<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    8.4 系統安全性設計

    8.4.1 密鑰管理的目的

    密鑰管理的目的是保障系統中所使用的密鑰,在其生成、存儲、使用等生命周期中的安全性。

    8.4.2 密鑰管理的原則

    本系統中密鑰安全設計應遵循以下原則:

    • a) 采用國家密碼管理局批準的硬件密碼設備。

    • b) 主密鑰的生成、存儲在硬件密碼設備中,并且無法導出。

    • c) 所有密鑰的運算都在硬件密碼設備中完成。

    • d) 種子加密密鑰由主密鑰對令牌序號分散得到。

    • e) 主密鑰管理機制和災難恢復機制。

    8.4.3 密鑰管理的機制

    采用非對稱算法進行密鑰管理保護種子密鑰安全時應符合8.4.2的原則。

    對稱算法密鑰管理模塊管理的密鑰包括6種。

    主密鑰Km:在令牌應用服務商(如銀行、電信公司、企業等)的硬件密碼設備中生成與存儲、使用。

    種子密鑰:由硬件密碼設備生成。

    種子密鑰加密密鑰Ks:由主密鑰Km對令牌序列號分散獲得,用于加密給鑒別模塊使用的種子密鑰。

    廠商生產主密鑰Kp:由主密鑰Km對廠商代碼分散獲得,通過Kt加密提供給廠商使用。

    廠商種子密鑰加密密鑰Kps:由廠商生產主密鑰Kp對令牌序列號分散獲得, 用于加密給動態令牌使用的種子密鑰。

    傳輸密鑰Kt:由令牌應用服務商的硬件密碼設備隨機生成,可分拆成多個分量,交付給令牌廠商使用。

    對稱算法密鑰管理的示例流程如圖4所示:

    8.4  系統安全性設計

    圖4對稱算法密鑰管理機制

    8.4.3.1 主密鑰

    主密鑰Km是在令牌應用服務商(如銀行、電信公司、企業等)的硬件密碼設備中生成與存儲,使用時不離開該硬件密碼設備。有嚴格的主密鑰管理機制和災難恢復機制。

    8.4.3.2 廠商生產主密鑰

    廠商生產主密鑰Kp由主密鑰Km分散廠商代碼后得到,通過Kt加密提供給廠商使用,存儲在令牌應用服務商的硬件密碼設備中。

    8.4.3.3 傳輸密鑰Kt

    用于加密保護廠商生產主密鑰Kp的交換。

    傳輸密鑰Kt隨機產生,可分拆成多個分量。解密廠商生產主密鑰Kp時,輸入傳輸密鑰的多個分量及廠商生產主密鑰Kp密文,內部合成傳輸密鑰并解密出廠商生產主密鑰Kp保存。

    8.4.3.4 種子密鑰加密密鑰

    系統中有兩種類型的種子密鑰加密密鑰分別是鑒別硬件密碼設備中的種子密鑰加密密鑰Ks和生產所用的硬件密碼設備中的Kps。Ks由主密鑰Km對令牌序號分散后生成。Kps由廠商生產主密鑰Kp對令牌序號分散后生成。硬件密碼設備內部使用SM4算法負責密鑰的分散過程,分散出的種子密鑰加密密鑰不向硬件密碼設備以外導出,不在硬件密碼設備內部保存。

    8.4.4 種子密鑰的安全

    8.4.4.1 種子密鑰的生成安全

    種子密鑰采用國家密碼管理局批準的隨機數發生器生成。

    8.4.4.2 種子密鑰的傳輸安全

    種子密鑰的傳輸安全主要是指種子密鑰在生成以后,寫入令牌和導入鑒別模塊過程中種子密鑰的安全。

    8.4.4.3 種子密鑰寫入動態令牌過程的安全

    該過程應在安全的生產環境中進行,具有安全的管理機制,保證其寫入線路的安全性。

    8.4.4.4 種子密鑰導入鑒別模塊過程的安全

    通過硬件傳輸方式導入到相關鑒別模塊中。

    數據文件命名規則:otp_[廠商代碼]yyyymmdd[數量].data

    數據文件內容格式如圖5所示:

    8.4  系統安全性設計

    圖5 數據文件的內部格式

    8.4.4.5 種子密鑰的存儲安全

    種子密鑰的存儲安全是指種子密鑰在鑒別模塊中的存儲安全。當種子密鑰在鑒別模塊中以SM4算法加密后的密文方式存儲時,種子密鑰具體的加密流程如下:

    a) 硬件密碼設備使用主密鑰Km對令牌的序列號填充數據到16字節(填充數據為0x00),然后使用SM4算法進行分散,得到種子密鑰加密密鑰Ks

    b) 對剛剛生成種子密鑰進行填充到16字節的整數倍,填充數據的規則遵循PKCS#5中定義的規范(即:對輸入數據MSG,在MSG的右端添加16-(||MSG|| % 16)個取值為16-(||MSG||% 10)的PAD字符;也就是說,對MSG,最右端數據塊,缺n個字節則補充n個數值n,最少補1個0x01,最多補16個0x10(當MSG長度為16字節的整數倍時)。

    c) 使用種子密鑰加密密鑰Ks對填充后的種子密鑰數據進行SM4加密。

    d) 加密完成后,將種子密鑰加密密鑰Ks和明文種子密鑰數據銷毀。

    e) 采用上述加密過程好處是每個令牌的種子密鑰加密密鑰發生重復情況為小概率事件。即便意外失竊一份加密后的令牌種子密鑰,并對其破譯,對系統內其它令牌的種子密鑰安全性也不會造成影響。

    種子密鑰存儲時,應包含但不限于以下屬性,如表2所示:

    表2 種子密鑰存儲格式

    令牌序列號 密文種子 密鑰索引 校驗值 創建時間

    8.4.4.6 種子密鑰的使用安全

    種子密鑰的使用安全是指使用種子密鑰計算動態口令過程中的安全。種子密鑰的使用過程全部在硬件密碼設備內完成,杜絕了種子密鑰在使用過程中泄密的可能。具體使用流程如下:

    a) 將令牌序號和密文種子密鑰發送到硬件密碼設備中,硬件密碼設備對加密的種子密鑰根據令牌序號進行“種子密鑰存儲”相同運算,即使用令牌序號由主密鑰Km分散得到種子密鑰解密密鑰Ks

    b) 對種子密鑰密文進行SM4解密獲得種子密鑰的原文。

    c) 使用明文種子密鑰和其它相應的參數運算得到動態口令,對客戶端發送的鑒別請求進行甄別。

    d) 解密完成后,將種子密鑰解密密鑰Ks和明文種子密鑰數據銷毀。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类