(高清版)GB∕T 17901.1-2020 信息技術(shù) 安全技術(shù) 密鑰管理 第1部分:框架_第1頁
(高清版)GB∕T 17901.1-2020 信息技術(shù) 安全技術(shù) 密鑰管理 第1部分:框架_第2頁
(高清版)GB∕T 17901.1-2020 信息技術(shù) 安全技術(shù) 密鑰管理 第1部分:框架_第3頁
(高清版)GB∕T 17901.1-2020 信息技術(shù) 安全技術(shù) 密鑰管理 第1部分:框架_第4頁
(高清版)GB∕T 17901.1-2020 信息技術(shù) 安全技術(shù) 密鑰管理 第1部分:框架_第5頁
已閱讀5頁,還剩18頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

代替GB/T17901.1—1999信息技術(shù)安全技術(shù)密鑰管理國家市場監(jiān)督管理總局國家標(biāo)準(zhǔn)化管理委員會I Ⅲ V 1 1 1 34.1符號 34.2縮略語 35密鑰管理的一般模型 45.1概述 45.2密鑰保護(hù) 45.3密鑰生存周期的一般模型 56密鑰管理的基本內(nèi)容 66.1密鑰管理服務(wù) 66.2支持服務(wù) 97兩實(shí)體間密鑰分發(fā)的概念模型 7.1密鑰分發(fā)概述 7.2通信實(shí)體間的密鑰分發(fā) 7.3單域密鑰分發(fā) 7.4域間的密鑰分發(fā) 8特定服務(wù)的提供者 附錄A(資料性附錄)密鑰管理面臨的安全威脅 附錄B(資料性附錄)密碼應(yīng)用分類 附錄C(資料性附錄)密鑰管理信息對象 Ⅲ 第4部分:基于弱秘密的機(jī)制:本部分代替GB/T17901.1—1999《信息技術(shù)安全技術(shù)密鑰管理第1部分:框架》,與 在規(guī)范性引用文件中增加了新的引用文件(見第2章):《信息技術(shù)安全技術(shù)密鑰管理第1V本部分修改采用ISO/IEC11770-1:2010《信息技術(shù)安全技術(shù)密鑰管理第1部分:框架》,適a)建立密鑰管理機(jī)制的通用模型;b)定義對GB/T17901通用的密鑰管理的基本概念;c)定義密鑰管理服務(wù)的特征;GB/T15843(所有部分)信息技術(shù)安全技術(shù)實(shí)體鑒別[ISO/IEC9798(所有部分)]GB/T17903.2信息技術(shù)安全技術(shù)抗抵賴第2部分:采用對稱技術(shù)的機(jī)制(GB/T17903.2—2008,ISO/IEC13888-2:1GB/T18794.1信息技術(shù)開放系統(tǒng)互連開放系統(tǒng)安全框架第1部分:概述(GB/T18794.1—GB/T32907信息安全技術(shù)SM4分組密碼算法GB/T32918(所有部分)信息安全技術(shù)SGB/T37092—2018信息安全技術(shù)密碼模塊安全要求ISO/IEC18014(所有部分)信息技術(shù)安全技術(shù)時(shí)間戳服務(wù)(Informationtechnology—SecuritytechniquesISO/IEC18031信息技術(shù)安全技術(shù)隨機(jī)數(shù)生成(Informationtechnology—Securitytech-niques—Randombitgeneration)2[ISO/IEC11770-3:2008,定義3.22]3DIR:目錄維護(hù)認(rèn)證機(jī)構(gòu)。SA:實(shí)體A的簽名密鑰。VA:實(shí)體A的驗(yàn)證密鑰。CA:認(rèn)證機(jī)構(gòu)(CertificationAuthority)MAC:消息鑒別碼(MessageAuthenticationPIN:個(gè)人標(biāo)識號(PersonalIdentificationNumber)RA:注冊機(jī)構(gòu)(RegistrationAut4TTP:可信第三方(TrustedThirdParty)TVP:時(shí)變參數(shù)(TimeVariantParameter)密鑰在所有依賴于密碼技術(shù)的安全系統(tǒng)中都是關(guān)鍵的部分。對密鑰的適當(dāng)保護(hù)取決于許多因素,這取決于所使用的密碼技術(shù)。密鑰可能受到的威脅的示例參見附錄A,實(shí)際使用時(shí)可能需要多個(gè)保護(hù)制采用GB/T32918;數(shù)字簽名采用GB/T32918;實(shí)體鑒別機(jī)制采用GB/T15843。附錄B。協(xié)商信息的重放攻擊。關(guān)于時(shí)間戳技術(shù)見ISO/IEC185重要性。密碼設(shè)備的安全保護(hù)見GB/T37092—2018。鑰只用于保護(hù)下級密鑰。只有最低級密鑰直接用于提供數(shù)據(jù)安全服務(wù)。這種分級方法限制密鑰的使所以圖1中密鑰由掛起狀態(tài)經(jīng)再激活變?yōu)榧せ顮顟B(tài)是有條件的可選操作。生成生成銷毀67滿足一定的由所有相關(guān)實(shí)體信任的最小安全要求(如安全交換)。例如,服務(wù)提轉(zhuǎn)換(按圖1)可選(在此處或激活時(shí)完成)可選(在此處或生成時(shí)完成)可選(在此處或銷毀時(shí)完成)8轉(zhuǎn)換(按圖1)可選(在此處或釋放時(shí)完成)密鑰生成是為特定密碼算法以安全的方式生成密鑰的服務(wù)。這意味著密鑰生成過程不能被篡改,數(shù)及迭代次數(shù)見GB/T32918.3。密鑰分發(fā)是為已授權(quán)實(shí)體安全地提供密鑰管理信息對象(參見附錄C)的一組過程。密鑰分發(fā)的一種特殊情形是密鑰交換,其中利用密鑰交換中心在實(shí)體間建立密鑰材料(見7.3)a)物理安全(如在防篡改的設(shè)備中或用諸如存儲卡等外部設(shè)備存儲它們);9c)用口令和PIN保護(hù)對它們的訪問。不需要保密)來生成大量的密鑰。該過程的結(jié)果就是派生出的密鑰。派生密鑰需要特別的保護(hù)。派生密鑰銷毀服務(wù)是將不再需要的密鑰安全地銷毀。密鑰銷毀將刪除該密鑰管理信息對象的所有記錄,在銷毀之后將不再有任何信息可以用來恢復(fù)已銷毀的密鑰。銷毀密鑰還包括所有已歸檔的備份。a)訪問控制b)審計(jì)審計(jì)用于對密鑰管理系統(tǒng)中有關(guān)安全的行為進(jìn)該機(jī)構(gòu)可以提供諸如密鑰交換的密鑰管理服務(wù)。當(dāng)實(shí)體使用非對稱技術(shù)進(jìn)行信息的安全交換時(shí),實(shí)體可能需要與其安全機(jī)構(gòu)聯(lián)系以獲得合適的公鑰證書。b)一個(gè)實(shí)體請求密鑰分發(fā)中心(KDC)生成用于后續(xù)分發(fā)的密鑰。交換的步驟。KTC接收來自實(shí)體A的已加密密鑰(1),將它解密后用KTC與實(shí)體B的共享密鑰重新加密。然后KTC可以將已加密密鑰轉(zhuǎn)發(fā)實(shí)體B(2),或?qū)⒁鸭用苊荑€傳回給實(shí)體A(3),實(shí)體A將其轉(zhuǎn)發(fā)給實(shí)體B(4)。中心(KDC)的概念模型和圖6實(shí)體A將密鑰轉(zhuǎn)發(fā)給實(shí)體B的密鑰分發(fā)。圖5描述了密鑰分發(fā)中心與兩個(gè)實(shí)體均能進(jìn)行安全通信的情形。在這種情況下,一旦密鑰分發(fā)中心應(yīng)一個(gè)實(shí)體的請求生成密鑰,就應(yīng)負(fù)責(zé)為兩個(gè)實(shí)體安全地分發(fā)密鑰。實(shí)體A向KDC請求與實(shí)體B的共享密鑰(1),KDC將密鑰分發(fā)給通信雙方實(shí)體A(2a)和實(shí)體B(如果只有實(shí)體A請求與實(shí)體B的共享密鑰,則密鑰分發(fā)中心可以采體A通信,那么實(shí)體A就負(fù)責(zé)把密鑰傳給實(shí)體B。圖6描述了后一種分發(fā)方式。實(shí)體A向KDC請求與實(shí)體B的共享密鑰(1),KDC將密鑰分發(fā)給實(shí)體A(2),由實(shí)體A將密鑰轉(zhuǎn)發(fā)給實(shí)體B(3)。域間的密鑰分發(fā)模型包括歸屬不同安全域的實(shí)體A和實(shí)體B,這兩個(gè)安全域共用至少一種密碼技術(shù)(即對稱或者非對稱技術(shù))。圖7描述了非對稱情形,圖8描述了對稱情形。每個(gè)安全域都有自己的在實(shí)體A與實(shí)體B之間建立密鑰可分為兩種情況:a)獲取實(shí)體B的公鑰證書(當(dāng)適用時(shí));b)在實(shí)體A與實(shí)體B之間建立一個(gè)共享的秘密密鑰。如果實(shí)體使用非對稱技術(shù)進(jìn)行信息交換,每一方需要取得對方的證書,如圖7所示。當(dāng)實(shí)體A的安全機(jī)構(gòu)根據(jù)實(shí)體A的請求(1)頒發(fā)證書給實(shí)體A(2)時(shí),該證書通常由實(shí)體A(3)或?qū)嶓wA的安全機(jī)實(shí)體B可以直接從實(shí)體A的目錄獲取實(shí)體A的證書(7)。如果實(shí)體A和實(shí)體B的安全機(jī)構(gòu)有一個(gè)交叉發(fā)布協(xié)議(8),那么實(shí)體B可通過實(shí)體B的安全機(jī)構(gòu)(9)或在它自己的目錄中找到實(shí)體A的證書(10)。如果沒有找到,實(shí)體A將通過交換方式或作為密鑰建立協(xié)議的一部分(11)將其證書發(fā)送給實(shí)體B。A域B域當(dāng)實(shí)體間使用對稱技術(shù)進(jìn)行通信時(shí),如圖8所示,每個(gè)實(shí)體同樣也應(yīng)與各自的安全機(jī)構(gòu)安全地聯(lián)A域B域d)密鑰材料的不完全銷毀f)假冒g)延遲執(zhí)行密鑰管理功能h)密鑰的濫用●過度使用某個(gè)密鑰;●向未授權(quán)的接收者提供密鑰。據(jù)完整性和抗抵賴。密碼系統(tǒng)的類型和相應(yīng)的操作如圖B.1所示。加密解密a)數(shù)據(jù)單元封裝b)數(shù)據(jù)單元簽名是只有原發(fā)方和接收方才知道的秘密。驗(yàn)證過程使用的程序或信息可以加密機(jī)制以及在ISO/IEC18033-4中描述的流密碼操作的MULTI-SO1模型都使用對稱密碼技術(shù),提[1]GB/T9387.2—1985信息處理系統(tǒng)開放系統(tǒng)互聯(lián)基本參考模型第2部分:安全體系[2]GB/T158

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論