'fo/Tmq在双钥体制下,公,私钥对都当作秘密变量,也可以将公,私钥分开,只把私钥当作秘密变量,公钥当作公开变量.尽管将公钥当作公开变量,但仍然存在被假冒或篡改的可能,因此需要有一种公钥传递协议,证明其真实性.(1)公钥分发协议基于单密钥的公钥分发,其前提是中心和各终端之间已存在单钥的星状配置.分发协议如下:a.A—C:申请B的公钥,包括A的时间戳.b.C—A:将B的公钥用单密钥加密发送,包括A的时间戳.C.A—B:用B的公钥加密数据,A的标识和nonceNl.d.B—C:申请A的公钥,包括B的时间戳.e.C—B:将B的公钥用单密钥加密发送,包括B的时间戳.f.B—A:用A的公钥加密A的Nl和B的N2.g.A—B:用B的公钥加密N2,返回B.(2)公钥分发途径公钥的分发方式很多,可归结为以下3种:当众宣布,公众目录, 公钥证书交换.Kohnfelder于1978 年提出公钥证书(PubliCkeY certificate),以证书形式进行密钥分发或公布,私钥则通过秘密通道分发,分发机构称CA(certificate agency).二,PKI的兴起1.PKI发展过程在密钥管理中不依赖秘密信道的密钥分发技术一直是一个难题. 20世纪70年代末,Deffie,Hellman 第一次提出了不依赖秘密信道的密钥交换体制D—H密钥交换协议,大大促进了这一领域的进程.但是,在双钥体制中只要有了公,私钥对的概念,私钥的分发必定依赖秘密通道.于是PGP第一次提出密钥由个人生产的思路,避开了私钥的传递, 进而避开了秘密通道.这是伟大的概念的转变,带动了PEM,509CA,PKI的发展.PKI密钥管理解决了不依赖秘密信道的重大密钥管理课题,但这只是概念的转变,并没有多少新技术.PKI是在民间密码摆脱政府控制的斗争中发展的,而且这种斗争一度到了白热化程度.PKI以商业运作的形式壮大起来,以国际标准的形式确定,其技术完全开放,甚至连一向持反对态度的美国国防部, 联邦政府也不得不开发PKI的策略.既然PK1只是用概念的转换来解决了不依赖秘密信道的密钥分发, 由此可能引发很多新问题,如第三方认证的法律地位,信任关系的转移和扩展以及CRL作废证书的保留等.2.DoDPKJ美国国防部1999年3月开始酝酿国防PKI之事,并制订了国防部PKI行程图和DoDX509证书策略, 于1999年l0月和l2月分别公布,声称要保持这一领域的领导地位. PKI是美国国防部密钥管理构架KMI(KeYManage1TIent Infrastructure)的重要子集.PKI先在非密系统中试点,测试,选型.那么,企业界PKI和国防部PKI有哪些不同呢?1)企业界PK1只提供数字签名服务,而国防部PKI提供数字签名和密钥交换(加密)服务;2)国防部PKI增设了密钥托管功能(由ISSO信息系统安全官托管);3)国防部PKI除证书CA外还增设了IDCA;4)CA不是第三方,而是主管方NSA(国防部国家安全局).美国国防部搞PKI的动机,做法,动向是值得研究的.美国国防部想确立或找回这一领域中的领导地位.实际上近30年,美国官方的密钥管理技术越来越明显落后于民间和企业界.这里有主观原因和客观原因.一般军事网比较整齐,业务比较单一,因此对新技术的需求不很迫切.当民问的公钥密码体制问世时,美国国防部采取了限制措施,不鼓励发展.后来证明公钥体制在密钥交换中和不可否认性证明中起到不可替代的作用,但是却受到了专利权的限制,处于欲用而不能用的尴尬境地.因此美军不得不走另一条路,即购买现成的产品.这一点在国防部PKI行程图和安全策略中以及在信息保险技术框架中明显体现出来.3.KMI和PKl的关系信息自保技术框架》是NSA编写的,但培训对象并不是国防部, 而是企业界和政府部门.此书基本上遵从了国防部PKI行程图》和国防部PKI策略,但有意把KMI和PKI,ID卡和CA证书,主管方KDC和第三方CA混淆在一起.在书中简单地将传统的单密钥统统纳入KMI,而把双公钥统统纳入PKI 中,但也承认KMI中不少单密钥已被双密钥所替代.为了说明的方便, 这样划分是可以理解的.密钥管理没有一个万能的技术,因为网络不同,业务性质不同,对密钥管理模式提出不同的要求. KMI和PKI也一样,有自己的优点, 也有缺点,也有自己适合的环境,也有不适合的环境.能满足业务需求而又最简捷的密钥管理才是最好的密钥管理技术.理论上完美的不一定适用,实用技术都有缺点,因为安全系统是实用系统,是利弊权衡的产物.下面分析两种密钥管理体制的优缺点和适用范围:1)从作用特性角度看:KMI具有很好的封闭性,而PKI则具有很好的扩展性.KMI的密钥管理可随时造成各种封闭环境,可作为网络隔离的基本逻辑手段,而PKI适用于各种开放业务,却不适应于封闭的专用业务和保密性业务.2)从服务功能角度看:KMI提供加密和签名功能,PK1只提供数字签名服务.PKI提供加密服务时应提供秘密恢复功能,否则无法用于公证.PKI提供数字签名服务时, 只能提供个人章服务,不能提供专用章服务.3)从信任逻辑角度看:KMI是集中式的主管方的管理模式,而PKI是靠第三方的管理模式,基于主管方的KMI,为身份鉴别提供直接信任和一级推理信任,但密钥更换不灵活;基于第三方的PK1只能提供一级以下推理信任,密钥更换非常灵活.4)从负责性角度看:KMI是单位负责制,而PKI是个人负责的技术体制;KMI适用于保密网,专用网等,PKI则适用于安全责任完全由个人或单方承担,其安全责任不涉及它方利益的场合.5)从应用角度看:互联网中的专用网,主要处理内部事务,同时要求与外界联系.因此,KMI主内, PKI主外的密钥管理构思是比较合理的.如果一个专用网是与外部没有联系的封闭网,那KMI就足够.如果一个专用网可以与外部联系, 那么要同时具备两种密钥管理体制, 至少KMI要支持PKI.如果是开放网业务,则可以用PKI处理,也可以人为设定边界的特大虚拟专用网的SPK技术(种子化公钥)处理,如一个国家范围内构成大的专网.三,SDK技术根据美国国防部的KMI和PKI发展动向看,这两者的差别越来越小.KMI往PKI方向发展,而PKI越来越带有KMI的性质.PKI解决了密钥的规模化,但仍没有解决不依赖秘密通道的问题,身份认证过程(注册)还是用面对面的物理通道来解决.存在秘密通道和物理通道,本来可以减少很多不必要的麻烦,但PKI没有这样做,将很多麻烦留给后面的应用中,这是很大的逻辑上的矛盾.研究表明任何有信任要求的安全系统都是有边界的(封闭性),而且是有中心的.一旦承认有边界,有中心,存在秘密通道,那么规模化的密钥管理就可以用简化的方法实现,即可以省掉如CRL,运行协议, LDAP等部件.目前提出来的种子化公钥(SPK=Seededpublickey)或种子化双钥(SDK=seededdoublekey)体制有三种.公钥和双钥的算法体制相同,在公钥体制中,密钥的一方要保密,而另一方则公布;在双钥体制中则将两个密钥都作为秘密变量.在PKI体制中,只能用前者,不能用后者.在SPK体制中两者都可以实现.1.多重公钥(双钥)(LPK/LDK)多重公钥(双钥)(Lappedpubic ordoublekey)用RSA公钥算法实现.1990年提出并实现,如:以2K个公钥种子,实现100万用户的公钥分发.多重公钥(双钥)有两个缺点:/b(hm/r1/:Ol71111技7ft论坛一是将种子私钥以原码形式分发给署名用户;二是层次越多,运算时间越长.2.组合公钥(双钥)(CPK/CDK)组合公钥(双钥)(Combined publicordoublekey)用离散对数DLP或椭圆曲线密码ECC实现. 因为这两个算法非常类似,算法和协议互相可以模拟,所以只以ECC 来说明.ECC组合公钥(双钥)算法:2000年提出,2001年实现demo,以1K个公钥种子,实现1078用户的公钥.1K个公钥种子可以在网上公布(CPK时),让各用户下载使用;也可以记录在简单媒体中,与私钥和ID卡或CA证书一同发给用户, 将私钥和"公钥"一同加密(CDK 时),分发给用户使用,因此,公钥的分发变得非常简单而方便.组合公钥克服了多重公钥的两个缺点,私钥是经组合以后的变量,不暴露种子,公钥的运算几乎不占时间.由此可见种子公钥体制,尤其是椭圆曲线组合公钥(双钥)是电子商务和电子政务中比较理想的密钥管理解决方案.(总参第五十八所)0。

密钥管理系统 使用手册

密钥管理系统 使用手册

密钥管理系统使用手册摘要:一、密钥管理系统简介1.系统定义2.系统作用3.系统组成部分二、密钥管理系统的使用1.用户登录与权限设置2.密钥生成与分发3.密钥使用与更新4.密钥的备份与恢复三、密钥管理系统的安全措施1.加密算法2.访问控制3.审计与日志记录四、常见问题与解决方案1.忘记密码2.密钥丢失或损坏3.系统升级与维护五、附录1.术语解释2.软件版本信息正文:密钥管理系统使用手册密钥管理系统是一个用于生成、存储、分发和管理加密密钥的软件系统。

它能够确保密钥的安全性、完整性和可用性,以防止未经授权的访问和数据泄露。

本手册将介绍如何使用密钥管理系统,以及如何确保系统的安全性和可靠性。

一、密钥管理系统简介密钥管理系统主要用于加密和解密数据,以保护信息的安全性。

系统由密钥生成器、密钥存储库、密钥分发工具和密钥管理应用程序等组成。

1.系统定义密钥管理系统是一种用于生成、存储、分发和管理加密密钥的软件系统,以确保密钥的安全性、完整性和可用性。

2.系统作用密钥管理系统的主要作用是加密和解密数据,以保护信息的安全性。

通过使用密钥管理系统,用户可以轻松地生成、存储、分发和管理密钥,确保数据的机密性和完整性。

3.系统组成部分密钥管理系统由密钥生成器、密钥存储库、密钥分发工具和密钥管理应用程序等组成。

二、密钥管理系统的使用密钥管理系统的使用涉及到用户登录、权限设置、密钥生成与分发、密钥使用与更新以及密钥的备份与恢复等方面。

1.用户登录与权限设置在开始使用密钥管理系统之前,用户需要登录系统,并进行权限设置。

根据用户的角色和职责,可以为用户分配不同的权限,以限制对敏感数据的访问。

2.密钥生成与分发密钥生成是密钥管理系统中的一个重要步骤。

系统可以自动生成密钥,也可以手动输入密钥。

在密钥生成之后,需要将密钥分发给相应的用户。

密钥分发可以通过电子邮件、即时消息或文件共享等方式进行。

3.密钥使用与更新在密钥使用过程中,可能会出现密钥丢失或损坏的情况。

密钥管理系统技术方案

密钥管理系统技术方案

1.1. 密钥管理系统消费卡应用管理系统属于安全性应用,必须通过严格的安全认证体系保证系统的安全性,防止各类安全攻击。

密钥管理是对密钥材料的产生、登记、认证、注销、分发、安装、存储、归档、撤消、衍生和销毁等服务的实施和运用。

密钥管理的目标是安全地实施和运用这些密钥管理服务,因此密钥的保护是极其重要的。

密钥管理程序依赖于基本的密码机制、预定的密钥使用以及所用的安全策略。

消费卡系统的密钥通过密钥管理实现安全机制。

密钥管理包括三部分功能:密钥生成、密钥发行、密钥更新。

密钥管理的目标就是安全地产生各类主密钥,并生成各级需要的各类子密钥,并将子密钥安全地下发,用来产生一卡通内的各种密钥,并确保以上所有环节中密钥的安全性和一致性。

密钥管理体系包括领导卡、总控卡、认证卡、母卡和PSAM卡。

卡外密钥传输均为密文方式(3DES加密),由卡内COS进行加解密。

保证密钥的安全性。

领导卡:总控卡随机生成卡内根密钥。

每次生成密钥均不相同,保证了密钥的唯一性。

总控卡:由领导卡分散生成总控卡卡内各应用根密钥。

认证卡:由领导卡生成认证卡密钥。

母卡:由总控卡和认证卡配合生成母卡密钥。

装载一卡通密钥时,由母卡通过卡号(分散因子)分散导出一卡通内各密钥,因为卡号的唯一性,保证了一卡通一卡一密。

PSAM卡:由总控卡和认证卡配合生成PSAM卡密钥。

PSAM卡密钥和母卡密钥对应,不可被分散导出。

一卡通存款或消费时需通过PSAM卡相应密钥进行认证。

1.1.1. 设计原则密钥管理系统建设的目的是为卡系统的安全提供一个密钥管理、应用管理和安全保障的平台;系统采用模块化设计,支持应用扩展,可灵活实现新应用的添加;系统采用的机器设备严格执行国家相关标准,其中关键设备要求冗余备份,以确保设备运行稳定可靠;密码算法的选择符合国家主管部门规定;操作流程、权限控制等满足系统要求。

1)密钥管理系统数据加密算法(DEA)采用Triple-DES和DES加密算法进行密钥分散,要求系统中用到的用户卡、PSAM卡、母卡、总控卡、认证卡和领导卡均需支持Triple-DES和DES密码算法。

密钥管理系统

密钥管理系统

密钥管理系统密钥管理系统是一种通过密码保护数据的电子工具。

它被广泛应用于企业和个人的加密和安全保障工作中,可以帮助用户在互联网上安全地存储和传输机密信息。

随着网络科技的飞速发展,实现网络安全保护已经成为许多行业的共同需求。

本文将探讨密钥管理系统的定义、功能、应用及其对安全保障的作用。

一、密钥管理系统的定义密钥管理系统是一种基于加密技术的安全保护系统。

它主要依靠密码技术对机密信息进行加密,从而实现信息保密。

密钥管理系统通常包括密钥的生成、存储、交换、发布、注销等功能。

根据密钥的种类和用途,可将密钥管理系统分为对称密钥管理系统和非对称密钥管理系统。

对称密钥管理系统,又称为传统加密系统。

对称密钥系统商讨好密钥后,一方将密钥发送给另一方,双方共用该密钥。

这种方式的优点是加密速度快,缺点是密钥的传递对安全性要求较高,一旦密钥泄露,后果将非常严重。

非对称密钥管理系统是一种新型的加密方式。

它包含两种密码,一种是公开密码,另一种是私有密码。

公开密码可以自由分发,而私有密码只有用户本人知道。

非对称密钥系统鉴别双方身份后,通过传输公开密码,发出一次或多次数据交换请求,以了解对方具体要求、解密数据,等到对方全部要求满足时,再用私有密码加密数据,传递给对方的公开密码解密。

由于非对称密钥管理系统的特殊设计,数据交换时不需要传输密钥,因此更加具有安全性。

二、密钥管理系统的功能1.密钥生成和存储密钥生成和存储是密钥管理系统最基本的两个功能。

密钥生成是指根据要求自动产生密钥或者手动输入密钥;密钥存储是指将密钥安全地保存起来,并确定只有经过授权的用户才有权使用。

2.密钥交换密钥交换是指在安全通信前,双方交换密钥的过程。

在对称密钥系统中,通常采用密码固定的方法,即通信双方提前商定一个密钥,然后再进行交换。

在非对称密钥系统中,一般采用公钥加密的方式来实现密钥的安全交换。

3.密钥发布和注销密钥发布和注销是指从密钥管理系统中找到被授权的密钥,然后在需要的时候对密钥进行发布和撤销。

CA中心概述

CA中心概述

CA中心概述“CA中心”定义CA中心又称CA机构,即证书授权中心(Certificate Authority ),或称证书授权机构,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。

CA机构的数字签名使得攻击者不能伪造和篡改证书。

在SET交易中,CA不仅对持卡人、商户发放证书,还要对获款的银行、网关发放证书。

它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。

电子商务的安全是通过使用加密手段来达到的, 非对称密钥加密技术(公开密钥加密技术)是电子商务系统中主要的加密技术,主要用于对称加密密钥的分发(数字信封)、数字签名的实现(进行身份认证和信息的完整性检验)和交易防抵赖等。

CA 体系为用户的公钥签发证书,以实现公钥的分发并证明其合法性。

该证书证明了该用户拥有证书中列出的公开密钥。

证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

证书的格式遵循X.509标准。

认证中心(CA-Certificate Authority )作为权威的、可信赖的、公正的第三方机构,专门负责发放并管理所有参与网上交易的实体所需的数字证书。

它作为一个权威机构,对密钥进行有效地管理,颁发证书证明密钥的有效性,并将公开密钥同某一个实体(消费者、商户、银行)联系在一起。

它负责产生、分配并管理所有参与网上信息交换各方所需的数字证书,因此是安全电子信息交换的核心。

为保证客户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对客户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的安全证书。

数字证书管理中心是保证电子商务安全的基础设施。

密钥管理系统

密钥管理系统

密钥管理系统1.介绍1.1.目的本文档旨在提供一个详细的密钥管理系统的规范和操作指南,以确保安全管理和使用密钥,保护系统和数据的安全性。

1.2.范围本文档适用于公司内部使用的密钥管理系统,包括密钥的、分发、存储、轮换、注销等相关流程和操作。

2.密钥管理概述2.1.密钥管理定义密钥管理是一种通过安全的方式、分发、存储和维护密钥的管理过程。

2.2.密钥管理目标- 确保密钥的机密性、完整性和可用性- 确保密钥的合规性和符合法律法规的要求- 确保密钥的与时俱进,及时轮换和注销2.3.密钥管理的重要性密钥是保护敏感信息和系统安全的基石,良好的密钥管理可以降低信息泄漏和系统受损的风险。

3.密钥管理流程3.1.密钥3.1.1.密钥算法3.1.2.密钥长度要求3.1.3.密钥参数设置3.2.密钥分发3.2.1.密钥分发策略3.2.2.密钥分发方式3.2.3.密钥分发控制措施3.3.密钥存储3.3.1.密钥存储介质3.3.2.密钥存储位置3.3.3.密钥存储访问控制3.4.密钥轮换3.4.1.密钥轮换策略3.4.2.密钥轮换周期3.4.3.密钥轮换流程3.5.密钥注销3.5.1.密钥注销策略3.5.2.密钥注销流程3.5.3.密钥注销记录4.密钥管理安全要求4.1.密钥保护4.1.1.密钥传输保护4.1.2.密钥存储保护4.2.密钥使用控制4.2.1.密钥使用权限控制4.2.2.密钥使用审计4.3.密钥备份和恢复4.3.1.密钥备份策略4.3.2.密钥恢复流程4.4.密钥归档和销毁4.4.1.密钥归档策略4.4.2.密钥销毁流程5.监控与审计5.1.密钥管理系统监控5.2.密钥管理系统审计5.3.密钥管理系统异常处理附件:本文档未涉及附件。

法律名词及注释:1.机密性:信息被授权人员访问的能力。

2.完整性:信息被篡改或破坏的能力。

3.可用性:信息可用于其授权用途的能力。

PKI简介

PKI简介

PKI简介PKI 介绍1.1 PKI的概念PKI是"Public Key Infrastructure"的缩写,意为"公钥基础设施",是一个用非对称密码算法原理和技术实现的、具有通用性的安全基础设施。

PKI利用数字证书标识密钥持有人的身份,通过对密钥的规范化管理,为组织机构建立和维护一个可信赖的系统环境,透明地为应用系统提供身份认证、数据保密性和完整性、抗抵赖等各种必要的安全保障,满足各种应用系统的安全需求。

简单的说,PKI 是提供公钥加密和数字签名服务的系统,目的是为了自动管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性。

就像墙上的电源插座和TCP/IP 栈一样 ,它的"接入点"是统一的。

1.2为什么需要PKI随着网络技术的发展,特别是Internet的全球化,各种基于互联网技术的网上应用,如电子政务、电子商务等得到了迅猛发展。

网络正逐步成为人们工作、生活中不可分割的一部分。

由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,因此应用系统对信息的安全性提出了更高的要求。

(1)对身份合法性验证的要求以明文方式存储、传送的用户名和口令存在着被截获、破译等诸多安全隐患。

同时,还有维护不便的缺点。

因此,需要一套安全、可靠并易于维护的用户身份管理和合法性验证机制来确保应用系统的安全性。

(2)对数据保密性和完整性的要求企业应用系统中的数据一般都是明文,在基于网络技术的系统中,这种明文数据很容易泄密或被篡改,必须采取有效的措施保证数据的保密性和完整性。

(3)传输安全性要求以明文方式在网上传输的数据,很容易被截获以至泄密,必须对通信通道进行加密保护。

利用通信专线的传统方式已经远远不能满足现代网络应用发展的需求,必须寻求一种新的方法来保证基于互联网技术的传输安全需求。

(4)对数字签名和不可否认的要求不可抵赖性为了防止事件发起者事后抵赖,对于规范业务,避免法律纠纷起着很大的作用。

密钥管理系统

密钥管理系统

密钥管理系统密钥管理系统是现代信息技术领域中的一项重要技术,它在信息安全保障方面发挥着关键作用。

随着互联网的快速发展,人们对信息安全的重视程度逐渐增加,而密钥管理系统能够有效地保护数据的机密性、完整性和可用性。

密钥管理系统是指在信息传输或存储过程中,对密钥的生成、分发、存储和销毁进行管理和控制的一种机制。

密钥是保证信息安全的关键,一个好的密钥管理系统能够保证密钥的独立性、保密性、完整性和可用性。

首先,密钥管理系统需要保证生成的密钥是随机且安全的。

众所周知,如果密钥是可预测的,那么就会容易被破解。

因此,密钥管理系统需要使用强大的随机数生成器来生成密钥。

同时,密钥的长度也需要足够长,以增加其破解的难度。

其次,密钥管理系统需要确保密钥的分发过程是安全可靠的。

在信息传输过程中,密钥需要从发送方传递到接收方。

如果密钥在传输过程中被窃取或篡改,就会导致信息泄露或篡改。

因此,密钥的分发过程必须经过加密和认证等安全机制的保护,以确保密钥的机密性和完整性。

另外,密钥的存储也是密钥管理系统需要关注的一个方面。

密钥的存储需要采取安全的措施,防止密钥被未经授权的人员获取。

一种常用的方法是使用硬件安全模块(HSM)来存储密钥,HSM具有物理和逻辑上的安全性能,可以有效地防止密钥的泄露和篡改。

最后,密钥的销毁也是密钥管理系统需要考虑的一个重要环节。

当密钥不再使用时,需要对其进行安全销毁,以防止他人利用已经废弃的密钥进行攻击。

密钥的销毁必须彻底,不可恢复。

综上所述,密钥管理系统在保障信息安全方面起到了至关重要的作用。

通过确保密钥的随机性、安全性、分发过程的安全可靠性、密钥的安全存储以及密钥的安全销毁,密钥管理系统可以有效地防止信息泄露、篡改和非法访问,保护数据的机密性、完整性和可用性。

随着信息技术的不断发展,密钥管理系统也在不断完善,以应对不断变化的安全威胁。

密钥管理系统(KMC中心)(一)2024

密钥管理系统(KMC中心)(一)2024

密钥管理系统(KMC中心)(一)引言概述:密钥管理系统(KMC中心)在现代密码学中起着至关重要的作用。

它是一种安全的系统,用于生成、存储、分发和管理密钥。

本文将介绍密钥管理系统(KMC中心)的工作原理和功能,以及其在信息安全领域的重要性。

正文内容:1. 密钥生成a. KMC中心可以生成安全的随机密钥,用于加密和解密敏感数据。

b. 生成的密钥可以根据需求进行自定义,如长度、算法等。

c. 生成的密钥可以通过安全的通信渠道传输给要使用密钥的设备。

2. 密钥存储a. KMC中心具有强大的密钥存储功能,可以安全地保存生成的密钥。

b. 密钥存储通常采用加密的方式,保证密钥的安全性。

c. 密钥存储还可以备份和恢复密钥,以防止密钥丢失或损坏。

3. 密钥分发a. KMC中心可以根据需求将生成的密钥分发给需要使用密钥的设备。

b. 密钥分发过程中,采用安全的通信协议和加密方式,确保密钥传输的安全性。

c. KMC中心可以管理和跟踪密钥的分发情况,以确保密钥的合理使用。

4. 密钥管理a. KMC中心可以对密钥进行有效的管理,包括密钥的生命周期管理和访问控制。

b. 密钥的生命周期管理包括密钥的生成、存储、分发、更新和销毁等过程。

c. 访问控制可以限制只有授权的设备或用户才能访问和使用密钥。

5. 密钥审计a. KMC中心可以记录和追踪密钥的使用情况,包括密钥的生成、分发、更新和销毁等操作。

b. 密钥审计可以帮助发现潜在的安全风险和异常行为。

c. 密钥审计还可以为安全团队提供有效的监控和分析工具,以保证系统的安全性。

总结:密钥管理系统(KMC中心)是一种重要的安全系统,用于生成、存储、分发和管理密钥。

它可以实现安全的密钥生成、存储和分发过程,并对密钥进行有效的生命周期管理和访问控制。

此外,密钥审计功能可以帮助发现安全风险并提供监控和分析工具。

对于保证信息安全和确保系统安全的重要性而言,密钥管理系统(KMC中心)是不可或缺的。

密服平台基础架构副本

密服平台基础架构副本
密服平台基础架 构 - 副本
密服平台基础架构 - 副本
2.2安全代理 2.3安全插件
目录
密服平台基础架构 - 副本
密码服务平台完成了全行密码基础服务的统 一管理,C)、安全代理 、安全插件等基于分布式架构下的密码服务 支撑体系
1. 功能架构
的管理。
密 它负责安全节点间、集群间、集 钥 群内部工作密钥的协商、校验、 管 注销、存储、下载、维护等功能 理。
密服平台基础架构 - 副本
密码服务平台功能组件图如下
二.技术架构 2.1 密钥管理中心(KMC) 密钥管理中心部署在单独的主机上,由多台主机组成集群 KMC服务的对象为SecAgent及KMC的管理控制台,提供了以下四类的服务功能 KMC配置管理服务:在配置管理上主要包括安全节点配置管理、安全策略管理、加密 机管理、KMC交易监控管理 安全节点服务:安全节点服务包括安全节点的签到、签退、状态管理 工作密钥服务:用于协商KMC与节点Agent之间的工作密钥 密钥托管服务:托管各节点的主密钥、存储密钥以及用户主密钥
密服平台基础架构 - 副本
Chapter 1
2.2安全代理
2.2安全代理
安全代理实现了与安全代理之间的密钥协商等操作,也实现了与KMC之间的密钥协商等操 作,它负责安全节点间、集群间、集群内部工作密钥的协商、校验、注销、存储、下载、 维护等功能,同时对应用提供安全接口(API) 安全代理包含主进程和三个子进程,分别为 sec_agent_server 主进程:负责解析xml配置文件,根据配置申请共享内存、消息队列、 信号量等系统资源,创建进程、管理进程、其他三个子进程异常退出时重新启动进程
1.1功能组件识别
功功 能能 组组 件件 编名 号称

密钥管理机构的系统功能

密钥管理机构的系统功能
不能产生安全的密钥
专门的、高速物理噪声源芯片
3
密钥存储
KMC中的订户加密密钥必须是加密后存储的
安全性要求 存储时间必须足够长
KMC要有自己的密钥
用于加密存储数据 可以使用对称或者非对称算法 本身足够安全
密钥不丢失、不被滥用
4
密钥分发
KMC提供密钥分发接口
将密钥传输给订户、或者CA
保存足够长时间后,才能删除密钥
7
PKI技术
前面提到
一般,KMC都不直接面对订户服务
而是面对CA服务
所以,KMC的密钥分发接口也比较简单
不需要像CA公司,要有功能强大复杂的RA
5
密钥恢复
建立KMC的最大目标就是为了Key Recovery
请求密钥恢复,一般有2种可能
政府机构请求
监控某个人的机密通信
订户请求
密钥丢失、损坏等等
PKI技术
密钥管理机构的设计
作为KMC系统,应该支持如下功能
密钥生成 密钥存储 密钥分发 密钥备份 密钥更新 密钥撤销 密钥归档 密钥恢复
2
密钥生成
支持多种算法
按照CA的要求
可靠的随机数源
物理随机噪声
自激振荡器 空气震荡等
使用确定算法、确定的来源,获得的只能是伪随机数
KMC都应该支持上述2种密钥恢复操作
对请求者进行严格的身份审查
6
密钥Байду номын сангаас新/撤销/归档
密钥更新
指现有PKI订户再次申请加密密钥 KMC应该知道订户与密钥的对应关系
密钥撤销
在证书被撤销后,密钥也同时被撤销
注:撤销后不应被立即删除,还应该存储足够时间
密钥归档
当确定相应的证书已经不再使用、不再需要时,将密钥从运行系统中、 安全地存储到其他介质上

密钥管理系统 使用手册

密钥管理系统 使用手册

密钥管理系统使用手册(原创版)目录1.密钥管理系统简介2.密钥管理系统的功能3.密钥管理系统的使用方法4.密钥管理系统的安全性保障5.密钥管理系统的维护与升级正文一、密钥管理系统简介密钥管理系统是一款专业的加密密钥管理软件,适用于各种组织机构和企业进行加密密钥的创建、存储、分发和管理。

通过使用本系统,可以大大提高数据传输的安全性,防止数据泄露和篡改,确保信息的完整性和保密性。

二、密钥管理系统的功能1.密钥创建:系统支持多种加密算法,可以根据用户需求创建不同类型的加密密钥。

2.密钥存储:系统采用安全的存储方式,将密钥存储在专用的存储设备中,防止密钥丢失或被盗用。

3.密钥分发:系统支持多种分发方式,包括手动分发、自动分发和批量分发,以满足不同场景的需求。

4.密钥管理:系统可以对密钥进行有效的管理,包括密钥的导入、导出、暂停、恢复和删除等操作。

5.密钥审计:系统可以对密钥的使用情况进行审计,以便于用户了解密钥的使用情况和追溯潜在的安全风险。

三、密钥管理系统的使用方法1.安装与配置:用户需要先下载并安装本系统,然后根据实际情况对系统进行配置,包括设置密钥存储设备、设置加密算法等。

2.创建与分发密钥:在系统中创建所需的密钥,然后通过本系统进行密钥的分发,使用户可以方便地获取和使用密钥。

3.管理与审计密钥:在系统中对密钥进行管理,包括密钥的导入、导出、暂停、恢复和删除等操作;同时,对密钥的使用情况进行审计,了解密钥的使用情况和追溯潜在的安全风险。

四、密钥管理系统的安全性保障1.数据加密:系统对存储的密钥进行加密,防止密钥被盗用。

2.访问控制:系统支持用户权限管理,只有授权用户才能访问和操作密钥。

3.安全审计:系统对密钥的访问和操作进行审计,以便于用户了解密钥的使用情况和追溯潜在的安全风险。

五、密钥管理系统的维护与升级1.定期备份:为了防止数据丢失,建议用户定期对系统进行备份。

2.系统升级:根据用户需求和安全形势,系统将不定期进行升级,以提高系统的功能性和安全性。

中国人民银行办公厅关于印发《全国银行IC卡密钥管理规则(暂行)》的通知

中国人民银行办公厅关于印发《全国银行IC卡密钥管理规则(暂行)》的通知

中国人民银行办公厅关于印发《全国银行IC卡密钥管理规则(暂行)》的通知文章属性•【制定机关】中国人民银行•【公布日期】2000.06.23•【文号】银办发[2000]181号•【施行日期】2000.07.01•【效力等级】部门规范性文件•【时效性】现行有效•【主题分类】银行业监督管理正文关于印发《全国银行IC卡密钥管理规则(暂行)》的通知(银办发〔2000〕181号)中国人民银行各分行、营业管理部、省会(首府)城市中心支行;各国有独资商业银行、股份制商业银行、烟台、蚌埠住房储蓄银行、邮政储汇局:为规范全国银行IC卡密钥管理,现将《全国银行IC卡密钥管理规则(暂行)》印发给你们,请遵照执行。

请各分行、营业管理部将本文转至辖内城市商业银行。

中国人民银行办公厅二000年六月二十三日附件全国银行IC卡密钥管理规则(暂行)第一章总则第一条为加强全国银行IC卡密钥统一管理,保证银行IC卡业务运行的安全,特制定本规则。

第二条银行IC卡密钥采用三级管理体制,即全国密钥管理中心(一级中心)、试点城市或商业银行密钥管理中心(二级中心)及发卡银行密钥管理中心(三级中心)。

第三条凡开展银行IC卡业务的银行、试点城市所在地人民银行分支行所建立的密钥管理中心必须遵守本办法。

第四条本办法所称银行IC卡是指在中国人民银行境内使用的由商业银行(含邮政金融机构)向社会公开发行的具有消费信用、转帐结算、存取现金等全部或部分功能的集成电路卡;IC卡密钥是指对银行IC卡信息进行加密变换的保密数据;PSAM卡是指银行IC卡终端设备的安全存取模块。

第二章机构及职责第五条全国密钥管理中心是负责全国银行IC卡密钥管理的专门机构。

目前暂由上海分行代行全国密钥管理中心职责。

第六条全国密钥管理中心实施密钥管理的主要职责是:(一)制作及管理全国消费主密钥(GMPK);(二)分发管理二级发卡母卡;(三)分发管理PSAM卡;(四)对二级中心提供技术支持与服务。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密钥管理中心(KMC):密钥管理中心向CA服务提供相关密钥服务,如密钥生成、密钥存储、密钥备份、密钥恢复、密钥托管和密钥运算等。

一.密钥生成
密钥管理中心最重要的职能就是为用户产生加密密钥对并提供解密私钥的托管服务,加密密钥对的产生是在独立的设备中产生,支持在线生成和离线密钥池方式。

(1)认证机构将证书序列号、法人实体的验证签名公钥及法人相关信息提交给密钥管理中心,请求密钥管理中心代法人产生加密密钥对。

认证机构的密钥生成请求信息包括:
法人永久性ID
实体鉴别密码器m(可选)
证书服务编号(可选)
密钥长度
(2)密钥管理中心在收到认证机构提交的密钥对产生请求后立即产生加密密钥对。

(3)密钥管理中心向CA中心返回处理结果,返回的信息包括:
加密公钥
经加密的解密私钥
密钥管理中心对密钥对的签名
对于密钥对的产生,以下二种方式:
a.签名密钥有使用者自己产生,此方式可以保证密钥只有使用者自己知道,不会泄漏给不相干的第三者。

b.在CA中心产生加密密钥,再将密钥在实体的保护下交给使用者,并将产生密钥有关的数据及密钥本身销毁。

当用户证书生成后,用户信息通过注册审核机构上传到密钥管理中心,与加密密钥一起存到当前库进行托管保存,以便以后查询和恢复操作。

所有的托管密钥都必须以分割和加密的方式保存在密钥数据库服务器中
二、密钥存储
双证书绑定同一个用户,其对应的私钥通过硬件介质保护起来。

签名证书的私钥是用户自己产生的,该用户以外的任何实体都不知道该私钥的任何信息,因此,信任方完全可以相信经过签名证书中所包含的公钥所验证过的信息确实经过证书所绑定的实体所签过名的,这保证了信息的完整性和不可抵赖性。

然而,加密证书的私钥却不是用户自己产生的,而是由一个非常权威的机构代替用户产生的,这
个机构就是密钥管理中心〔KMC, Key Management Center)。

它代替用户来产生加密证书所对应的私钥,并在该机构的对安全性极敏感的数据库中备份了用户的私钥,来实现用户密钥的托管。

在这种情沉下,用户和密钥管理中心都拥有用户加密证书所对应的私钥。

用户本地存储私钥,起码需要口令加密保存,防止被盗用,当需要使用私钥是,要有输入口令对话框,读取相应私钥进行相应的操作。

用户公钥明文同用户信息存储与一个数据表中,私钥经过加密,可以采用根CA公钥进行加密,存储与另一表中,其读取应输入相应管理员口令,公钥与私钥可以通过ID进行联系。

根CA公钥私钥暂时可以与用户同理对待。

三、密钥传输
用户提交申请信息,同时在用户端产生签名公钥与私钥,公钥经过加密上传给CA中心,经审核后,产生双证书,使用该用户的签名公钥进行加密,返回给用户,返回方式,可以使用网站挂起或者经过用户邮箱进行发送。

四.密钥备份
1、冷备(Cold Standby)
冷备通常是通过定期的对生产系统数据库进行备份,并将备份数据存储在磁带、磁盘等介质上。

备份的数据平时处于一种非激活的状态,直到故障发生导致生产数据库系统部可用时才激活。

冷备数据的时效性取决于最近一次的数据库备份。

数据库冷备的周期一般较长。

2、热备(Warm Standby)
热备的实现通常需要一个备用的数据库系统。

它与冷备相似,只不过当生产数据库发生故障时,可以通过备用数据库的数据进行业务恢复。

因此,热备的恢复时间比冷备大大缩短。

许多热备都是通过不断将生产数据库的日志加载到备份数据库来实现的。

热备数据的时效性也同样取决于最近一次的数据库备份。

冷备采用硬件实现,不需要单独写代码,
热备可以每天定时对当天的数据进行备份,其备份文件应经过口令加密,与存储相同,公钥与私钥分开备份,不过都要进行基本的口令加密,其间通过ID进行相应的操作。

五.密钥和证书的更新
证书更新的过程和证书签发非常相似。

因为用户只是更新证书,他在申请证书时己经通过了审核,在证书更新时,不再需要审核过程。

a.认证中心可依其实际的需要,对于新旧证书的有有效期限,制定自己的策略。

前后证书的期限可以重叠或不重叠。

若允许有效期重叠,可以避免认证中心可能在同一失有期限内,必须重新签发大量的证书问题。

b.已逾期的证书必须从目录服务中删除。

但认证中心若是有提供不可否认(Non-Repudiation)服务时,认证中心必须将旧的证书保存一段时间,以备将来有争议时,验证签名解决争议之用。

当有一些特殊状况时,认证中心必须停止某些证书的使用,注销此证书。

例如使用者在证书有效期未满之前,自觉其密钥不安全,或是认证中心对此使用者已丧失管辖权等状况,必须注销此证书。

在X.509中提示了四个相关的重点:
a).认证中心有义务将已被注销的证书(不论是一般使用者的或是其它认证中心的证书)公布让使用者知道。

被注销证书的使用者或认证中心,在适当的情形下,由他所属的认证中心签发新的证书供其使用。

认证中心可以用离线的方式通知该证书的所有人相关的信息。

b).认证中心必须维护两个证书废止列表
令由此认证中心所签发的未过期证书,而此证书废止列表中的被注销的证书必须包含时
间戳。

令其它己注销的认证中心的证书废止列表(也包含有时间戳)。

此二列表即使内容是空的,也必须存在,且都必须有认证中心的签名。

c).维护目录服务中有关认证中心证书注销数据,必须由目录服务的使用者及目录服务服务器根据安全策略共同执行。

例如使用者以新的证书取代旧的证书之前,必须先经过认证的程序。

d).所有的吊销列表,均储存于目录服务之
六.查询
OCSP是一种相对简单的请求/响应协议,它使得客户端应用程序可以测定所需验证书证体的状态。

一个OCSP客户端发送一个证书状态查询给一个(CSP响应器,并且等待直到响应器返回了一个响应。

协议对OCSP客户端和OCSP响应器之间所需要交换的数据进行了描述。

一个OCSP请求包含以下数据:协议版本、服务请求、目标证书标识和可选的扩展项等。

OCSP响应器对收到的请求返回一个响应(或是出错信息、或是确定的回复)。

OCSP响应器返回出错信息时,该响应不用签名。

出错信息包括以下类型:请求编码格式不正确、内部错误、稍后再试、请求需要签名、未授权OCSP。

响应器返回确定的回复时该响应必须进行数字签名,一个确定的同复信息由以F组成:版本号、响应器名称、对侮一张被请求证书的回复、可选扩展项、签名算法对象标识和签名值。

在对每一张被请求证书的回复中包含有证书状态值、正常、撤销、末知。

“止常”状态表示这张证书没有被撤销;“撤销”状态表示证书己被撤销;“未知”状态表示响应器不能判断请求的证书状态。

七.注销
当有一些特殊状况时,认证中心必须停止某些证书的使用,注销此证书。

例如使用者在证书有效期未满之前,自觉其密钥不安全,或是认证中心对此使用者已丧失管辖权等状况,必须注销此证书。

在X.509中提示了四个相关的重点:
a.认证中心有义务将已被注销的证书(不论是一般使用者的或是其它认证中心的证书)公布让使用者知道。

被注销证书的使用者或认证中心,在适当的情形下,由他所属的认证中心签发新的证书供其使用。

认证中心可以用离线的方式通知该证书的所有人相关的信息。

b.认证中心必须维护两个证书废止列表令由此认证中心所签发的未过期证书,而此证书废止列表中的被注销的证书必须包含时间戳。

令其它己注销的认证中心的证书废止列表(也包含有时间戳)。

此二列表即使内容是空的,也必须存在,且都必须有认证中心的签名。

c.维护目录服务中有关认证中心证书注销数据,必须由目录服务的使用者及目录服务服务器根据安全策略共同执行。

例如使用者以新的证书取代旧的证书之前,必须先经过认证的程序。

d.所有的废止列表(即RevocationL ist,若用一般业界较熟知名字,就是所谓的黑名单("block-lis ts"),均储存于目录服务之中。

证书注销主要是改变用户证书在CA数据库中的状态。

将证书正常有效的状态改变为撤消的状态,同时从证书发布表中将该证书项删除,在证书撤消列表CRL中增加该证书项即完成了该证书的撤消。

下载根证书
用户发送个人信息,产生签名公钥,私钥
私钥经过用户口令加密本地保存
公钥经过CA根证书加密后发送
用户信息审核
通过
信息保
存到失
败列表否
信息发送到KMC,离线产生加密公私钥
对公私钥进行存储公钥与用户信息明
文存储,
私钥加密存储,查找
通过口令和ID进行
备份:用户签名公钥,
与用户信息以及用户
的加密公钥一起存储,
加密私钥通过根证书
加密以后备份于另一
数据表中,
加密公私钥使用用户个人的签名公钥加密后返会给用户
网站上挂起
发送用户邮箱
用户使用硬件
自己在中心取

吊销证书
生成吊销列表
查询证书状态
更改数据表密钥恢复
读取备份
恢复密钥
原系统,查询功能基本完成,对于一些对证书不是很了解的用户,注册时,向CA中心发送签名密钥,由根证书公钥自动完成加密操作,用户查询其他用户公钥并下载事时,使用用户在中心存储的加密公钥进行加密,防止公钥在传输过程中被篡改。

相关文档
最新文档