密鑰管理的安全性包括以下這些內容:
使用一個隨機數或偽隨機數發生器(RNG或者PRNG)來生成密鑰,保證密鑰本質上是隨機的或偽隨機的。
密鑰的交換需要安全地進行,可以使用帶外機制或者被批準的公鑰基礎設施,如PKI。
密鑰的存儲需要被保護,最好與數據不保存在同一個系統上,不管是在事務處理系統還是在備份系統。
密鑰的循環要遵從適當的過程。首先使用需要替換的舊密鑰對數據進行解密,然后再使用新密鑰代替舊密鑰重新進行加密實踐證明。如果不遵從這個順序過程就可能會引發DoS攻擊:特別是對歸檔數據,因為使用舊密鑰加密的數據不能使用新密鑰來解密。
密鑰的歸檔和托管需要受適當的訪問控制機制的保護,最好不要與加密文檔保存在同一個系統中。當密鑰被托管時,一個重要的問題是如何對密鑰的版本進行維護。
密鑰的銷毀。要確保一旦密鑰被銷毀,它就再也不能被使用了。同時還要保證曾經使用即將被銷毀的密鑰加密的所有數據,在密鑰被永久銷毀之前都要被解密。
回答所涉及的環境:聯想天逸510S、Windows 10。
密鑰管理的安全性包括以下這些內容:
使用一個隨機數或偽隨機數發生器(RNG或者PRNG)來生成密鑰,保證密鑰本質上是隨機的或偽隨機的。
密鑰的交換需要安全地進行,可以使用帶外機制或者被批準的公鑰基礎設施,如PKI。
密鑰的存儲需要被保護,最好與數據不保存在同一個系統上,不管是在事務處理系統還是在備份系統。
密鑰的循環要遵從適當的過程。首先使用需要替換的舊密鑰對數據進行解密,然后再使用新密鑰代替舊密鑰重新進行加密實踐證明。如果不遵從這個順序過程就可能會引發DoS攻擊:特別是對歸檔數據,因為使用舊密鑰加密的數據不能使用新密鑰來解密。
密鑰的歸檔和托管需要受適當的訪問控制機制的保護,最好不要與加密文檔保存在同一個系統中。當密鑰被托管時,一個重要的問題是如何對密鑰的版本進行維護。
密鑰的銷毀。要確保一旦密鑰被銷毀,它就再也不能被使用了。同時還要保證曾經使用即將被銷毀的密鑰加密的所有數據,在密鑰被永久銷毀之前都要被解密。
回答所涉及的環境:聯想天逸510S、Windows 10。